HP anunció el lanzamiento de la primera solución de acceso móvil de alta velocidad, que admite hasta 50% más de dispositivos que los equipos disponibles hoy en el mercado. Seguir leyendo «HP redobla la capacidad de acceso móvil»
El paso ineludible hacia la facturación electrónica
Luego de la última resolución de la Administración Federal de Ingresos Públicos de la Argentina (AFIP), los comercios deben adaptar sus sistemas al nuevo régimen comercial de facturación electrónica.
La facturación electrónica es un documento que cumple los requisitos legales de las facturas tradicionales. Esta debe ser funcional y equivalente a las anteriores en cuanto a los requerimientos impuestos por la AFIP. Estos comprobantes en su nuevo formato, podrán almacenarse, gestionarse e intercambiarse por medios electrónicos o digitales.
Esta nueva normativa, generó un nuevo espacio de negocios para compañías como MasterSoft, que hace 18 años desarrolla software de gestión y se ha convertido en una de las adelantadas en brindar el software de factura electrónica.
Como beneficio de este cambio se puede distinguir; la reducción de costos, sobre el envío, la confección y/o posibles errores de confección. La simplificación de su almacenamiento, su búsqueda y la seguridad tanto del resguardo, como de posibles falsificaciones. Además no se paga por factura emitida, y esto hace que sea ilimitada la cantidad de factura que se puedan hacer.
MasterSoft ha avanzado sobre esta herramienta de manera que cualquier empresa o negocio puede emitirlas de forma inmediata, a través de su gestión. Los productos de gestión de MasterSoft soportan el régimen de facturación electrónica, incluido el régimen especial para exportadores. Este régimen esta alcanzado bajo la emisión de facturas A y B, notas de crédito y debito. La implementación obligatoria de la Factura Electrónica por parte de la AFIP involucra la obtención del CAE (código de autorización electrónico).
Jorge Goulu es nuevo gerente general de IBM Argentina
El argentino Jorge Goulu es el nuevo gerente general de IBM Argentina. En esta posición, será responsable de la operación del negocio de la compañía en el país liderando el equipo de profesionales que IBM tiene a nivel local. Goulu sucede en esta posición a Guillermo Cascio, que seguirá en su rol de presidente para garantizar la transición.
Antes de asumir el nuevo cargo, Goulu se desempeñaba como vicepresidente de general business de IBM Latinoamérica, siendo responsable por los negocios de una gran parte de los clientes de toda la región. Bajo su liderazgo en esta unidad, logró un crecimiento consistente y un aumento en la participación de mercado del área. Asimismo, llevó adelante la estrategia de Expansión Geográfica para la región.
En su nuevo rol, Goulu reportará a José Decurnex, gerente general de IBM Sudamérica (SSA), quien ocupa este cargo desde julio de 2010.
Jorge Goulu comenzó su carrera en IBM Argentina en el año 1987. En sus más de 20 años de experiencia en IBM, ha ocupado cargos de liderazgo como director de SMB para SSA, director de Canales para Sudamérica y América Latina, gerente de ventas para Argentina, Paraguay y Uruguay, y ha trabajado también en las áreas de marketing y el sector industrial.
Jorge Goulu es ingeniero industrial del ITBA (Instituto Tecnológico de Buenos Aires), tiene 46 años, es casado y tiene tres hijos.
Qué opinan los argentinos de la mujer en el trabajo
El 69% de los trabajadores considera al machismo como el principal obstáculo de las mujeres al momento de optar por un cargo gerencial.
En el marco del Día Internacional de la Mujer, el portal de empleos elaboró una encuesta para conocer la posición actual del sexo femenino en el mercado laboral.
Tradicionalmente, el mundo laboral está lleno de valores masculinos y a pesar de todas las políticas de igualdad de oportunidades existentes, el hombre sigue dominando el mundo empresarial. Si bien la mujer tiene la capacidad de incorporarse a la vida laboral sin descuidar el ámbito doméstico, últimamente existe más complementariedad entre ellas y sus conyugues ya que las tareas domésticas se hacen de a dos.
Trabajando.com, a través de una encuesta realizada a más de 3 mil personas, quiso saber qué opinan los argentinos acerca de la mujer en el mundo laboral, encontrándose con que un 38% considera que fue ganando terreno en ese ámbito, un 27% cree que la mujer es un elemento fundamental en el interior de las organizaciones, un 24% piensa que sigue siendo discriminada y finalmente, un 11% piensa que la mujer se posterga laboralmente por su familia.

Que el hombre gane más que la mujer no es una sorpresa para nadie, pero, ¿creen los argentinos que la mujer debería tener el mismo salario que un hombre? A la pregunta recién planteada, un 97% de los encuestados opina que teniendo las mismas capacidades, estudios y/o experiencias, lo más justo es que ganen lo mismo, mientras que sólo un 3% no está de acuerdo.
Al consultarles sobre lo que diferencia a una jefa mujer de un jefe hombre, un 32% estuvo de acuerdo con que lo que los diferencia es el orden, un 31% dice que es la responsabilidad, un 18% la productividad, un 11% la inestabilidad y un 8% piensa que es el estrés.
Según el 69% de los argentinos encuestados, el machismo es el mayor obstáculo que tienen las mujeres para llegar a un puesto gerencial, bastante lejos, un 24% piensa que es la maternidad y finalmente, un 7% dice que las mujeres son muy emocionales y poco práctica, lo que sería el mayor obstáculo.
A pesar de las múltilples tareas que realizan las mujeres una vez dentro del mundo laboral y todo lo que ésta encuesta ha arrojado, nada parece ser obstáculo para que las muejeres cada día vayan tomando más protagonismo dentro del mercado. Así quedó demostrado en la última pregunta realizada en el sondeo, donde un 80% de los argentinos aseguran conocer a mujeres con cargos gerenciales y solo un 20% dice no conocer.
Pablo Molouny, gerente general de Trabajando.com Argentina, agrega: “lamentablemente aún vivimos en una sociedad machista y las mujeres deben esforzarse el doble para dejar en evidencia lo capaces que son. Las empresas cada vez tienen más mujeres trabajando con ellos y sabemos que son ellas quienes llegan a casa para continuar trabajando en su tarea de ser mamá y/o dueña de casa. Es envidiable ver como lo logran; son tremendamente capaces de eso y mucho más, la igualdad entre hombre y mujer en el mundo laboral, es algo que debe ser”.
Microsoft prepara su gran encuentro de capacitación
Microsoft invita a desarrolladores y profesionales IT a participar de Run Web Camp y compartir sus ideas junto a referentes mundiales.
Run Web Camp es el evento más grande de capacitación de Microsoft, organizado para desarrolladores y profesionales IT más destacado del año, donde se presentarán las últimas innovaciones.
El encuentro tendrá lugar entre el 15 y el 17 de marzo de 2011 en la Ciudad Autónoma de Buenos Aires y reunirá a la comunidad de tecnología de todo el país.
En el segundo día los participantes, junto con estos profesionales, podrán armar sus propios proyectos en los laboratorios de Microsoft.
La inscripción es libre y gratuita y ya está abierta en www.microsoft.com.ar/run
Incluirá disertaciones de especialistas internacionales e importantes desarrolladores locales.
Microsoft Argentina convoca a todos los desarrolladores y profesionales IT que deseen a participar en RunWebCamp, el evento más grande de Microsoft para la comunidad de desarrolladores y profesionales de IT. El mismo tendrá lugar en el Palais Rouge, Jerónimo Salguero 1441, Capital Federal, los días 15, 16 y 17 de marzo de 2011.
Habrá dos instancias, la primera es el RunWebCamp para desarrolladores que se realizará el 15 y 16 de marzo. El primer día estará presente Phil Haack, senior program manager ASP, .NET, MVC, y también otros importantes desarrolladores del país quienes van a enseñar las últimas tendencias y herramientas en desarrollo web.
La segunda instancia, el RunWebCamp para profesionales IT, se desarrollará entre el 16 y 17 de marzo. El primer día habrá charlas donde referentes del negocio mostrarán cómo funcionan las tecnologías en la nube privada de Microsoft y cuáles son las últimas herramientas de virtualización, monitoreo y administración de infraestructura. El segundo día los asistentes a las charlas podrán experimentar por ellos mismos toda la tecnología en los laboratorios de Microsoft.
Para inscribirse hay que ingresar a la siguiente página: www.microsoft.com.ar/run
Recomiendan proteger los dispositivos móviles
Recomiendan proteger los dispositivos móviles ante el incremento de amenazas asociadas a malware y los riesgos asociados a estos delitos. Empero y, por el momento, el mayor riesgo para los dispositivos móviles sigue siendo la alteración de información debido a la pérdida o robo de éstos. Y tanto para una u otra causa, la primera medida es disponer de adecuado back up de los datos.
Los modernos dispositivos móviles contienen grandes volúmenes de datos y pueden conectarse a través de diferentes plataformas y redes que utilizan una amplia gama de estándares de conectividad. Esto, combinado con el hecho de que millones de dispositivos móviles “desaparecen” cada año en todo el mundo, ofrece un panorama claro de cómo si se usan para fines maliciosos, ponen en riesgo la información y exponen a las redes empresariales a un ambiente peligroso.
La pérdida o robo de un dispositivo puede dar lugar a la pérdida de ingresos, implicaciones legales y daños a la empresa.
Para garantizar que los dispositivos móviles y la información que contienen estén seguros en caso de pérdida o robo, recomendamos a las empresas tomar en cuenta las siguientes prácticas:
- Contraseñas. Por políticas corporativas, todos los empleados deberían estar obligados a proteger con contraseñas sus dispositivos móviles y deben ser capacitados para cambiarlas con frecuencia, para que sea difícil para los hackers obtener acceso a información sensible.
- Encriptación. El solo uso de contraseñas no es suficiente cuando un ladrón o un hacker tiene la oportunidad de mantener físicamente el dispositivo durante un largo período de tiempo. Las tecnologías móviles de encriptación ofrecen protección de datos transmitidos y almacenados a través de dispositivos móviles.
- Administración de dispositivos móviles. Al aumentar la eficiencia en la administración de TI con el despliegue de diferentes aplicaciones y actualizaciones, la gestión de estas soluciones deben asegurar que los dispositivos y el software estén al día. Con lo cual no sólo se mejora la productividad del usuario final mediante la protección del dispositivo móvil, sino que también se asegura que no presente vulnerabilidades en materia de seguridad. Estas soluciones también pueden ayudar a las empresas a borrar datos a distancia y bloquear el acceso en caso de pérdida o robo.
- Control de acceso de redes. Las soluciones de administración de red móvil que incluyen funcionalidades de control de acceso, pueden ayudar a cumplir las políticas de seguridad de una empresa y asegurar que sólo dispositivos compatibles con éstas puedan tener acceso a redes empresariales y servidores de correo electrónico.
- Autenticación. La mayoría de las redes empresariales requieren un nombre de usuario y una contraseña para identificar a los usuarios, pero éstos pueden verse comprometidos. Usando la tecnología de doble factor autenticación se garantiza un mayor nivel de seguridad cuando los usuarios se conectan a la red corporativa desde dispositivos móviles.
Virus enamorado
El mes de los enamorados fue aprovechado para abundante propagación de códigos maliciosos, dice ESET en su balance de febrero. Por medio del uso de técnicas de Ingeniería Social y a través de las redes sociales, la celebración del día de San Valentín, fue el acontecimiento más usado por los atacantes para propagar sus códigos maliciosos. Además, se detectó una nueva campaña de infección por medio de la botnet Waledac.
La celebración de San Valentín se detectó el retorno de la botnet Waledac caracterizada por el envío masivo de spam a través de los equipos infectados y que ya había atacado del mismo modo en febrero del año pasado.
Durante este mes las búsquedas relacionadas al día de los enamorados han crecido exponencialmente. Mientras que en diciembre de 2010 el buscador Google arrojaba poco más de un millón de resultados asociados al nombre de esta celebración, en febrero se indexaron más de 600 mil sitios referentes a esta temática.
Esta tendencia no fue ignorada por los atacantes, por lo tanto, muchas de las páginas web que buscaban atraer a los usuarios con postales, fotos y wallpapers con temáticas de amor contenían códigos maliciosos.
También las redes sociales han sido empleadas para la propagación de amenazas aprovechando el festejo del 14 de febrero. En el caso de Twitter, se utilizaron mensajes del tipo spam con contenidos relacionados a la celebración y regalos especiales que incluían un enlace con el acortador de direcciones URL. Cuando la víctima hacía clic en dicho enlace, era enviada a una página de publicidad no solicitada que a su vez redirigía a otra web maliciosa, donde se ofrecía la descarga de una barra de herramientas detectada por ESET NOD32 Antivirus como adware.
“Como es habitual durante estas fechas los atacantes emplean técnicas de Ingeniería Social con el fin de infectar a grandes cantidades de usuarios desprevenidos. Por tal motivo es muy importante que los usuarios tengan bien presente las buenas prácticas a la hora de navegar por la web para optimizar la seguridad brindada por sus soluciones de seguridad”, aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica.
Para conocer cuáles fueron las cinco formas más comunes de infección con motivo del día de los enamorados puede ingresar a: http://blogs.eset-la.com/laboratorio/2011/02/10/5-formas-de-infectarse-en-san-valentin/
Por otra parte, el Laboratorio de Análisis e Investigación de ESET Latinoamérica reportó una nueva campaña de infección de la botnet Waledac. Si bien desde febrero de 2009 se creía que esta botnet había dejado de operar, la misma continúa activa enviando gran caudal de spam a través de los equipos infectados.
Por medio de una actualización del troyano de la botnet se infecta el equipo de la víctima que inmediatamente comienza a enviar spam a diversas cuentas de correo, con la particularidad de que no utiliza servidores de correo maliciosos para realizar esta tarea, sino que se conecta a servidores de correos legítimos y populares a los que accede gracias a que dispone de una base de usuarios y contraseñas de correo robadas. Esta metodología le permite enviar grandes cantidades de correo no deseado sin preocuparse por el filtrado por medio de listas negras, las cuales son muy utilizadas por los servidores legítimos de correo.
“Es importante destacar que no se necesita de una botnet demasiado grande para enviar grandes caudales de spam, permitiéndole al desarrollador malicioso tener un ingreso monetario considerable y constante gracias a la venta de este servicio. Por tal motivo queda claro, tal como adelantamos en nuestro informe sobre las Tendencias para el 2011, las botnet no sólo que no desaparecerán sino que irán creciendo en cantidad y, en algunos casos, en tamaño”, concluye Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.
Para más información acerca de los principales ataques informáticos de febrero, puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET: http://blogs.eset-la.com/laboratorio/2011/03/01/resumen-de-amenazas-de-febrero
Intel presentó Medfield, su chip para smartphones
En el marco del reciente congreso mundial de telefonía celular -World Mobile Congress-, Intel presentó Medfield, su chip para smartphones. Y, paralelamente, los ingenieros cordobeses de Intel anunciaron además una nueva interface de MeeGo.
En el marco del World Mobile Congress -realizado en Barcelona, España-, Intel Corporation anunció hace una serie de avances en materia de movilidad, incluyendo los muestreos de Medfield, el chip para smartphones fabricado con la tecnología de proceso de 32nm.
Intel presentó además la nueva interface de MeeGo, desarrollada específicamente para tablets, por los ingenieros del Centro de Desarrollo de Software de Intel, asentada en Córdoba, Argentina.
Ampliándose más allá de sus capacidades de silicio, Intel anunció las primeras pruebas del chip Medfield para teléfonos inteligentes con algunos clientes. El lanzamiento de este chip está programado para este año y ampliará las ventajas de desempeño de la arquitectura Intel a una solución de bajo consumo de energía, diseñada específicamente para el segmento de mercado de teléfonos inteligentes.
De Córdoba hacia el mundo
Llevando más allá la escala de desarrollo de plataformas y aplicaciones de software flexibles que acompañen a todos los dispositivos móviles, Intel mostró a su vez una convincente nueva experiencia de usuario de tablet con MeeGo, que estará disponible por medio del Intel AppUp Developer Program, desarrollado en Intel Córdoba. Javier Navarro, del Centro de Desarrollo de Software de Intel en la provincia cordobesa (ASDC), presentó en Barcelona esta nueva experiencia de usuario con MeeGo, que dispone de una interface intuitiva, orientada a objetos y con paneles que muestran contenidos y contactos (todo con el objetivo de permitirles a los consumidores un acceso táctil rápido a su vida digital: redes sociales, personas, videos y fotos).
Además, Intel anunció nuevas herramientas de desarrollo de software MeeGo y AppUp y otros programas para ayudar a los desarrolladores a escribir nuevas aplicaciones, ajustar y publicar en el Intel AppUp Center más rápido.
En relación al objetivo planteado por Intel desde al año pasado para la construcción de un continuum de computación basado en la arquitectura Intel, expandiéndose más allá de los límites de la PC, Claudio Ochoa, también representante del ASDC de Intel en Córdoba, presentó un nuevo concepto sobre varios dispositivos con Windows y MeeGo. Esta tecnología permitirá tener todos los dispositivos de la casa conectados entre sí, permitiendo trasladar la experiencia de un dispositivo a otro, como por ejemplo disfrutar de un video en un dispositivo personal como una tablet, y con un simple movimiento “enviar” el video a nuestra TV para disfrutarlo en una pantalla mucho mas grande. Esta experiencia no está limitada sólo a películas, sino que cualquier aplicación puede ser transferida entre dispositivos. “El futuro mostrará a todos los dispositivos conectados entre sí, e Intel y ASDC están contribuyendo para que esto suceda”, comentó Ochoa.
“Internet móvil, con toda su complejidad, presenta una enorme oportunidad, así como perspectivas de crecimiento para la industria en general”, comentó Anand Chandrasekher, Vicepresidente Senior de Intel y Gerente General del Ultra Mobility Group de la compañía. “A través de estos esfuerzos y otros aún por llegar, Intel está aportando todo el peso de sus recursos, la inversión en tecnología y la economía de la Ley de Moore para reducir los costos y los requisitos de energía para los nuevos mercados, al tiempo que ofrece el desempeño de vanguardia que la industria espera de nosotros hoy en día”.
Intel y McAfee replantean la seguridad de PC y dispositivos móviles
Intel Corporation anunció desde su central en Santa Clara, en el corazón del Silicon Valley que completó las negociaciones de adquisición de la compañía McAfee.
McAfee continuará el desarrollo y venta de productos y servicios de seguridad bajo su propia marca.
Intel y el plan de McAfee prevén contar para finales de 2011 con los primeros frutos de su asociación estratégica en el mercado. La intención es abordar la seguridad y el carácter universal de las amenazas informáticas de una forma totalmente nueva.
Intel y McAfee creen que el enfoque actual para la seguridad no resguarda adecuadamente los miles de millones de nuevos dispositivos preparados para Internet, incluyendo PC, dispositivos móviles e inalámbricos, televisores, automóviles, dispositivos médicos y cajeros automáticos.
Con el aumento de las amenazas informáticas, proporcionando protección a un mundo en línea diversos requiere un enfoque totalmente nuevo con programas, hardware y servicios. Juntas, las dos compañías trabajarán para ayudar a la gente de forma más segura de aprovechar al máximo el potencial de la computación y la conectividad.
El grupo estará dirigido por Renee James, vicepresidente senior de Intel y gerente general, mientras que el presidente de McAfee, Dave DeWalt, informará a James.
Se lanzó Grow Consultora
Grow, consultora especializada en coaching Ontológico y liderazgo personal y organizacional, se lanza al mercado como consultora para la generación de contextos de formación, capacitación y aprendizaje.
Con un amplio equipo de profesionales de gran trayectoria en el ámbito del coaching ontológico, Grow presentó sus servicios entre los cuales se destacan: la formación de coachs profesionales, el coaching personal, el coaching ejecutivo, capacitaciones a medida y consultoría para empresas. Todos los servicios tienen como fin generar contextos de aprendizaje donde las personas puedan observarse en su habitual operar y descubrir allí, nuevas posibilidades de intervención desde la responsabilidad y el compromiso con sus objetivos.
La consultora presenta a su vez su cronograma de actividades para los próximos meses entre los cuales se encuentra F.I.C.O (Formación Integral en Coaching Ontológico) que se inicia el próximo 11 de marzo. F.I.C.O es una oferta de desarrollo para quienes estén en la búsqueda de nuevos paradigmas que potencien su propio “ser” y “hacer”, y también para poder abrir espacios de aprendizaje a un otro. Es un programa anual (380 hs.)
Por otra parte, Grow dicta el Programa E.V.A (Educación Vivencial para Adultos), que consta de tres niveles (250 hs.) y está enfocado a generar en sus asistentes conversaciones sobre el cómo nos relacionamos con nosotros mismos y con nuestro entorno.
De esta manera y con un amplio programa de actividades, Grow abre un nuevo espacio de capacitación y de formación para aquellas personas u organizaciones interesadas en su crecimiento, competencias y expansión de posibilidades.
Progresos del software puntano
Se afianza en San Luis la carrera de Desarrollador de Software como una propuesta de estudio con salida laboral asegurada. Los egresados de esa carrera en la Universidad de La Punta ocupan ya puestos laborales dentro y fuera de la provincia y también en el extranjero. El curso de ingreso dura un mes, e implica aprobar cuatro materias.
En un mundo cada vez más dependiente de la tecnología, con una economía que crece al ritmo del click, los jóvenes requieren carreras cortas con rápida salida laboral. Al mismo tiempo, la industria del software crece en todo el planeta y los recursos humanos disponibles son escasos. Para satisfacer ambas demandas, la Universidad de La Punta (ULP) ofrece como opción de estudio la Tecnicatura Desarrollador de Software, en sus dos modalidades: regular e intensiva.
En la primera modalidad mencionada, el cursado es de dos años y medio. En el caso intensivo, el cursado es de un año y medio, y los alumnos habitan en las residencias estudiantiles de la ULP durante la carrera. Este año, más de 114 perfiles se inscribieron con la expectativa de un futuro en el sector tecnológico. El curso de ingreso dura un mes. Allí, los jóvenes deben nivelar sus conocimientos para comenzar de lleno con las materias de la tecnicatura.
“El ingreso consta de cuatro materias, con las que se busca repasar los contenidos del secundario y ejercitar algunos aspectos cognitivos y racionales, para acercarlos paulatinamente a la matemática y la tecnología”, describió Alejandro Atello, docente de la carrera.
Una de las asignaturas se refiere a la resolución de problemas, en la que se define el concepto de algoritmo, que es fundamental en programación. Se abordan también técnicas en la construcción de algoritmos, para lo cual, se utilizan algunos lenguajes de programación pedagógicos como ‘Alice’ y otras herramientas adecuadas.
En una tercera materia se imparten contenidos alusivos a la organización del computador, a través del cual se enseña la notación binaria y se introduce a los estudiantes en los conceptos de máquinas de turing. “Agregamos el concepto básico de arquitectura de computadores y nos introducimos en las nociones básicas de sistemas operativos, y cómo se administra una memoria, un procesador, entradas y salidas”, explicó el docente.
El curso está constituido por una cuarta materia de tipo informativa relacionada a temáticas sobre la Universidad, como el régimen de cursado, aprobación de materias, asignaturas y mesas de exámenes, entre otras. El profesor señaló que “el cursillo de ingreso se da tanto para los alumnos que cursan la modalidad intensiva como para los regulares. Una vez finalizado, se separa a los alumnos según las dos modalidades, pero ambas terminan con un proceso de pasantía laboral en alguna compañía”. Tanto en la modalidad regular como la intensiva el plan de estudios consta de 18 materias, a lo que se agrega la práctica profesional y el trabajo integrador.
Un promisorio horizonte laboral
Alejandro Atello enfatizó que el panorama laboral supera las expectativas. “La totalidad de los egresados están trabajando. Algunos están cumpliendo tareas en el extranjero, como Madrid o Roma. Otros fueron contratados por empresas del Parque Informático La Punta (PILP) y, tras realizar capacitaciones en Buenos Aires, partieron a destinos en el exterior”.
En referencia a la preparación de los alumnos, Atello agregó que se los forma para efectuar programas o componentes de sistemas de computación, utilizando técnicas avanzadas de desarrollo. También, se forman para interpretar especificaciones de diseño, documentar los productos realizados, verificar y validar componentes de software, y crear, corregir o adaptar programas.
La formación que la ULP brinda a los estudiantes es amplia y son las compañías las que deciden en qué plataforma trabajarán los graduados. “Los chicos se forman con un conjunto de herramientas que se utilizan en el mercado”, sostuvo el docente.
Sobre la Universidad de La Punta
La Universidad de La Punta (ULP) es un ámbito de adquisición y transmisión de conocimientos y competencias en áreas de interés estratégico local, regional y nacional en el marco de la Sociedad del Conocimiento.
Su objetivo es contribuir al mejoramiento de la calidad de vida de la comunidad a través de nuevos conocimientos y tecnologías, elevando el nivel sociocultural y científico, capacitando con una fuerte base intelectual, reflexiva y crítica, que privilegie el desarrollo de los valores éticos y solidarios.
El objetivo de la Universidad de La Punta es preparar humana y técnicamente a los nuevos profesionales para enfrentar y dominar los desafíos que propone la nueva y vertiginosa Sociedad de la Información.
Intel y Apple presentan la tecnología de conexión súper rápida Thunderbolt
Intel anuncia la tecnología Thunderbolt, la conexión de datos más rápida a la PC con un tipo de cable que puede transmitir una película en apenas 30 segundos. Un primer producto con esta tecnología acaba de ser presentado al mercado por Apple a través de la MacBook Pro que presentó esta última semana de febrero en EEUU.
La transferencia rápida de datos se combina con la conectividad a pantallas de alta definición para habilitar nuevos usos y dispositivos periféricos.
Funcionando a 10 Gbps, la tecnología Thunderbolt puede transferir una película de larga duración en alta definición en menos de 30 segundos. Esta tecnología desarrollada por Intel está llegando al mercado a través de una colaboración técnica con Apple y está disponible por primera vez en la nueva línea de laptops MacBook Pro de Apple.
La visión para la tecnología Thunderbolt (anteriormente conocida por el nombre código “Light Peak”) es transferir los medios más rápidamente, simplificar las conexiones entre dispositivos y fomentar nuevas y emocionantes maneras de construir y utilizar computadoras. La combinación de datos de alta velocidad con las conexiones de video HD en un solo cable es fundamental para lograr esta visión. La tecnología Thunderbolt entrega esto a través de dos métodos de comunicación, o protocolos: PCI Express para la transferencia de datos y DisplayPort para los visores.
PCI Express tiene la flexibilidad de conectarse a casi cualquier tipo de dispositivo; y DisplayPort puede transferir más de 1080p de resolución y hasta ocho canales de audio simultáneamente.
La tecnología Thunderbolt es compatible con las pantallas y adaptadores DisplayPort existentes. Todos los dispositivos con tecnología Thunderbolt comparten un conector común y dejan que las personas simplemente conecten sus dispositivos en cadena, uno tras otro, conectados por medio de cables eléctricos u ópticos.
La tecnología Thunderbolt está diseñada para satisfacer las demandas de quienes crean material multimedia en HD. Por ejemplo, los videógrafos pueden darle rienda suelta a su creatividad utilizando el audio de alto ancho de banda y los dispositivos de captura de vídeo / mezcla y obtener tanto una baja latencia como una sincronización de tiempo de alta precisión para el procesamiento en tiempo real.
A 10 Gbps, los archivos de medios más grandes se transfieren más rápidamente, lo que implica menos tiempo de espera para ver y editar videos. Se pueden realizar copias de seguridad y restaurar los datos más rápido, así que se produce menos tiempo de espera por los contenidos archivados. Para los usuarios de PCs móviles, esto significa tener un solo conector de su laptop ultra delgado que se extiende a sus medios de alta velocidad y a sus pantallas de alta definición, en casa o en la oficina. La tecnología Thunderbolt es complementaria a otras tecnologías de I/O (entrada/salida, del inglés “input/output“) que Intel sigue soportando.






