Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#36721
El iPhone 5 llegará al mercado en el cuarto trimestre del año y algunos fabricantes como Google ya están trabajando para responder inmediatamente con un móvil que pueda hacerle sombra. La principal fortaleza será el precio que podría rondar los 300 euros.

El Nexus 7 como respuesta al iPad está siendo un gran experimento para Google. Con un precio muy agresivo ha sido capaz de romper stock en las principales tiendas demostrando que en primer lugar, la marca tiene mucha fuerza y en segundo lugar que los consumidores están dispuestos a probar otras firmas si el precio y dispositivo les seduce.

Nexus 7 Phone

Según publica Movilzona, el gigante de Internet está planteando su estrategia de cara al primer trimestre de 2013 para competir con el iPhone 5. Según apuntan varios analisistas, la respuesta sería un smartphone de altas prestaciones con un precio económico. El fabricante podría ser Motorola, propiedad de Google o incluso podría recurrir al mercado asiático donde hay partners estratégicos como Samsung o Asus que ya han trabajado para Google.



El iPhone 5 batirá todos los récords

Nadie duda que Apple lanzará su sexto teléfono a lo largo de este año. Con las ventas del iPhone 4S en descenso y la competencia cada vez más activa con el Samsung Galaxy S3 a la cabeza, la firma de Cupertino mostrará sus armas a final de año. ¿Cuántos millones venderá en un trimestre? Algunos analistas hablan de 40 o 50 millones, una cifra que supone multiplicar por cuatro o cinco las ventas de Samsung con su terminal estrella.

FUENTE :http://www.adslzone.net/article9142-google-se-prepara-para-responder-al-iphone-5.html
#36722
Investigadores de la Universidad de Princeton en Estados Unidos han desarrollado un software que permite a las compañías con grandes servidores sustituir gran parte de su memoria RAM por Flash para el almacenamiento de información. La memoria de estado sólido sólo utiliza una pequeña cantidad de electricidad, por lo que el cambio puede reducir drásticamente el consumo energético de una empresa. Al mismo tiempo se evita que las máquinas generen un calor excesivo, y con ello se pueden rebajar también las facturas por enfriamiento.

Por Patricia Pérez de Tendencias Científicas.

La red de servidores que sustenta Internet supone un importante consumo energético. Incluso compañías que han invertido en mejoras para minimizar su huella ecológica continúan requiriendo enormes cantidades eléctricas para operar. Según una estimación publicada en The New York Times, los centros de datos, en general, son responsables de un 1,3% del consumo de electricidad del mundo, mientras empresas como Google utilizan electricidad suficiente en sus centros para abastecer a unos 200.000 hogares.

Un equipo de ingenieros de la Universidad de Princeton en Nueva Jersey, Estados Unidos, ha desarrollado una herramienta que podría contribuir a minimizar este gasto desorbitado. A través de un nuevo software, los investigadores de la Facultad de Ingeniería y Ciencias Aplicadas han abierto la puerta para que las empresas utilicen un nuevo tipo de memoria en sus servidores que requiere mucha menos energía que los sistemasactuales.

Según publica la universidad en un comunicado, el software, bautizado como SSDAlloc, permite a las compañías recurrir a la memoria de estado sólido, comúnmente conocida como memoria Flash, en sustitución de un tipo más caro y de mayor gasto que se ha utilizado hasta ahora para la mayoría de las operaciones informáticas.

"Los mayores usuarios potenciales son los grandes centros de datos", indicó Vivek Pai, profesor asociado de Ciencias de la Computación que desarrolló el programa junto a su alumno Anirudh Badam. "Ellos apreciarán las mejoras más importantes", añadió el investigador.

De momento, una versión de SSDAlloc se está probando con la memoria flash de alta gama fabricada por la empresa estadounidense de Salt Lake City Fusion-io, especialista en unidades de almacenamiento sólido de alto rendimiento, con la que Princeton ha alcanzado un acuerdo de no exclusividad. Brent Compton, portavoz de la empresa, afirmó que el software "simplifica el rendimiento para los desarrolladores de una forma que estaba fuera de alcance hace sólo un par de años".

RAM versus Flash

Los servidores de las compañías que operan en Internet soportan operaciones que van desde las compras online a la comunicación a través de las redes sociales. Todas ellas están construidas alrededor de la Memoria de Acceso Aleatorio o RAM (por sus siglas en inglés).

Si bien es muy rápida y flexible, la memoria RAM necesita un flujo constante de electricidad para funcionar. Esa energía no sólo cuesta dinero, sino que también genera un calor que obliga a las compañías a gastar más fondos en el enfriamiento. De hecho, empresas como Facebook están trasladando sus centros de datos a latitudes árticas para mantenerlos frescos.

La herramienta que proponen los ingenieros de Princeton permite a las compañías de datos sustituir la memoria Flash por gran parte de su RAM. Esta sólo utiliza una pequeña cantidad de electricidad, por lo que el cambio puede reducir drásticamente la factura energética de una empresa. En casos extremos, dependiendo del tipo de programas ejecutados por los servidores, la reducción puede llegar hasta el 90 por ciento (en comparación con un ordenador que sólo utiliza RAM).

Además, debido a que esas máquinas no generan tanto calor, los centros de datos pueden al mismo tiempo reducir sus facturas por enfriamiento. Una tercera ventaja radica en el precio del Flash, unas diez veces más barata que la RAM, por lo que "las empresas pueden ahorrar dinero en hardware por adelantado", destacó Pai.

Sin embargo, lo tradicional es que cualquier programa de ordenador ejecute sus operaciones en la memoria RAM, que es rápida y eficiente, pero incapaz de almacenar información sin consumo energético. Sólo cuando se necesita almacenar información por más tiempo o buscar datos que no están en la RAM, el equipo acude a otra unidad de almacenamiento -ya sea flash o disco duro.

Este tipo de búsqueda jerárquica suele generar un cuello de botella que ralentiza la tarea. Eso sucede a menudo por la naturaleza del medio de almacenamiento en sí -los discos duros son mucho más lentos que la RAM-, pero también por el mecanismo de búsqueda predeterminado de los sistemas operativos, tales como Linux o Windows, diseñados para buscar en la memoria RAM en primer lugar.

Por contra, la memoria flash es mucho más rápida que un disco duro, y cada vez va a más. Actualmente, una unidad de gama alta tiene una velocidad de recuperación de un millón de respuestas por segundo, mientras la velocidad más alta que alcanza un disco duro es de 300 por segundo.

El reto

Con base en investigaciones anteriores, y gracias al apoyo económico de la Fundación Nacional de la Ciencia de Estados Unidos, Pai y Badam trataron de desarrollar una técnica que permitiera el uso universal de la unidad flash como una extensión de la RAM.

El resultado fue un software que eleva la memoria flash en la jerarquía interna de la búsqueda de información. "En lugar de pensar en flash como una unidad de almacenamiento secundaria, SSDAlloc indica al ordenador que la considere como una versión grande y un poco más lenta de la memoria RAM", explica Badam.

La primera versión del software requería que los programadores adaptaran un porcentaje muy pequeño de sus programas -Pai estima que alrededor del uno por ciento- para trabajar con SSDAlloc. Sin embargo, mientras se concretaba el acuerdo con Fusion-io el verano pasado, Badam fue capaz de pulirlo para que los programadores no necesiten alterar nada de su código para trabajar con esta herramienta.

Aunque puede resultar extraño que nadie trabajara antes esta opción, no hay que olvidar que las unidades flash son una novedad relativa. De hecho, las primeras no se implantaron en portátiles disponibles en el mercado hasta el año 2007. Antes su costo era lo suficientemente alto como para que la mayoría de los ordenadores no lo utilizaran para el almacenamiento.

De hecho, Flash sigue siendo un poco caro, por lo que los centros de datos no pueden permitirse el lujo de pasarse de un sistema a otro sin una razón más convincente como la que SSDAlloc puede proporcionarle.

Otro factor es la velocidad y la potencia de las máquinas más recientes. Las velocidades de computación han aumentado rápidamente en los últimos años y Pai predice que la necesidad de memoria para el acceso más rápido continuará creciendo a medida que la informática se base más en la nube virtual en detrimento de las máquinas individuales. La nube, por supuesto, debe estar respaldada por servidores que ejecuten los programas.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/nuevo-software-reduce-drasticamente-el-consumo-energetico-de-los-centros-de-datos
#36723


Hace apenas unas semanas que Tuenti presentó su nuevo y renovado diseño web en Madrid, más simple y elegante, pero sobre todo, más internacional. Se trata de una renovación total, desde el diseño web hasta las aplicaciones móviles. El nuevo Tuenti no está disponible para España, pero si estamos deseando probarlo podremos hacerlo realizando este sencillo tutorial cambiando solamente el proxy. Usaremos Chrome a modo de ejemplo, pero podremos realizarlo sin problemas en cualquier otro navegador. Eso sí, hay que tener en cuenta que los cambios no pueden aplicarse a una cuenta ya existente.

Quiero tener el nuevo Tuenti, como activarlo desde Chrome
Los pasos son sencillos. Lo primero que tendremos que hacer es enviarnos una invitación desde Tuenti a una dirección de correo electrónico todavía no registrada en dicha red social. OJO, posteriormente no abrimos la invitación.

Ahora descargamos la extensión Proxy Switchy para Chrome. Si usamos Firefox, podemos instalar el complemento Elite Proxy Switcher, ambos sirven para cambiar el proxy con el que navegaremos. Una vez activado el complemento/extensión correspondiente a nuestro navegador, accedemos a la página HideMyAss, la cual nos proporcionará una larga lista de proxy gratuitos.



Entre todos los servidores proxy copiamos una dirección IP que no proceda de España y tenga una velocidad de conexión considerable, de lo contrario no cargará el nuevo Tuenti. Abrimos Proxy Switchy o Elite Proxy Switcher y pondremos la dirección IP y puerto obtenidos anteriormente. Guardamos, activamos el proxy y volvemos al navegador.

Ahora sí accederemos al enlace que nos enviamos anteriormente a la dirección de correo no registrada en Tuenti. Y tachán, aparecerá la nueva versión de Tuenti y la nueva página de bienvenida. Nos registramos con nuestros datos y veremos que una vez realizado el registro accederemos a Tuenti con la nueva interfaz. A partir de ahora siempre tendremos dicha apariencia totalmente renovada y podremos desactivar el proxy sin problemas.

Finalmente no te olvides de desactivar el proxy para volver a tu conexión. Recuerda que las normas de Tuenti no permiten crear cuentas falsas, y en dicho caso, es bajo tu propia responsabilidad. Disfruta de un nuevo y renovado Tuenti.

Vía | TuentiAdictos
Sitio oficial | Tuenti

FUENTE :http://www.genbeta.com/redes-sociales/el-nuevo-tuenti-al-descubierto-como-activar-la-nueva-interfaz
#36724
Google ha presentado Handwrite, una opción de búsqueda en web que sustituye la opción del teclado táctil por la escritura manual. Con este servicio, la compañía pretende ofrecer una alternativa a los usuarios de 'smartphones' y 'tablets' que realizan sus búsquedas con Google utilizando el teclado táctil del dispositivo.

http://www.youtube.com/watch?v=uyeJXKfAcpc&feature=player_embedded

Realizar búsquedas a través de Google con el teclado táctil del 'smartphone' o 'tablet' puede ser una tarea complicada. Al menos, más tediosa que teclear en un sobremesa o portátil. Para intentar facilitar las búsquedas en Google a través de estos dispositivos, la compañía ha presentado Handwrite, una opción que permite sustituir la opción del teclado táctil por la de la escritura a mano para realizar las búsquedas a través de su motor.

De momento, la función está disponible para dispositivos iOS 5 o superiores, teléfonos Android 2.3 o superiores y 'tablets Android 4.0 y superiores. La herramienta se encuentra disponible en 27 idiomas.

Google explica el funcionamiento en su blog oficial: "Digamos que usted está parado en la esquina de una calle muy concurrida, en un taxi o sentado en el sofá con su 'tablet'. Handwrite le permite buscar escribiendo las letras con el dedo en cualquier lugar de la pantalla de su dispositivo sin un teclado que cubra la mitad de la pantalla y sin necesidad de confundirse utilizando el teclado predictivo".

Empezar la búsqueda es fácil. Sólo hay que acceder a la página web del buscador y activar la opción de escritura a mano. Una vez activada la función, el icono de escritura táctil situado en la esquina inferior derecha de la pantalla, habilitará la superficie de escritura. A partir de ese momento, el usuario puede empezar a dibujar las letras y marcar las opciones de autocompletado que le interesen o seguir escribiendo para realizar búsquedas más largas.

Google recomienda acudir a su Centro de asistencia para obtener más información acerca del funcionamiento de la opción de escritura manual. "Diseñamos la escritura manual más para complementar que para sustituir la escritura con teclado: con esta función activada, puedes seguir usando el teclado en cualquier momento, tocando para ello el cuadro de búsqueda", señala el autor de la entrada en el blog de la compañía.

El buscador advierte además que la opción de escritura manual es experimental y funciona mejor en unos navegadores que en otros. Según indican, en los dispositivos Android funciona mejor con Chrome.

FUENTE :http://www.iblnews.com/story/70870
#36725


Britt Yazel ha publicado esta semana en la lista de correo del equipo de diseño de Unity un enlace a un vídeo que muestra una maqueta pensada para el entorno de escritorio del próximo Ubuntu 12.10 Quantal Quetzal que veremos en octubre. Las ideas que recoge el diseño son muy interesantes.

El vídeo no es nuevo, se publicó a primeros de febrero de este año. Como maqueta indica una línea de tendencia de lo que Unity puede ser en Ubuntu 12.10 y futuras versiones. El vídeo, que dura un poco más de cuatro minutos, plasma la visión del autor del diseño: Fredrico Mendes Araujo. Comenta Yazel en la lista que...

Citar... necesitamos algo así como esto para añadir "condimento" y que la gente vea a Ubuntu como una alternativa legítima y lo adopte de verdad. Como Mac OS ha demostrado... sexy y estable es lo que el mercado quiere.

En el nuevo concepto podemos ver otra organización del escritorio, con un lanzador que puede cambiar de posición y otra forma de organizar las principales categorías, un nuevo conjunto de lentes y un widget para redes sociales.

Destaca en este sentido la lente de música, que permite reproducir ésta directamente en el escritorio, a la par que muestra distintas imágenes de portadas. En definitiva, un entorno de escritorio mejor organizado, con la posibilidad de personalización al gusto, que es una de las peticiones más comunes de los usuarios.

Vía | Launchpad
Vídeo | YouTube

FUENTE :http://www.genbeta.com/linux/el-video-de-un-prototipo-de-unity-muestra-el-nuevo-aspecto-que-puede-tener-ubuntu-12-10
#36726
Los asistentes a la prestigiosa conferencia en seguridad informática Black Hat en Las Vegas, oeste de Estados Unidos, fueron instados a cazar y eliminar hackers, espías, terroristas y otros malhechores en línea para evitar devastadores ataques en la era de internet.

AFP – En el Black Hat 2012, que culmina este jueves, el exjefe de la unidad de delitos cibernéticos del FBI, Shawn Henry, llamó a pasar de la defensiva a la ofensiva para proteger a las redes de manera más eficiente.

"Necesitamos guerreros para luchar contra nuestros enemigos, sobre todo en el mundo cibernético en este momento", dijo Henry en una presentación el miércoles.

"Creo que el riesgo de ataque informático de la red es la amenaza más importante que enfrentamos como mundo civilizado, además de las armas de destrucción masiva".

El peligro aumenta en la medida en que el suministro de agua, las redes eléctricas, y las transacciones financieras, entre otros muchos servicios, dependen de internet, y en tanto la vida moderna implica cada vez más trabajar y jugar en los teléfonos inteligentes o en las tabletas, señaló Henry.

El especialista en cibercrimen enumeró una larga lista de potenciales enemigos, desde espías y delincuentes de bandas organizadas, hasta empleados descontentos con conocimientos claves de las redes empresariales.

"Con una computadora portátil de 500 dólares con una conexión a internet, cualquiera, en cualquier parte del mundo, puede atacar a cualquier organización, a cualquier empresa", continuó. "La última vez que me fijé (los potenciales afectados) eran unos 2.300 millones de personas".

Después de 24 años trabajando para el FBI, Henry pasó al sector privado en abril para dirigir una división de la novel empresa CrowdStrike especializada en incidentes cibernéticos y en identificar atacantes.

Según los expertos, la industria de la seguridad informática debe ampliar su arsenal más allá de la construcción de cortafuegos, filtros y otras medidas preventivas contra los intrusos en línea.

"No es suficiente con vigilar el perímetro", dijo Henry, comparando la seguridad informática con la protección de oficinas en el mundo real. "Tenemos que estar constantemente a la caza, atentos a las trampas".

En el mundo cibernético, eso se traduce a tareas de vigilancia como, por ejemplo, verificar si se accedió o se modificó un archivo y quién lo hizo.

"Un adversario sofisticado puede superar un cortafuegos y avanzar, como un hombre invisible", dijo Henry. "Tenemos que mitigar esta amenaza."

Para luchar contra los intrusos cibernéticos se debe recopilar información sobre cómo operan, y luego compartir esos datos con la industria y con los organismos policiales en los países pertinentes.

"La inteligencia es la clave de todo esto", dijo Henry. "Si entendemos quién es el adversario podemos tomar medidas concretas".

El trabajo conjunto entre gobiernos y empresas privadas hace que las opciones para responder a los atacantes cibernéticos identificados vayan desde nuevos programas informáticos hasta sanciones políticas o incluso ataques militares, agregó.

"No se puede hacer que cada escuela, cada centro comercial, cada universidad y cada lugar de trabajo sean impenetrables", dijo Henry, instando a identificar al adversario y prevenir ataques.

El fundador de Black Hat, Jeff Moss, el autodenominado hacker detrás de la famosa reunión de piratas informáticos Def Con, que se inicia en Las Vegas este jueves, coincidió con Henry.

La clave, dijo, es "elevar el nivel de inmunidad" de las empresas.

Moss, actual jefe de seguridad de la Corporación de Internet para la Asignación de Nombres y Números (ICANN), la agencia independiente responsable de regular los nombres de dominio de la web, también propone perseguir a los atacantes cibernéticos en los tribunales.

"No puedo imprimir dinero, no puedo formar un ejército, pero puedo contratar a abogados y son casi tan buenos", dijo Moss. "Una forma de luchar contra el enemigo es demandarlo".

Henry teme que haga falta una versión en internet del atentado del 11 de septiembre de 2001 en Nueva York para que el mundo tome en serio la amenaza cibernética.

Por eso, llamó a combatir a los adversarios.

"Como guerreros cibernéticos bien entrenados y bien equipados pueden tener un impacto, lo que está en juego es mucho", concluyó, ante una audiencia de expertos en proteger la web.

FUENTE :http://www.noticiasdot.com/wp2/2012/07/27/expertos-en-seguridad-informtica-pasan-a-la-ofensiva-contra-hackers/
#36727
El gusano Dorkbot continúa siendo una de las amenazas con mayor índice de detección en países de habla hispana. El código malicioso, propagado principalmente a través de redes sociales, convierte a los equipos infectados en parte de una red 'botnet', roba credenciales de acceso de los usuarios y realiza ataques de phishing contra bancos de la región.

La compañía de seguridad Eset ha explicado que la botnet, que ya lleva reclutados más de 81.000 equipos en países de habla hispana, se convierte de este modo en una de las 'botnet' más importantes descubiertas hasta el momento que se ha distribuido casi de forma exclusiva entre usuarios hispanoparlantes.

Chile, es el país más comprometido con el 44 por ciento de equipos infectados, por delante de Perú con el 15 por ciento y Argentina con el 11 por ciento. España no se queda atrás con la nada despreciable cifra del 8 por ciento de infecciones.

Según la investigación, además del ataque de 'phishing' utilizando seis reconocidos bancos de la región y la propagación a través de las redes sociales, Dorkbot cuenta con un módulo de robo de información. Esto significa que cuando el usuario infectado se conecta a servicios como Gmail, Facebook, Hotmail o Twitter, sus credenciales de acceso se envían al atacante. De este modo, el ciberdelincuente vuelve a propagar la amenaza con las credenciales obtenidas de los equipos zombis.

Según los datos obtenidos por el Laboratorio de Análisis e Investigación de Eset, se han logrado vulnerar más de 1.500 cuentas corporativas. Este incidente es especialmente preocupante cuando se ocasiona a nivel empresarial ya que puede generar daños en la reputación de la empresa afectada, ocasionar pérdidas de datos o robo de información sensible así como también provocar un mal funcionamiento de la red corporativa.

"Esta 'botnet', entre otras acciones, está orientada al robo de cuentas corporativas. Este aspecto pone especialmente de manifiesto la importancia de mantenerse informado y de contar con las herramientas necesarias para prevenir ataques informáticos en los entornos corporativos", ha comentado el responsable de seguridad de Eset Latinoamérica, Pablo Ramos.

FUENTE :http://www.iblnews.com/story/70864
#36728
Expertos en piratería informática mostraron el miércoles maneras de atacar teléfonos inteligentes que usan el sistema operativo Android con métodos que dijeron funcionan virtualmente en todos los aparatos utilizados actualmente, a pesar de los recientes esfuerzos del gigante Google por mejorar la seguridad.

Los expertos mostraron su proeza en la conferencia de piratería Black Hat en Las Vegas, donde unos 6.500 trabajadores de seguridad tecnológica del gobierno y empresas privadas se reunieron para aprender sobre las nuevas amenazas a sus redes.

"Google está logrando avances, pero los autores de software malicioso también están avanzando", dijo Sean Schulte de SpiderLabs, de La firma Trustwave.

La portavoz de Google Gina Scigliano rehusó comentar los temas de seguridad de la nueva investigación.

El investigador Charlie Miller de Accuvant demostró el método para insertar códigos maliciosos en teléfonos Android usando una nueva función de Android conocida como comunicaciones de campo cercano.

"Puedo tomar el control de tu teléfono", dijo Miller.

Las comunicaciones de campo cercano permiten a los usuarios compartir fotografías con amigos, realizar pagos o cambiar otros datos al acercar los teléfonos Android a pocos centímetros de aparatos equipados con software similar como otros celulares o terminales de pago.

Miller dijo que descifró cómo crear un aparato del tamaño de una estampilla postal que podría adherirse en un lugar oculto como cerca de una caja de un restaurante. Cuando un usuario con Android camine cerca, el teléfono sería infectado, dijo Miller.

El pasó cinco años como analista de redes globales en la Agencia Nacional de Seguridad de Estados Unidos, donde sus tareas incluyeron el ingresar a sistemas computacionales extranjeros.

Miller y otro experto en piratería, Georg Wicherski de CrowdStrike, también infectaron un teléfono Android con un código malicioso que Wicherski presentó en febrero.

Ese software explota una falla de seguridad en el navegador Android que fue revelada públicamente por el equipo de desarrollo del navegador Chrome de Google, según Wicherski.

Google ha reparado el error en Chrome, que es actualizado con frecuencia, así que la mayoría de los usuarios ahora están protegidos, afirmó.

Pero Wicherski dijo que los usuarios de Android aún son vulnerables porque las compañías telefónicas y los fabricantes de aparatos no han promovido esas correcciones o parches entre sus usuarios.

Marc Maiffret, jefe de tecnología de la firma de seguridad BeyondTrust, dijo: "Google ha agregado algunas grandiosas características de seguridad, pero nadie las tiene".

Expertos dicen que los iPhones o iPads no enfrentan el mismo problema porque Apple ha logrado que las compañías telefónicas difundan las actualizaciones de seguridad con cierta rapidez después de su publicación.

FUENTE :http://www.noticiasdot.com/wp2/2012/07/27/congreso-de-hackers-muestra-cmo-atacar-celulares-con-android/
#36729
Esta aplicación móvil desarrollada por Mobivery estará disponible de forma gratuita en Google Play y en el App Store. Permitirá funciones como la creación de itinerarios de viaje, geolocalización de gasolineras o detección de radares desde el móvil.

La nueva aplicación ofrece información sobre las 5.200 estaciones de servicio multimarca de Galp, BP y Shell asociadas a la red H24. Además, el usuario podrá optimizar su viaje con el generador de itinerarios. Con esta aplicación, se obtiene el trayecto recomendado, señalización de las gasolineras H24, y alerta sobre los radares fijos. Un aviso sonoro advertirá al conductor cuando se encuentre a menos de 500 metros del radar. Ofrece además un buscador de rutas con el punto de origen y destino fijados por el usuario, sin necesidad de salir de la aplicación.

La Tarjeta H24 está dirigida a empresas que cuentan con flotas propias de turismos y pequeños vehículos industriales. Los usuarios de este servicio podrán controlar los últimos movimientos realizados con su tarjeta directamente desde el smartphone, e incluso bloquearla de manera inmediata en caso de pérdida o robo.

Aparte de toda esta información práctica para el viajero, esta aplicación móvil está pensada para ayudar a los titulares de tarjetas H24, ya que les permite acceder -de forma rápida y segura- a la información sobre sus tarjetas. Mediante un login, el usuario podrá conocer los últimos movimientos realizados indicando los datos de las transacciones (fecha, importe y estación).

FUENTE :http://www.noticiasdot.com/wp2/2012/07/27/h24-la-aplicacin-mvil-que-localiza-gasolineras-y-detecta-radares/
#36730
A pesar de la crisis y el aumento progresivo del paro, la empresa tecnológica Puck Solutions (@pucksolutions) no encuentra candidatos suficientemente preparados para incorporarse a su plantilla. "Tenemos que ir a buscarlos a otros países", aseguran.

La escasa movilidad laboral y la disminución de matrículas en las carreras de informática son los problemas principales a los que se enfrenta esta compañía, especializada en el desarrollo de software para aplicaciones empresariales basadas en el 'cloud computing'. También tienen en cuenta que el sector tecnológico tiene una tasa de desempleo baja, por debajo del 8%, en comparación con otros ámbitos.

El perfil buscado

Puck Solutions, fundada por Patrick Puck en Barcelona en el 2008 y con 21 empleados hasta el momento, quiere ampliar su plantilla un 50% antes de fin de año. Por ello, busca a buenos informáticos con perfectas habilidades en el diseño y desarrollo de aplicaciones software, con ganas de evolucionar y sumergirse en este mundo profesional, y con dominio del inglés.

FUENTE :http://www.elperiodico.com/es/noticias/tecnologia/empresa-tecnologica-dificultades-encontrar-empleados-nacionales-suficientemente-preparados-2147581