miércoles, 25 de noviembre de 2009
Lego Matrix Trinity Help
Como no todo en la vida debe ser seriedad... aqui le dejo una buena animación de Matrix pero hecha en Lego; una de las escenas clave de la Pelicula.... Matrix Trinity Help
martes, 24 de noviembre de 2009
CiberGuerra, ya una realidad
Modificación del escenario I "Ciberguerra"
Los estudios desarrollados por los investigadores de McAfee siempre aportan información importante para la mejor toma de decisiones, pero esta vez lograron despertar un grado de atención cercano a la alarma cuando lanzaron una seria advertencia sobre la posibilidad de que esté comenzando una ciberguerra. En el informe, McAfee insta a los sectores públicos y privados a compartir más información para soportar una posible guerra informática.
Los investigadores de McAfee publicaron su quinto informe anual sobre Criminología Virtual en el que se concluye en la necesidad de que los sectores público y privado colaboren de una manera más efectiva para asegurar que las infraestructuras nacionales críticas sean capaces de soportar cualquier ciberataque.
El trabajo de investigación afirma que el primer paso para prepararse para este escenario es poner en marcha una definición precisa de lo que es la guerra cibernética, diferenciándola, por ejemplo, de los ataques lanzados por los usuarios descontentos con un Estado. "La definición tendría que tener en cuenta el origen del ataque, la motivación, la escala y el nivel de sofisticación", explicó Greg Day, analista de seguridad de McAfee. "Es un término tan utilizado que se debe establecer un marco de trabajo para lo que se puede denominar ciberataque, de forma que el sector público y el gubernamental puedan entender el problema".
El especialista de McAfee también dijo que "la mayor parte de la infraestructura crítica de un país está en manos del sector privado, por lo que es vital que las organizaciones gubernamentales y privadas mantengan diálogos sobre qué medidas proactivas y qué precauciones se deben tomar, pues la guerra informática podría ocurrir en el futuro porque es más barata, fácil y menos sangrienta que la real".
Modificación del escenario II "Educación como blanco"
WatchGuard elaboró un estudio sobre las principales amenazas que afectan a la seguridad informática de escuelas y universidades, pues considera que los incidentes relacionadas con la educación se incrementarán. El estudio parte de la base de una estadística del Departamento de Seguridad Nacional de Estados Unidos, según la cual el 25% de todas las infracciones de ciberseguridad se dan en los ambientes educativos.
Según WatchGuard, se estima que los peligros que se citan a continuación liderarán las amenazas a redes, aplicaciones y datos en los entornos educativos:
Malware y Spyware – En la medida en que los estudiantes y las facultades utilizan la web con propósitos educativos así como para entretenimiento, muchos se exponen sin darse cuenta a descargas por error, o a páginas web corruptas que inyectan diferentes tipos de software malicioso en sus computadoras. Una vez infectados, se arriesgan a ser víctimas de robos de identidad o pérdidas de información personal a través de spyware y keyloggers.
Virus – Actualmente, el email sigue siendo una de las principales vías para el suministro de virus. Lamentablemente, un reciente estudio pone de manifiesto que el 27% de los usuarios no mantiene sus antivirus actualizados. Con virus que adquieren propiedades polimórficas, las firmas de antivirus por si solas no son suficientes para detener la próxima oleada de nuevos virus.
Botnets – Se estima que entre el 15 y 20% de los sistemas informáticos de todas las universidades y escuelas que están conectados a Internet forma parte de una botnet o red zombie. Como parte de una botnet, los sistemas de los centros educativos pueden utilizarse en una amplia variedad de exploits desconocidos, incluyendo la distribución de spam, ataques de negación de servicio, clics fraudulentos, robo de identidad y otros muchos.
Phishing – Las estafas de phishing continúan ganando sofisticación y son más selectivas, estando algunas de ellas específicamente dirigidas a los estudiantes. Según un informe, los ataques de phishing a través de redes sociales alcanzan un ratio de éxito del 70%, porcentaje que indica que la mayoría de los estudiantes son vulnerables a este tipo de estafas.
Hacking – Tal y como revela un estudio realizado entre profesionales de IT del sector educativo, el 23% situó a los estudiantes “hackers” como una de las mayores amenazas a la seguridad de su red. Si los ataques son diseñados para alterar notas o calificaciones o con propósitos más siniestros, estos estudiantes que son piratas informáticos, continúan llevando al límite las redes y la protección de datos.
Control de Acceso – El uso de dispositivos móviles y el acceso inalámbrico continúa siendo una molestia para los administradores de red. La preocupación por impedir el acceso a usuarios no autorizados a los recursos de ITI de los centros educativos es el objetivo de muchos administradores. En la medida en que la utilización de dispositivos móviles se está incrementando, las escuelas deberán enfrentarse a mayores retos a la hora de gestionar el acceso autorizado a la red.
Redes Sociales – El número uno de las amenazas a las redes de las escuelas y universidades son las redes sociales como Facebook o MySpace. Lamentablemente, éstas actúan como la plataforma perfecta para lanzar miles de ataques contra estudiantes y facultades, incluyendo spam, virus, malware o phishing, entre otros. A esto se suma que los ataques de ingeniería social son, a menudo, extremadamente exitosos debido al entorno de “confianza” que las redes sociales crean.
Dada la naturaleza sensible tanto de estudiantes como de la información de las facultades, que poseen datos sobre números de la seguridad social, de tarjetas de crédito y otra información de identificación personal sensible, WatchGuard recomienda que las escuelas y universidades revisen sus controles de seguridad y políticas de IT con regularidad para cerciorarse de que cuentan con las soluciones de seguridad más efectivas y actualizadas.
“Con tanto en riesgo y tanto que ganar por parte de los cibercriminales, los campus en la actualidad son uno de los entornos IT más peligrosos”, explicó Eric Aarrestad, Vicepresident de WatchGuard Technologies. “A diferencia de las empresas, que pueden dedicar importantes recursos a la protección de la red y de los datos, las escuelas y las universidades tienen recursos más limitados, sin embargo se enfrentan a algunos de los retos de seguridad sirviéndose de la interacción entre estudiantes y los recursos de TI de sus escuelas”.
Modificación del escenario III "Mac y Smart Phones como blancos”
Symantec publicó sus predicciones sobre tendencias de seguridad online para 2010. Según este estudio, los antivirus ya no serán suficientes, ya que se ha llegado a un punto de inflexión donde ya no tiene sentido centrarse exclusivamente en el análisis de malware. También pronostica que el spam se incrementará de forma importante para Mac y smart phones.
Symantec estima que las aplicaciones de terceros en las redes sociales se convertirán en objetivo primordial de fraude durante 2010. No obstante, en el mismo sentido, se espera que los propietarios de estos sitios creen medidas de seguridad más proactivas para hacer frente a estas amenazas.
Por otro lado, en 2010, se espera que los propagadores de estafas de software de seguridad maligno lleven sus esfuerzos al siguiente nivel. Podrían hacerlo mediante el secuestro de equipos, haciéndolos inservibles y pidiendo un rescate por ello.
En cuanto al nuevo sistema operativo de Microsoft, Symantec afirma que no va a ser ninguna excepción en cuanto objetivo de ataque y cuando Windows 7 llegue, se encontrará también la manera de atacar a sus usuarios.
En lo que se refiere a los niveles de spam, mientras la economía siga en crisis y haya gente que busque aprovecharse de las débiles restricciones del Acta CAN SPAM, se verán más organizaciones no autorizadas vendiendo listas de direcciones de e-mail y legitimando estas listas de spam en los mercados.
Finalmente, se prevé una proliferación de los malware altamente especializados que se descubrieron en 2009 y cuyo objetivo era la explotación de los cajeros automáticos, demostrando un alto grado de posesión de información privilegiada sobre su funcionamiento y explotación. Se espera que esta tendencia continúe en 2010, incluyendo la posibilidad de malware en los sistemas de votación electrónica, usados en elecciones políticas y votaciones telefónicas públicas, como las vinculadas a programas reality o concursos.
Redes sociales amenazadas
La empresa AVG anunció que utilizando la tecnología LinkScanner puede detectar la presencia de páginas web especialmente programadas que amenazan a las redes sociales. La práctica de la incorporación de URL abreviada en redes sociales como Twitter o en los posts de Digg se ve amenazada por delincuentes informáticos que utilizan el anonimato de estas URL para ocultar páginas maliciosas.
AVG escanea el destino de cada enlace URL en tiempo real y no se basa en las listas negras que quedan obsoletas tan pronto como se crean debido a los continuos cambios en las ubicaciones donde se ocultan los hackers.
El problema con vínculos abreviados es que generalmente no son parecidos a la URL original por lo que los usuarios no siempre saben dónde están entrando. Los usuarios hacen click en una URL con la intención de ir a un sitio específico, pero el vínculo puede ser fácilmente atacado para enviar a las personas a un sitio que contiene troyanos, spyware, rootkits y otro malware en su lugar.
Las páginas web maliciosas son la herramienta más reciente que los piratas informáticos y los spammers utilizan para depositar malware en equipos a fin de robar contraseñas. Los usuarios de computadoras se pueden infectar simplemente por hacer clic en un vínculo, ver una imagen o desplazar sólo su ratón sobre un banner.
Modificación del escenario V: "La madurez del crimeware"
ESET desarrolló un informe sobre las tendencias que se esperan para el próximo año en materia de códigos maliciosos y seguridad antivirus. Se espera que el crimeware sea el vector de ataque sobresaliente debido a la tendencia de los ciberatacantes a monetizar su tarea. En este informe encontrará las definiciones más importantes del cibercrimen y las expectativas que se tienen en América Latina.
ESET inauguró sus oficinas regionales en Buenos Aires y cuenta con un laboratorio especialmente dedicado a vigilar los incidentes del malware en América Latina.
Descargue aquí este informe especial realizado por ESET Latinoamérica diseñado especialmente para la región por su equipo de especialistas.
Modificación del escenario VI: "El lucro detrás de las amenazas digitales"
Son múltiples los sistemas de ataque que se descubren cada día y las formas de obtener beneficio económico que encuentran las redes de ciberdelincuentes: desde el alquiler de redes zombies por horas y con soporte técnico para atacar webs de comercio electrónico. En este sentido, Kaspersky Lab ha presentado una guía práctica para todos los usuarios de Internet donde aconseja cómo permanecer a salvo del cibercrimen.
En “Tu guía para frenar el cibercrimen", Kaspersky Lab aconseja sobre cómo protegerse de muchas amenazas en Internet, como de los ataques de hackers, phishing, ransomware, etc.
El cibercrimen está muy cerca y cualquiera que navegue por Internet puede ser su víctima. Por esta razón, Kaspersky Lab ha presentado una guía práctica para todos los usuarios de Internet donde se aconseja cómo permanecer a salvo del cibercrimen.
“Los tiempos en que los creadores de virus y otros códigos maliciosos se reivindicaban diciendo que lo hacían por probarse a si mismos y al mundo que eran mejores que quienes intentaban proteger sus sistemas, ya han pasado. El lucro y el beneficio económico ha reducido a estos “románticos" a una parte marginal del mundo de las amenazas digitales", comenta Ricardo Hernández, director técnico de Kaspersky Lab Iberia.
Son múltiples los sistemas de ataque que se descubren cada día y las formas de obtener beneficio económico que encuentran las redes de ciberdelincuentes: desde el alquiler de redes zombies por horas y con soporte técnico para atacar webs de comercio electrónico o llevar a cabo campañas masivas de spam, hasta portales de subastas de nuevas vulnerabilidades de día cero, pasando por troyanos multibanco, que se quedan “dormidos" sin realizar ninguna acción para no ser detectados y que en el momento en que se accede a una cuenta de banca online inyectan un código en los navegadores para pedir más datos (como la clave PIN del cajero).
“Los usuarios somos cada día más conscientes de los riesgos que entrañan estas nuevas formas de ataque, pero, por supuesto, no queremos renunciar a las ventajas que Internet nos ofrece", continúa Hernández. Por esta razón, Kaspersky Lab ha publicado “Tu guía para frenar el cibercrimen", donde se informa de los distintos códigos maliciosos y estafas que nos podemos encontrar y se dan las claves para descubrir si nuestros ordenadores están infectados, así como consejos para evitar caer en la trampa.
“Aunque suene a vieja frase hecha, la mejor defensa contra estos nuevos tipos de ataques no es ni más ni menos que el viejo sentido común. Usar la cabeza y la lógica cuando utilizamos los medios digitales en nuestra vida", finaliza Hernández.
Enlace de descarga de “Tu guía para frenar el cibercrimen” en español en formato PDF.
Etiquetas:
Comunicación Empresarial,
Empresas,
Tendencias
martes, 17 de noviembre de 2009
Hackeada Pagina de la Secretaria de Desarrollo Rural de Puebla Mexico
Justo cuando me voy a acostar, mis amigos mexicanos me somprenden con esta noticia de hackeo a La página web de la Secretaría Rural de Puebla, cada vez ahi mas hackeo a paginas web del gobierno en Latinoamerica.
Actualizado 17/11/2009
La pagina fue hackeado hoy 17 de Noviembre de 2009, y a la 1am Hora Venezuela sigue hackeada
Aquí le dejo el enlace si la quieren ver, y mañana la subo a un servidor para que puedan conocer mas sobre los requerimientos de los protestantes
lunes, 16 de noviembre de 2009
Una guía para seleccionar claves
En mis revisión en búsqueda de nuevos contenido para mi blog y website, me tope con que la empresa de seguridad ETEK desarrolló una guía para crear passwords seguros partiendo de la base que el acceso al correo electrónico, efectuar los pagos a través de Internet u obtener acceso a información confidencial se ha convertido en todo un ejercicio de psicología y la palabra elegida como contraseña, en la mayoría de los casos, revela aspectos de la personalidad del usuario.
Estrategias para seleccionar passwords
Utilizar frases de cuentos para niños:
Frase: Mambrú se fue a la Guerra.
Password: msfa#lAguer.
Utilizar Trabalenguas:
Trabalengua: 3 tristes tigres fueron a comer trigo en 3 tristes trastos.
Password: 3ttFacten.
Expresiones inspiradas en el nombre de una ciudad:
Expresión: Colombia tierra querida himno de fe y alegría.
Password: CtqHdefyA.
Comidas aborrecidas durante la infancia:
Comida: Cebolla, ajos y pimienta.
Password: Ceb&ajo$Pim.
Dichos y refranes:
Dicho: Averígüelo, Vargas.
Password: ave%Var.
Técnicas de Transformación
Técnica: Transliteración.
Expresión Ilustrativa: Fotográfica.
Password: pHot-o-Grafik.
Técnica: Intercalar caracteres en palabras sucesivas.
Expresión Ilustrativa: Sierra Nevada.
Password: sinVadaErra.
Técnica: Intercalar caracteres en palabras sucesivas.
Expresión Ilustrativa: Futbol Colombiano.
Password: FcolBoliano.
Técnica: Sustitución con sinónimos.
Expresión ilustrativa: Está lloviendo.
Password: Ke-H2o.
Técnica: Sustitución con antónimos.
Expresión Ilustrativa: chica rubia.
Illustrative Expression: moreNo%eL.
Y ellos han considerado como malas contraseñas:
- Palabras que aparezcan en un diccionario.
- Palabras en idiomas extranjeros: september, mercy, obrigado
- Transformaciones simples de palabras: bogota2002, monita6, amor!
- Nombres propios, nombres de ciudades, e iniciales: luzdary, calicali, alexgomez
- Palabras solo en mayúsculas o solo en minúsculas
- Secuencias alfabéticas o de teclado: qwerty, 12345
- Palabras de menos de 4 caracteres.
- Passwords que incluyan números telefónicos, números de identificación del usuario, nombre de los hijos, de su mascota o de su madre, nombre de su cantante o grupo musical favorito, nombre o sobrenombre de su novia(o), fecha de nacimiento, nombres de productos.
¿Cuándo debe cambiarse el password?
Cuando no cumple con los criterios explicados arriba.
Cuando tiene más de 6 meses en uso.
Cuando el usuario le ha dado su contraseña a otras personas.
Cuando ha visitado ha ingresado su contraseña en equipos que no son de su propiedad.
En conclusión el mejor password es aquella que se puede recordar y que tiene una combinación en el mismo password de mayúsculas y minúsculas, letras, números y símbolos.
Etiquetas:
Computadoras,
Sistema Operativo,
Tendencias
“Linux es el futuro”
Keith Curtis ingresó a Microsoft en 1993 para incorporarse al equipo de Microsoft Word, en esos años el equipo tenía sólo 20 personas, la misma cantidad que hoy en día Sun mantiene trabajando para OpenOffice completo. Tras retirarse de la compañía después de 11 años, conoció el software que se crea fuera de Microsoft gracias al desarrollo abierto, y presentó sus puntos de vista.
Segun Curtis, Windows Vista demostró que Microsoft sigue siendo una compañía enfocada en la ingeniería, y por lo tanto la gente sí se da cuenta cuando las cosas se hacen mal, no es “puro marketing”. Vista causó que muchos usuarios consideraran por primera vez otros sistemas operativos para escritorio como Mac OSX y Linux. Si bien Windows 7 curará las heridas con los usuarios de Windows, es difícil que haga volver a aquellos que hace tiempo abandonaron el sistema.
Curtis también dice que los nuevos releases ya no son tan importantes como alguna vez lo fueron. Antes de que las aplicaciones web fueran dominantes, Microsoft necesitaba que los desarrolladores de aplicaciones y partners crearan nuevas versiones para su sistema operativo y que usara las bondades de éste. Así pasó con Windows 95 y la introducción de los 32-bit y multitarea preemptiva, y posterioremente con Windows XP y el kernel de NT.
Para Curtis, el hecho de que construir software es complejo para todos, pero la dificultad adicional para Microsoft es mantener la compatibilidad con todo lo que ya existe. Después de haber visto tanto el código de Microsoft como el de otros sistemas, el programdor cree que la mayor ventaja de Mac OSX y Linux es que no tienen que cargar con tanto código antiguo.
Aunque Windows 7 no hará que los usuarios de Apple vuelvan, si podría reducir el crecimiento perdido con Vista, y Microsoft perfectamente puede solucionar los problemas que Apple destaca en sus anuncios de PC vs Mac.
Sin embargo, Curtis dice que el caso de Linux es diferente, porque puede correr en hardware barato, tiene una gran cantidad de programadores en todo el mundo, menos código obsoleto, un mejor modelo de desarrollo y además se puede conseguir gratis.
Curtis también destaca las aplicaciones que vienen en un sistema Linux moderno, como por ejemplo el soporte de múltiples protocolos de mensajería en una sola aplicación (N del E: y OpenOffice). Finalmente destaca una característica que ningún otro sistema tiene: una gran cantidad de aplicaciones libres e instalables con un sólo click.
Aunque muchos programas no están tan bien terminados como Firefox, por nombrar un caso, hay muchos que ya son suficientemente buenos y a diferencia de su competencia, van mejorando a medida de que la base de usuarios crece, gracias a su modelo de desarrollo.
"He usado Linux por cuatro años y he visto mejoras drásticas, incluso el ritmo del progreso se incrementa. De hecho, después de varios años investigando sobre el tema, me he convencido de que Linux es el futuro de la computación, así como Wikipedia es el futuro de la enciclopedia", asegura.
Después de sus 11 años en Microsoft, Keith Curtis escribió el libro After the Software Wars que también está disponible para descarga. Keith dice que se decidió a escribir el libro cuando dejó Microsoft y comenzó a usar Fedora Core para ver cómo vivía la otra mitad del mundo.
Link: Linux is the future, even after Windows 7 Release (Keith Curtis en TechFlash)
Etiquetas:
Apple,
Linux,
Mac,
Tendencias,
Windows
Descubren un fallo crítico en Linux
Un desarrollador de software ha descubierto un fallo en la mayoría de las versiones de Linux que podría permitir a un usuarios obtener el control completo del sistema operativo de código abierto. Por el momento el fallo de referencia sólo se ha solucionado en el próximo kernel candidato 2.6.32, por lo que todas las versiones de Linux son vulnerables.
Aunque los ataques se pueden impedir implementando una característica común conocida como mmap_min_addr, la distribución Red Hat Enterprise Linux no implementa adecuadamente esta protección, según ha informado Brad Spengler, la persona que descubrió el fallo hace algunas semanas.
Es más, parece ser que la mayoría de los administradores se ven forzados a deshabilitar esta característica para que sus sistemas puedan ejecutar herramientas de desarrollo o entornos de escritorio como Wine, explican en The Register.
sábado, 14 de noviembre de 2009
Google Wave: ¿Qué es?
Mucho se ha hablado sobre el Google Wave, y muchas personas en el momento de entrar no saben realmente que hacer al momento de entrar.
Mi intención con la serie de entradas que voy a ir publicando es ayudar a aquellas personas en sus primeros pasos allí adentro.
¿Como obtengo mi cuenta de Google Wave?
Google Wave trabaja bajo la modalidad de invitación (como tiempo atrás lo tuvo Gmail), la invitación una vez enviado, son considerada por el personal de Google y puede tardar entre 2 días a 3 semanas.
Así que lo único que uno puede hacer es:
- Tener al menos una cuenta en Gmail
- Suscribirte a Google Wave en su pagina principal wave.google.com (puede que el personal de Google se apiade de ti y te envié la invitación)
- Preguntarles a tus amigos, familias, compañeros de trabajo si tienen invitaciones de Google Wave, y que te envíen una.
- Buscarlas en comunidades de blogs y wikis, o en Redes Sociales como Facebook o Twitter
- Comprarla en sitios como MercadoLibre (si en serio, un alumno me dijo que la vio allí), Ebay, etc.
Una vez que tengas tu invitación, solo te queda realizar la activación y ya tendras tu cuenta de Google Wave.
¿Ahora que lo tengo... que es Google Wave?
Según las experiencia que he escuchado desde la gente en Twitter, todo se han sentido igual al entrar la primera vez en su cuenta de Google Wave por que se encuentra con una interfaz sobria, vacia y sin ninguna idea de que pueden hacer con ella
La verdadera razón por lo que la mayoría no sabe que hacer con Google Wave, es por que no entiende para que concebido originalmente esta aplicación.
Google Wave realmente es una plataforma de comunicación en tiempo real, el cual combina aspecto de correo electrónico, sistemas de mensajería instantánea, wikis, web chat, redes sociales y manajador de proyectos. Todos estos elementos integrado en uno, y visible en un navegador.
Características Principales
- Tiempo Real: En muchos instancias, tu podrás ver tipiando la otra persona carácter a carácter.
- Integrabilidad: La Wave (como se le llama a las conversaciones) pueden ser agregado en cualquier Blog o Sitio Web.
- Funcionabilidad Wiki: Todo lo que se escribe en una Wave puede ser editado por cualquiera, ya que la plataforma es compartida. Por lo tanto, tu puedes corregir información, agregar información, e inclusive agregar comentario en un desarrollo de una conversación.
- Open Source: La plataforma Wave es del tipo open souce (código abierto), por lo cual puede ser modificado y adaptato por cualquier persona con conocimientos de desarrollo.
- Aplicaciones y Extensiones: Al igual que aplicaciones como Facebook o iGoogle, los des arrolladores pueden construir sus propias aplicaciones para los Waves. Ellos pueden hacer cualquier cosa... desde bot hasta complejos juegos en tiempo real.
- Lenguaje Natural: Google Wave, tiene un diccionario integrado e inclusive hasta traducción instantánea.
- Agarrar-y-Soltar: Ya no es necesario adjunta archivos, solo es necesario Arrastrar desde cualquier parte el archivo y soltarlo sobre la Wave en la cual todas las personas tendrán acceso.
Entonces... ¿Que debo saber?
En internet ahí muchos tutoriales (en ingles la gran mayoría) de que es Google Wave, y en muchos de estos podemos ver cierto términos que podrián ayudarnos a entenderlo:
- Wave: Una wave, específicamente se refiere a la raíz de una conversación, puede incluir a una persona o a un grupo de persona e inclusive robots (se explica mas abajo). La mejor forma de entenderlo, es compararlo con el historial de una conversación de mensajería instantánea con alguien. Cualquier cosa que sea discutida con el contacto, es un Wave.
- Wavelet: es una subconversación dentro de un Wave. Por tanto puede ser manejada separadamente de una Wave. Siguiendo con la comparaciones con los servicios de mensajería instantanea, Un Wave es la conversación de por vida, mientras un Wavelet es una conversación de un día cualquiera.
- Blip: es una pedazo de una conversación, una simple linea. A un Blip se le puede añadir otro blip, y puede ser publicable o no publicable.
- Document: un documento se refiere al contenido dentro de un Blip, puede ser carácteres, palabras, archivos que se asocian a un blip.
- Extension: Una extensión es una mini-aplicación que trabaja con una Wave. Estas aplicaciones pueden interactuar con la Wave o con los usuario. Existen 2 tipos de Extensiones: Gadget y Robots.
- Gadgets: un gadget es una aplicaciones que interactua con los usuarios; muchas de estas aplicaciones tienen fines sociales. Una buena comparación puede ser los gadgets de iGoogle o Aplicaciones de Facebook.
Robots: Son participantes automaticos dentro de la Wave. Ellos pueden hablar con el usuario, interactuar con la Waves. Ellso pueden proveer información desde fuentes externas (ejemplo Twitter) o pueden chequear contenido dentro de la Wave y ofrecer informacion al respecto (como un concepto de Wikipedia).
Embed Wave: un Wave incrustrado, es una forma de llevar una conversación Wave dentro de una pagina. Un usuario puede usar esto como un salon de chat, para contactarte o para cualquier cosa que se te ocurra.
Conclusiones
Desde la invención del correo electrónico en 1960, el nacimiento del Internet; le dio el poder a las personas para compartir información e interactuar entre si. Pero el crecimiento de la tecnología, y una sociedad en la que cada vez es mas importante la información, el tener una conversación como un documento online permite interactuar de maneras nunca antes imaginadas.
Suscribirse a:
Entradas (Atom)
