Que opina usted? Aparece una versión falsa de Tweetium en la Windows 10 Mobile Store - 21/11/2015 19:00:53
" Cuando los usuarios acudimos a los mercados de aplicaciones móviles para instalar aplicaciones en nuestros teléfonos y tabletas pensamos que estamos instalando aplicaciones originales que no incluyen funciones perjudiciales ni para nuestros dispositivos ni para nuestra información.Lo cierto es que la seguridad al 100% no existe y no siempre podemos encontrar aplicaciones originales y legítimas. Es lo que ha ocurrido con Tweetium, un cliente de Twitter disponible como aplicación universal para los sistemas Windows 10, Windows 8.1 y Windows Phone 8.1
Según señaló la cuenta oficial de Tweetium, en la Windows 10 Mobile store existe una versión falsa en fase beta y disponible gratuitamente, cuyo cometido real es el del robo de contraseñas de los usuarios, alertando a los mismos para no descargarse esta versión. Añade que para identificar las versiones oficiales, las mismas están publicadas por B-side Software.
Como comentan en Neowin, resulta que el mismo desarrollador de la falsa versión también tiene otras 30 versiones falsas de otras aplicaciones disponibles en la tienda de aplicaciones de Windows Mobile.
De esta manera, y aunque desde las diferentes compañías siguen tomando medidas para que no se les cuelen versiones falsas de aplicaciones legítimas en sus mercados de aplicaciones, no siempre consiguen su objetivo. La falsa aplicación beta de Tweetium comienza a ser retirada, aunque ello tomará algún tiempo para que desaparezca en todos los mercados.
Texto escrito en wwwhatsnew.com
Patrocinan WWWhatsnew: Vuelos Baratos, Acrelia News y SumaCRM
Ver artículo...
" Fuente Artículo
Interesante, ¿Cansado de los malos resultados de las tiendas de apps? Prueba con Google - 11/03/2013 3:12:09
" A la hora de buscar aplicaciones móviles la mayoría de los usuarios utilizan los buscadores oficiales de las diferentes tiendas: Google Play, iTunes App Store, Windows store, etc. El problema es que la calidad de los resultados de estas tiendas, a veces, deja mucho que desear.Apple, Google o Microsoft son conscientes de estas limitaciones y por eso llevan mejorando sus productos desde hace tiempo (véase la compra de Chomp por parte de Apple). Sin embargo, existe una alternativa a los motores de búsqueda anteriores y que funciona bastante bien: Google.
Cuando realizamos cualquier búsqueda en Google, veremos que existen una serie de pestañas para limitar nuestra búsqueda a diferentes secciones (noticias, imágenes, vídeos, etc). Una de esas secciones es "Applications", donde podemos encontrar las apps que mejor se corresponden con lo que estamos buscando.
Los resultados incluyen apps para iOS, Android, Windows Phone, BlackBerry e incluso Windows Mobile. Las aplicaciones son ordenadas, en la mayoría de los casos, según el número de votos que hayan recibido en las diferentes tiendas y podemos clasificarlas en tres categorías: precio (de pago o gratis), sistema operativo (los mencionados anteriormente) y fuente (las tiendas oficiales u otras como softonic.com, appbraing, cnet.com, etc). La única opción que se echa en falta es un filtro que permita buscar aplicaciones específicas para tablets.
Esta forma de buscar aplicaciones móviles es una buena alternativa a los buscadores de las tiendas oficiales, que de vez en cuando nos juegan una mala pasada y no ofrecen los resultados que cabría esperar.
Vía | Hacker News
En Genbeta | Apple compra el buscador de aplicaciones Chomp para mejorar la App Store
Ver artículo...
" Fuente Artículo
Es Novedad, Apps Builder , Para crear aplicaciones móviles en varias plataformas - 10/08/2011 8:00:38
" Daniele Pelleri nos presenta apps-builder.com, una plataforma web que nos permite crear aplicaciones móviles de forma sencilla, ofreciendo la posibilidad de desarrollar aplicaciones nativas para iPhone, iPad, Android, Windows Mobile y html5 webapps con qrcode.El sistema incluye también un plugin para WordPress que permite a los bloggers y administratores de sitios web convertir los sitios de wordpress en aplicaciones nativas de apple y android en 3 fáciles pasos, siendo gratuito y muy sencillo de usar.
Con módulo de estadísticas y posibilidad de personalización, es una buena opción ahora que sabemos que Android App Inventor ha parado.
Os dejo ahora con el vídeo de presentación:
Sigue las noticias por twitter.com/wwwhatsnew y por Facebook.com/wwwhatsnew.
Entradas relacionadas
Google retira Android App Inventor y lo libera como código abierto
Zoho apuesta por HTML5 en su servicio de conferencia web
iSpeech , SDK para construir sistemas de reconocimiento de voz en móviles
Ver artículo...
" Fuente Artículo
Información: Nueve recomendaciones para comprender y aplicar una estrategia BYOD. - 17/11/2012 4:56:16

Por Erick Zúñiga.
Alto Nivel.
Hay un fenómeno que desde hace algunos meses está revolucionando la manera en que las empresas y los empleados se relacionan con la tecnología –y su vida diaria: el Bring your own device (BYOD, trae tu propio dispositivo), y todo apunta a esta tendencia seguirá dominando las Tecnologías de la Información y la Comunicación (TIC) en 2013.
La implementación de esta tendencia implica la adaptación de las aplicaciones e infraestructuras TIC para optimizar y aprovechar sus beneficios.
Sin embargo, la implementación de este fenómeno asociado a la “consumerización” implica la adaptación de las aplicaciones e infraestructuras TIC corporativas –como la videoconferencia, las comunicaciones unificadas, el almacenamiento, etcétera, para optimizar y aprovechar al máximo sus beneficios.
Por ello, Oscar Gutiérrez, gerente de Desarrollo de Negocios para Borderless de Cisco México, explica para los lectores de AltoNivel.com.mx cuáles son los puntos que debes considerar para implementar una correcta estrategia de BYOD y convertir esta inversión en beneficios para tu empresa.
De inicio, apunta el directivo de la empresa de tecnología, se debe entender que esta tendencia, como cualquiera otra, implica algunos riesgos, sobre todo si no se aplica de la manera adecuada, pero al mismo tiempo presenta una oportunidad para tener un impacto positivo en la gente, la atracción de talento joven, la creatividad y la productividad de tu negocio.
El segundo punto a considerar es el relacionado a la seguridad, desde el punto de vista de la información de la empresa, los propios dispositivos y la confidencialidad. Este desafío puede superarse con las medidas adecuadas y por ello comparte tres recomendaciones:
1) Desde el enfoque de Cisco System, tener visibilidad de lo que está pasando con estos dispositivos, implicados en el BYOD, es fundamental y para ello la red es un buen mirador, ya que todos tienen que conectarse a ella: aplicaciones, navegación, servicios, etcétera, todo pasa por la red, otorgando una clara referencia de lo que está haciendo la gente conectada.
2) La segmentación tráfico es una forma de alcanzar un correcto nivel de seguridad, ya que a través de este proceso puedes definir qué usuarios tiene acceso a qué partes de la red, durante qué tiempo u horarios. Es decir, “que con la misma red puedas identificar y decir qué perfil es de cada persona o dispositivo, si su acceso solo es para internet o no puede entrar a él, o si tiene total, parcial o nulo acceso a determinadas partes de tu red”, apunta Oscar Gutiérrez.
3) Optimiza, esto es, definir y aplicar las políticas corporativas en el uso de tu red que mejor convengan a tu empresa y su seguridad, sin embargo debes ser cuidadoso en no ser demasiado restrictivo y trata de mediar entre los intereses de tu empresa y la dinámica que las nuevas tecnologías han implementado en la sociedad. Por ejemplo, puede que para tu negocio el uso de redes sociales como Facebook no sea de total agrado, pero para tus empleados éstas se han convertido en un canal de comunicación con sus familiares y gente cercana, por lo que su bloqueo podría tener un efecto contrario.
Así que analiza si en vez de bloquear por completo una red social sólo aplicas esta restricción en determinados horarios, o bien, en funciones en específico, como impedir la publicación de mensajes, de fotos, el chat o los juegos, por ejemplo. Tu seguridad tendría menos riesgos y tus empleados harían un uso adecuado de esto.
Desde el punto de vista de Cisco, estos tres puntos puede dirigirte hacia un buen nivel de seguridad, aunque destaca que debajo de todo se encuentra el llamado acceso unificado, que no es otra cosa que tener una red única, cableada o wireless; una sola administración y una sola gestión para tener esa visibilidad completa de lo que está pasando en tus redes.
“Con esto la empresa comienza a tomar las riendas y a tener control total sobre la administración de sus redes y su uso”, subraya el gerente de Desarrollo de Negocios para Borderiess de Cisco México.
Recomendaciones para tu BYOD
1. Reflexiona.
Antes de realizar cualquier paso en la implementación del Bring your own device tienes que definir si realmente tu empresa tiene la necesidad u obtendrá beneficios de negocio al aplicar una estrategia de este tipo.
2. Blanco, negro o gris.
Es un error común que las empresas vean solo los extremos al pensar en el BYOD : abrir la red a todo mundo y a todos los dispositivos o cerrarla completamente. Tal polarización puede ser más negativa que benéfica, mejor analiza cuál es la tonalidad conveniente para tu negocio, el siguiente paso es voltear a ver estas soluciones como un habilitador de esa política que decidas.
3. Voltea hacia tu competencia.
Para darte una idea de lo que puedes ganar o perder con tu estrategia BYOD pon en la balanza el impacto competitivo frente a una empresa que sí la está aplicando.
4. Cuida al talento.
El talento joven, sobre todo aquellos de la Generación Y, tiene expectativas muy particulares de cómo le gustaría que fuera su lugar de trabajo, y en muchas empresas para atraer ese talento se tiene que saber si la implementación del BYOD es sumamente restrictiva, lo que puede ahuyentar a algunas de esa personas promesa.
5. Ten una base sólida.
Si tu red no está lista para una proliferación importante de dispositivos los usuarios la van a dejar de usar y eso puede ser un riesgo peor que no haber hecho nada. Por ello piensa detenidamente en la infraestructura, los mecanismos de seguridad y hasta en las aplicaciones y contenidos que tendrás en ella, de lo contrario tus avances serán escasos o nulos.
6. Considéralo una inversión, no un gasto.
Ten en cuenta que una parte importante de tu retorno de inversión serán aspectos intangibles como atraer talento, mejorar la productividad y elevar tu competitividad, e incluso una oportunidad para habilitar nuevos esquemas de negocio con los que puedas ofrecer una experiencia y un nivel de servicio más atractivo para tus clientes.
Por: Erick Zúñiga / Twitter: @ErickZunigaLuna
Publicado: 16 de Noviembre de 2012
Twitter: @altonivel
Para saber más:
Aumenta la demanda de BYOD en mercados emergentes
BYOD, la revolución del modelo de trabajo empresarial
BYOD genera el interés de Obama
---------------------------------------------------------------------
Fuente: Alto Nivel
Imagen: BYOD
.... Twittear
Artículos relacionados:
- Nueve recomendaciones para comprender y aplicar una estrategia BYOD
- De cómo la tecnología y el BYOD están cambiando los hábitos del trabajo
- El futuro de las TI en la Corporación. 10 tendencias
En la Web:
- Tres enfoques BYOD – Y el impacto presupuestario
- Las aplicaciones móviles gratuitas ponen en riesgo sus estrategias BYOD
- La tecnologia, parte fundamental en la vida de nosotros
- BYOD, trabaja con tu propia máquina
Sígueme en: Twitter - Facebook - Google+ - Delicious - Blogalaxia - Bitacoras.com - NetworkedBlogs - My Twitter Times
Etiquetas en Bitacoras.com: management, gestion, innovacion, conocimiento, organizacional, imaginactivo, manuelgross, bligoo
.....................................
Fuente Artículo
Consulte Información de Gana lo que quieras Aplicativo iTunes y Aplicativo Windows Store
Consulte Información de Gana Emprendedor Web Aplicativo App Store y Aplicativo Windows Store
Consulte Información de Tecnologia Emprendedora El creador de las Google Glass se marcha a Amazon y Google prohíbe aplicaciones de reconocimiento facial para sus Google Glass
Consulte la Fuente de este Artículo

No hay comentarios:
Publicar un comentario