<?xml version="1.0" encoding="iso-8859-1"?><rss version="2.0">
	<channel> 
	<title>Sueños Digitales Argentina Blog</title> 
    <link>https://www.suenosdigitales.com.ar/blog-post</link> 
    <language>es-AR</language> 
    <description>Sueños Digitales Argentina Blog</description> 
    <generator>Sueños Digitales Argentina - CMS</generator>
    <copyright>Marcos Mansueti</copyright>
	<managingEditor>contacto@suenosdigitales.com.ar</managingEditor> 
	<webMaster>contacto@suenosdigitales.com.ar</webMaster> 
<item> 
			<title>SueÃ±os Digitales se suma a la campaÃ±a de Missing Children Argentina y "No Encontrado"</title> 
			<link>https://www.suenosdigitales.com.ar/blog-post?id=74</link> 
			<pubDate>2016-04-16 00:00:00</pubDate> 
			<category>General</category> 
			<guid>https://www.suenosdigitales.com.ar/blog-post?id=74</guid> 
			<description><![CDATA[Son las pÃ¡ginas de error HTTP 404 que se muestran cuando un enlace estÃ¡ incorrecto y/o no existe.<br>Navegando el sitio de SueÃ±os Digitales en el caso de que algÃºn enlace estÃ© incorrecto se mostrarÃ¡n fotos con los datos de los chicos que estÃ¡n desaparecidos de sus hogares. Pueden probarlo aquÃ­ en <a href="//suenosdigitales.com.ar/404">http://suenosdigitales.com.ar/404</a>
<br>
TambiÃ©n les ofreceremos a nuestros clientes la posibilidad de insertarlo en sus sitios.]]></description> 
			<author>Community Manager</author> 
		</item><item> 
			<title>"Paranoia Digital" es el nuevo libro de Marcos Mansueti</title> 
			<link>https://www.suenosdigitales.com.ar/blog-post?id=73</link> 
			<pubDate>2016-03-01 00:00:00</pubDate> 
			<category>General</category> 
			<guid>https://www.suenosdigitales.com.ar/blog-post?id=73</guid> 
			<description><![CDATA[PARANOIA DIGITAL es el primer libro de Marcos Mansueti de seguridad en Internet dirigido al publico en general. Desde el 1ro. de marzo en venta en todas las librerÃ­as del paÃ­s.<br>Paranoia Digital es un libro de lectura imprescindible para quienes utilizan Internet, redes sociales, celulares o cualquier otro tipo de dispositivo tecnolÃ³gico a diario. Padres, docentes, emprendedores, empresarios, comerciantes, polÃ­ticos y periodistas podrÃ¡n disfrutar, inquietarse y sobre todo aprender con la lectura de cada una de estas pÃ¡ginas. Seguridad para el pÃºblico usuario en general. 
Por primera vez en Argentina un libro de consulta para casos que resuenan indefectiblemente en los medios de comunicaciÃ³n generalmente por un factor en comÃºn: <strong>desconocimiento</strong>.<br>
<br>
Marcos Mansueti, dedicado a sistemas desde hace casi dos dÃ©cadas en el Ã¡mbito pÃºblico y privado, conoce a la perfecciÃ³n los riesgos y problemas que invaden el dÃ­a a dÃ­a de los usuarios de la vida digital y los traduce de manera didÃ¡ctica, clara y concisa en veinte interesantes capÃ­tulos.<br>
<br>
Â¿QuÃ© hacer con nuestros hijos y la tecnologÃ­a? Â¿Es segura mi contraseÃ±a? Â¿CuÃ¡nto sabe de nosotros Internet? Â¿QuÃ© es realmente la nube?, Â¿cÃ³mo funciona? Acosos a niÃ±os: cyberbulling, grooming, sexting. Acosos en el trabajo: mobbing tecnolÃ³gico. Delitos InformÃ¡ticos: Â¿cuÃ¡les son?, Â¿quÃ© hacer?, Â¿a dÃ³nde acudir? Mitos y verdades sobre los hackers. Stalkeo: Â¿quÃ© hay en la red y quÃ© es posible averiguar sobre nosotros en cualquier momento? UtilizaciÃ³n correcta de dispositivos mÃ³viles: cÃ³mo asegurarlos en un mundo inseguro. Internet Profunda: Â¿realmente sabemos todo lo que hay sobre la red? El mundo macabro que se esconde bajo la superficie. Ciudades inteligentes, big data, la Internet de las cosas, el futuro en general y cuatro relatos basados en historias reales son nada mÃ¡s que un esbozo de los temas claves para nuestra vida digital que se abordan en este libro. Preguntas y conflictos que surgen en nuestra vida diaria a los que el autor responde en este relato que por momentos nos lleva a sentir que nuestros pasos estÃ¡n siendo observados, seguidos y manipulados a cada instante. Pero que, a la vez, nos acerca la llave para dejar bien cerrada la puerta de nuestra intimidad.<br><br>

<iframe width="700" height="405" src="https://www.youtube.com/embed/EmOOEd4Msek" frameborder="0" allowfullscreen></iframe>

<br><br>MÃ¡s informaciÃ³n en el sitio web del libro: <a href="http://paranoia.digital" target="_blank">http://paranoia.digital</a>]]></description> 
			<author>Community Manager</author> 
		</item><item> 
			<title>Una falla en la boleta electrÃ³nica permite multiplicar el voto.</title> 
			<link>https://www.suenosdigitales.com.ar/blog-post?id=72</link> 
			<pubDate>2015-07-03 22:45:21</pubDate> 
			<category>Notas de Prensa</category> 
			<guid>https://www.suenosdigitales.com.ar/blog-post?id=72</guid> 
			<description><![CDATA[La PolÃ­tica Online. Elecciones 2015.<br>El fallo fue descubierto por un grupo de expertos informÃ¡ticos. la explicaciÃ³n de la empresa.

Un grupo de expertos en seguridad informÃ¡tica denunciÃ³ que las mÃ¡quinas de votaciÃ³n que instalÃ³ el gobierno de la Ciudad para las elecciones del domingo tienen una falla de seguridad que permitirÃ­a fÃ¡cilmente alterar el conteo de votos introduciendo una boleta manipulada.<br><br>

El sistema de Boleta Ãšnica ElectrÃ³nica, un hÃ­brido entre el voto electrÃ³nico y el voto en papel, consiste en una computadora en el cual el votante elige entre los candidatos e imprime una boleta, que luego se ingresa en la urna.<br><br>

Sin embargo, el acta final de votos la imprime la misma computadora, segÃºn el conteo que realice el presidente de mesa finalizada la votaciÃ³n, volviendo a pasar las boletas una a una por el lector. Es decir, en ningÃºn momento se realiza un conteo completamente manual de la boletas con su correspondiente acta, que luego la Justicia electoral pueda tomar como vÃ¡lido.<br><br>

El error que detectÃ³ el grupo de informÃ¡ticos, entre los que se encuentra Javier Smaldone, Alfredo Ortega y Enrique Chaparro y alertÃ³ a LPO Marcos Mansueti, director de la empresa SueÃ±os Digitales, permite que un usuario utilice una boleta modificada para sumarle a un partido mÃ¡s de un voto por cada boleta que se escanea.<br><br>

Es decir que un partido podrÃ¡ tener, al final del escrutinio, 100 votos y la mÃ¡quina seguirÃ¡ contando la cantidad de votos que realmente hubo; por ejemplo 90. En ningÃºn momento el acta contrasta la cantidad total de votos de todos los partidos con el nÃºmero total de votantes que participaron en esa mesa.<br><br>

La empresa que ganÃ³ la licitaciÃ³n para la instalaciÃ³n, MSA, explicÃ³ que serÃ­a Â“muy difÃ­cilÂ” realizar una alteraciÃ³n en la boletas porque, al no existir mÃ¡s el cuarto oscuro, el votante estÃ¡ siempre a la vista de las autoridades de mesa.<br><br>

<iframe width="640" height="480" src="https://www.youtube.com/embed/CTOCspLn6Zk" frameborder="0" allowfullscreen></iframe><br><br>

Link a la nota original: <a href="http://www.lapoliticaonline.com/nota/90506/" target="_blank">http://www.lapoliticaonline.com/nota/90506/</a><br><br>

Copyright La Politica Online SA 2016.]]></description> 
			<author>Community Manager</author> 
		</item><item> 
			<title>Violadores en las redes sociales. "Lobos disfrazados de corderos"</title> 
			<link>https://www.suenosdigitales.com.ar/blog-post?id=71</link> 
			<pubDate>2016-02-14 10:47:26</pubDate> 
			<category>Notas de Prensa</category> 
			<guid>https://www.suenosdigitales.com.ar/blog-post?id=71</guid> 
			<description><![CDATA[Nota para Diario CrÃ³nica junto a Laura QuiÃ±onez Urquiza.<br><strong>La perfiladora criminal, Laura QuiÃ±ones Urquiza, y el especialista en seguridad informÃ¡tica, Marcos Mansueti, analizan este fenÃ³meno. "Las redes sociales son una vidriera de lo que somos y facilitan cualquier actividad delictiva", sentencia Urquiza, en tanto que para Mansueti "NingÃºn grupo de Facebook es seguro".</strong> <br><br>

Por MarÃ­a Helena Ripetta<br>
mripetta@cronica.com.ar <br><br>

AtravÃ©s de Facebook ingresÃ³ al grupo cerrado Â“Busco laburoÂ” y se contactÃ³ con un supuesto empleador, que decÃ­a buscar una persona para cuidar a un nene y realizar tareas domÃ©sticas. AcordÃ³ un lugar de encuentro y hacia allÃ­ fue. Ese hombre, Sergio Ramirez, no le dio trabajo, la violÃ³. La vÃ­ctima tiene 19 aÃ±os y una hija. Las redes sociales pueden ser una trampa, los riesgos aumentan cuando mÃ¡s chico se es, ya que es una herramienta muy usada por lo agresores sexuales y pedÃ³filos.<br><br>

Â“Por empezar, ningÃºn grupo de Facebook es seguro. Como hay grupos para buscar trabajo tambiÃ©n los hay para enseÃ±ar cÃ³mo cortarse la venas. Hay lugares seguros para buscar empleo como las redes sociales especÃ­ficas o los portales de bÃºsquedas laborales. Si bien no pueden garantizar que una cosa asÃ­ no pase, hay muchos mÃ¡s controlesÂ”, dice a CrÃ³nica el especialista en seguridad informÃ¡tica Marcos Mansueti.<br><br>

Â“Cualquiera puede crear un grupo, es muy fÃ¡cil. Hay gente que agrega por agregar contactos y aparecen mÃ¡s grupos. Hay mucho desconocimiento sobre el uso del Facebook y se agrega gente sin cuidarse. Los grupos pueden ser abiertos o cerrados, en este caso para ingresar se requiere de la aceptaciÃ³n del administrador, pero no hay ningÃºn control sobre sus integrantesÂ”, agrega el especialista.<br><br>

Â“Las redes sociales son una vidriera de lo que somos y facilitan cualquier actividad delictiva. Hay una ingenierÃ­a social, un estudio previo de una persona y una construcciÃ³n luego de un perfil engaÃ±oso. Se puede inventar una identidad falsa o incluso usurparlaÂ”, explica la perfiladora Laura QuiÃ±ones Urquiza. <br><br>

Â“Hay muchos lobos disfrazados de corderos. Ventas que no son; amigos que no son; trabajos que no son. Se crean perfiles de una vacante laboral, y en realidad es una vacante de vÃ­ctima, con determinadas caracterÃ­sticas que el abusador buscaÂ”, continÃºa QuiÃ±ones Urquiza.<br><br>

La perfiladora sostiene que hay distintos tipos de agresores sexuales, Â“depende del nivel de inteligencia, capacidad de espera y manipulaciÃ³n. Los que son sÃ¡dicos se caracterizan por mayores niveles de inteligencia y capacidad de espera. Previo a los ataques manipulan a la vÃ­ctima, gozan con esta situaciÃ³n de engaÃ±oÂ”. Las redes sociales han facilitado la explotaciÃ³n sexual infantil.<br><br>

Â“Hay pedÃ³filos que captan a los chicos, mediante engaÃ±os logran que se saquen fotos y luego los amenazan con difundirlas si no les siguen mandandoÂ”, seÃ±ala la perfiladora. Las redes sociales son una forma de comunicarse, pero tambiÃ©n generan peligro. Hay que estar alertas.<br><br>
<br>
Link a la nota original: <a href="http://www.cronica.com.ar/article/details/54587/violadores-en-las-redes-sociales-lobos-disfrazados-de-corderos" target="_blank">http://www.cronica.com.ar/article/details/54587/violadores-en-las-redes-sociales-lobos-disfrazados-de-corderos</a>]]></description> 
			<author>Community Manager</author> 
		</item><item> 
			<title>El Li-Fi es el futuro del Wi-Fi en 360TV Digital</title> 
			<link>https://www.suenosdigitales.com.ar/blog-post?id=70</link> 
			<pubDate>2016-01-28 19:44:00</pubDate> 
			<category>Notas de Prensa</category> 
			<guid>https://www.suenosdigitales.com.ar/blog-post?id=70</guid> 
			<description><![CDATA[Marcos Mansueti estuvo contando como serÃ¡ el futuro de la conexiÃ³n a Internet.<br>El futuro de Internet transportarÃ¡ informaciÃ³n hasta cien veces mÃ¡s rÃ¡pido que en la actualidad. Esa tecnologÃ­a serÃ¡ un complento del Wi-Fi y se llamarÃ¡ Wi-Fi. <br><br>

<iframe width="480" height="360" src="https://www.youtube.com/embed/5pDjlIVN9Nc" frameborder="0" allowfullscreen></iframe>]]></description> 
			<author>Community Manager</author> 
		</item><item> 
			<title>El mundial en Apps (El Cronista Comercial)</title> 
			<link>https://www.suenosdigitales.com.ar/blog-post?id=69</link> 
			<pubDate>2014-06-04 18:14:28</pubDate> 
			<category>Notas de Prensa</category> 
			<guid>https://www.suenosdigitales.com.ar/blog-post?id=69</guid> 
			<description><![CDATA[Nota de El Cronista Comercial el 3 de Junio de 2014.<br>
<br>
El Mundial, en apps<br>
<br>
A pocos dÃ­as del inicio de Brasil 2014, los desarrolladores de aplicaciones buscan encantar a los fanÃ¡ticos con fixtures, juegos, estadÃ­sticas y noticias de cada equipo, en formato de aplicaciÃ³n. Sepa cÃ³mo se preparan los emprendedores, programadores y empresas para la Copa Mundial en formato mobile.<br>Por Natalia Lezyk<br>
<br>
Adiferencia de otros certÃ¡menes, el Mundial 2014 tendrÃ¡ el desafÃ­o de ganar en formato mÃ³vil en las cuatro pantallas: notebooks, smartphones, tablets y Smart TVs. ?A nivel general, el Mundial serÃ¡ utilizado por los desarrolladores de diversas formas, las grandes empresas lo utilizarÃ¡n para introducir aplicaciones a modo de promocionar una determinada marca dentro del segmento (marcas de indumentaria deportiva, por ejemplo), es decir introducir aplicaciones gratuitas, como una forma de hacer marketing?, analiza la tendencia Fabricio ConstantÃ­n, director de Abbaco, firma que creo con su socio Lucas Tenconi.<br>
HernÃ¡n Liendo, cofundador y CTO de ZupCat, empresa de juegos mÃ³viles freemium (un modelo de negocios, que funciona ofreciendo servicios bÃ¡sicos gratuitos, pero cobra por otros mÃ¡s avanzados), junto a su socio Franco Breciano, detectaron la oportunidad que les brindaba el Mundial y buscaron socios estratÃ©gicos. A fines de 2013, iniciaron la producciÃ³n de ?Fox Sports Review? y ?Top Goal?, dos juegos publicados para Android, iOS y Facebook. El desarrollo les llevÃ³ ocho meses. Para el mism, contaron con el aporte de mÃ¡s de 15 profesionales, entre analistas de mÃ©tricas, game designers, diseÃ±adores o programadores. Incluso contrataron jugadores de fÃºtbol profesionales para capturar, durante cuatro jornadas sus movimientos, utilizando trajes con sensores 3D. ?Como en cualquier industria, se trata de encontrar la oportunidad de mercado y de llenar los espacios que otros no han cubierto aÃºn?, reflexiona Liendo.
<br><br>
Animarse a mÃ¡s<br>
Por su parte, ConstantÃ­n y Tenconi, a travÃ©s de Abbaco, son los desarrolladores de ?Brasil 2014?, una aplicaciÃ³n que ya cuenta con mÃ¡s de 40.000 descargas desde la tienda de Android. Oriundos de BahÃ­a Blanca (Provincia de Buenos Aires), cuentan con experiencia en el mundo mÃ³vil. Por ejemplo, en 2013, desarrollaron ?DÃ³lar Blue?, un proyecto que, hoy, recoge mÃ¡s de 20.000 descargas en 163 paÃ­ses.<br>
Para la nueva app del Mundial, Constantin explica cÃ³mo fue el proceso: ?Nuestro esquema de trabajo consistiÃ³ en cuatro fases. La primera fue relevar las funciones que creÃ­amos eran mÃ¡s importantes y que entendÃ­amos que debÃ­a tener el producto?. Cuando terminaron las eliminatorias, los entrepreneurs tenÃ­an hecho el listado de selecciones, y por ende la primer funciÃ³n de la aplicaciÃ³n. ?Lo Ãºnico que restaba saber era el conteo hasta el arranque del Mundial. Esa fue nuestra segunda funciÃ³n y el puntapiÃ© inicial, junto al listado de selecciones, para lanzar la aplicaciÃ³n al mercado?, revela. La tercera etapa llegÃ³ tras el sorteo de los grupos de juego. ConstantÃ­n y Tenconi habilitaron la funciÃ³n con la informaciÃ³n de los 64 partidos. Hoy, estÃ¡n en la fase cuatro: esta consiste en dar soporte, preparando el lanzamiento de nuevas funciones antes del silbato de inicio.<br>
En cuanto a la inversiÃ³n, ConstantÃ­n revela: ?La aplicaciÃ³n sÃ³lo nos costÃ³ horas de trabajo. Tuvimos que desembolsar algo de dinero para comprar el hosting, que aloja el servicio de backend (u$s 25) y la licencia para publicar en Google Play (u$s 25). El tiempo total de desarrollo fueron aproximadamente dos meses, trabajando Lucas y yo a la par?.
El desarrollador comenta que su elecciÃ³n por el sistema Android se basa en que es una plataforma donde se pueden realizar productos de muy buena calidad a bajo costo. ?Hoy en dÃ­a, existe mucha informaciÃ³n al respecto y por ende no hay temas tabÃº dentro del desarrollo mobile?, agrega.<br>
Emiliano Scavuzzo es desarrollador de software en CÃ³rdoba. Actualmente, estÃ¡ terminando la carrera de IngenierÃ­a en Sistemas de InformaciÃ³n en la UTN y aprovechÃ³ la ola mundialista para crear su primera aplicaciÃ³n mobile ?Fixture Mundial? y lanzarla al mercado. ?El proyecto naciÃ³ por mi pasiÃ³n al fÃºtbol y, en especial, a esta competencia. Como trabajÃ© con tecnologÃ­a web, utilizando lenguajes de cÃ³digo abierto como JavaScript (para la programaciÃ³n del lado del cliente) y PHP (para la programaciÃ³n del servidor), decidÃ­ crear esta aplicaciÃ³n como una web app porque, de esta forma, la podrÃ­a llevar fÃ¡cilmente a diferentes plataformas y sistemas operativos?, cuenta Scavuzzo.<br>
Por el momento, la aplicaciÃ³n se encuentra en el Google Play Store (Android), aunque su creador y varios compaÃ±eros trabajan para que estÃ© disponible para iOS (Apple), FirefoxOS (Mozilla) y Windows Phone (Microsoft). El costo del desarrollo ?no fue demasiado, debido a que no fue necesario contratar a programadores ni diseÃ±adores extras?, comenta. AdemÃ¡s decidiÃ³ utilizar medios gratuitos para difundir la aplicaciÃ³n, como las redes sociales. ?Tardamos un mes en tener la primera versiÃ³n. Pero el desarrollo no terminÃ³ ahÃ­, siempre hay que escuchar las sugerencias y comentarios de los usuarios y desarrollar actualizaciones teniendo en cuenta estos aspectos", explica Scavuzzo.<br>
<b>Mientras, Marcos Mansueti, director General de SueÃ±os Digitales, matiza: ?Falta evangelizaciÃ³n en las empresas para que se zambullan en el mercado de aplicaciones. El problema es que creen que la inversiÃ³n es cara se logra de un dÃ­a. Asimismo, no se dan cuenta del retorno que les puede generar en publicidad si una aplicaciÃ³n se convierte en un boom?. </b>Desde las operadoras de cable tambiÃ©n hubo una preocupaciÃ³n por aggiornarse ante la cita mundialista. En el caso de CablevisiÃ³n, introdujo una carpeta de contenidos especiales, dentro de su plataforma On Demand, sobre los Mundiales (desde 1930). Para Brasil 2014, permitirÃ¡ acceder a resÃºmenes de partidos en cualquier momento. El acceso es para clientes del soporte HD y Max HD. MartÃ­n Pezza, jefe de Marketing de la empresa, opina que ?querÃ­amos sumar contenidos diferenciales, como historia, goles, entrevistas y partidos?.
Por su parte, DirecTV tambiÃ©n arribÃ³ al mundo mobile de la mano de ?DirecTV Copa Mundial de la FIFA App?, para Android 4.0 e iOS 7. La app es exclusiva para sus clientes. No tiene costo adicional y permitirÃ¡ ver los partidos en vivo con mÃºltiples funciones interactivas, como estadÃ­sticas, la posibilidad de repetir jugadas, entre otras funciones. Por razones de confidencialidad, la empresa no brindÃ³ los costos de desarrollo.<br>
<br>
Seguridad.com<br>
Una de las preocupaciones en torno al Mundial online y mÃ³vil son los ataques de los ciberdelincuentes. Carlos Aramburu, director de Consumo de la firma de seguridad McAfee Argentina, explica: ?El Mundial es un evento internacional con millones de personas que lo siguen y los ciberdelincuentes consideran esto como una oportunidad Ãºnica: millones de usuarios, buscando intensamente en lÃ­nea todo lo que va ocurriendo minuto a minuto.<br>
Con tan sÃ³lo acceder a datos personales, redes sociales y agenda a un hacker le permite tener una fuente posible de ingresos que se multiplica por millones de descargas?.
Los temores de agresiones masivas se incrementan. Eduardo Rico, gerente de IngenierÃ­a para AmÃ©rica latina de la firma de soluciones Blue Coat Systems, pone el foco en las amenazas mÃ³viles: ?Desde febrero, los avisos web representaron el mayor vector de amenazas. Una de cada cinco veces, un usuario es dirigido a malware mÃ³vil mediante anuncios web. Ese nÃºmero se ha triplicado desde fines de 2012?.<br>
SegÃºn el Ãºltimo reporte de amenazas mÃ³viles elaborado por la firma F-Secure, ?mÃ¡s del 99% de las nuevas amenazas mÃ³viles, en el primer trimestre de 2014, tuvieron como objetivo los usuarios de Android.<br>
Desde ZupCat detallan que tienen mÃ¡s de 13 millones de usuarios. Por ello, reforzaron el sistema que tienen para evitar fraudes, que incluye firewalls, monitoreos, alertas, mÃ©tricas, detecciÃ³n de ataques de Denial of Service (un ataque de denegaciÃ³n de servicios), logs de auditorÃ­as de cambios en la economÃ­a de los jugadores, encriptaciÃ³n, ofuscaciÃ³n, entre otros.
Camilo GutiÃ©rrez Amaya, Awareness & Research Specialist ESET LatinoamÃ©rica, recomienda: ?Es muy importante que los desarrolladores presten atenciÃ³n a las vulnerabilidades que puedan dejar en sus aplicaciones. Los administradores de Sistemas, deben contar con polÃ­ticas de gestiÃ³n para mantener actualizadas las apps que utilizan los trabjadores en los dispositivos de las empresas. Si se trata de equipos propios de los empleados, la firma debe contar con los controles para garantizar la seguridad de su informaciÃ³n. Para los usuarios, es importante estar atentos y precavidos con el contenido que consumen desde Internet?.<br>
Como todo evento internacional, en tiempos globalizados, el Mundial 2014 requerirÃ¡, ante todo, inteligencia y cuidado para que pueda transmitir mÃ¡s de una alegrÃ­a.<br>
<br><br><br>
<a href="http://www.cronista.com/itbusiness/El-Mundial-en-apps-20140603-0001.html" target="_blank">Link a la nota</a>]]></description> 
			<author>Community Manager</author> 
		</item><item> 
			<title>Marcos Mansueti en C5N</title> 
			<link>https://www.suenosdigitales.com.ar/blog-post?id=68</link> 
			<pubDate>2014-10-24 19:12:32</pubDate> 
			<category>Notas de Prensa</category> 
			<guid>https://www.suenosdigitales.com.ar/blog-post?id=68</guid> 
			<description><![CDATA[AnÃ¡lisis sobre inhibidores de seÃ±ales de comunicaciones en delitos en el programa Minutouno.com de Gustavo Sylvestre del 21 de Octubre de 2014.<br><iframe width="640" height="480" src="//www.youtube-nocookie.com/embed/q1XD5-Iv4so?rel=0" frameborder="0" allowfullscreen></iframe>]]></description> 
			<author>Community Manager</author> 
		</item><item> 
			<title>No hay razÃ³n para el enojo con el nuevo DNI con CHIP y/o TARJETA que integrarÃ­a todo.</title> 
			<link>https://www.suenosdigitales.com.ar/blog-post?id=67</link> 
			<pubDate>2014-09-29 17:27:33</pubDate> 
			<category>Seguridad</category> 
			<guid>https://www.suenosdigitales.com.ar/blog-post?id=67</guid> 
			<description><![CDATA[En los Ãºltimos dÃ­as el Ministerio del Interior de la NaciÃ³n a travÃ©s de su Ministro Florencio Randazzo anunciÃ³ y presentÃ³ un nuevo cambio (el tercero en la gestiÃ³n) del formato de Documento Nacional de Identidad o DNI.<br>Este nuevo DNI se diferenciarÃ¡ por contar con un chip Ãºnico incluido que contendrÃ¡ toda la informaciÃ³n de cada una de las personas.

Cuando se refiere a toda la informaciÃ³n con todos los datos, esto son los propios datos que contiene un DNI como los datos de la Seguridad Social, datos tributarios, Historia ClÃ­nica, Tarjeta de Viajes (SUBE), entre diversas informaciones de otros organismos pÃºblicos como tambiÃ©n privados. Desde el vamos estÃ¡ mal presentado, porque por el simple hecho de querer anunciar algo que es importante, se presenta mal porque tÃ©cnicamente no es asÃ­.<br><br>

A raÃ­z del anuncio varias personas a travÃ©s de diferentes entidades y medios salieron a despotricar con el enojo hablando de un "estado controlador" que quiere poseer "toda la informaciÃ³n de todos" (sic).<br><br>

Personalmente lo que me sorprende, al margen de que pueda estar o no a favor de tener que cambiar e invertir nuevamente en un nuevo cambio (valga la redundancia) de DNI por mas que no sea obligatorio, es el hecho de que se critique sin saber cÃ³mo funciona tecnolÃ³gicamente la informaciÃ³n y hasta donde llega la capacidad de un chip (de esta naturaleza) para guardar informaciÃ³n.<br><br>

Pensar que toda la informaciÃ³n de la vida de uno puede ser guardada actualmente en un CHIP es un desconocimiento absoluto y total por donde se lo mire. Sobre todo porque es informaciÃ³n sensible, la cual estÃ¡ en constante proceso de actualizaciÃ³n y porque uno no andarÃ­a libremente tampoco con toda la informaciÃ³n de su vida encima (como si ya mal hace cualquier persona comÃºn y corriente llevando la informaciÃ³n de la mitad de su vida en un celular, con datos muchos mÃ¡s sensibles aÃºn sin proteger de ninguna manera Â–y ninguno se estresa al respecto-).<br><br>

Hoy por hoy exactamente toda la informaciÃ³n ya se encuentra sistematizada y en poder del "Estado" desde hace aÃ±os, muchos, incluso anterior a este gobierno. Lo que cambiÃ³ y sigue en constante cambio es cÃ³mo, dÃ³nde y de quÃ© manera se guarda esa informaciÃ³n. Por Ãºltimo y no menor, quien accede. <br><br>

La realidad es que la informaciÃ³n de cada persona en cada organismo se encuentra guardada de manera DESCENTRALIZADA (es decir en diferentes lugares, diferentes servidores) dentro de DATACENTERS (es decir: edificios preparados ediliciamente para alojar servidores, que son computadoras que guardan datos). Estos servidores contienen lo que se llaman BASES DE DATOS y las BASES de DATOS poseen tablas que seguramente son relacionales (es decir que existen diferentes tablas con distinta informaciÃ³n y parÃ¡metros que se unen entre sÃ­). <br><br>

Pero tiene que haber un IDENTIFICADOR UNICO por lo general que es el que une cada uno de esos datos, llamados generalmente Â“IDÂ”. El ID de cada persona puede ser (depende el caso) el nÃºmero de CUIL (Seguridad Social), de CUIT (Tributario Impositivo) o simplemente el nÃºmero de DNI. En cualquiera de estos casos hay literalmente un denominador comÃºn que es el nÃºmero de documento de la persona.<br><br>

Al decir esto es claro que siempre, para cada uno de estos sistemas nosotros sÃ³lo somos un nÃºmero que al sistema le importa para saber Â“cÃ³moÂ” encontrarnos entre sus datos. Dicho esto, ya sabemos dÃ³nde se guarda la informaciÃ³n y cÃ³mo se accede a la informaciÃ³n. Â¿QuÃ© cambia hasta aquÃ­ con el nuevo DNI? Hasta ahora NADA.<br><br>

Para poder llevar a cabo seguramente lo de la informaciÃ³n Â“unificadaÂ” en el nuevo DNI simplemente el CHIP contendrÃ¡ algÃºn certificado o mÃ©todo encriptado de seguridad y el ID correspondiente que nos identificarÃ¡ ante todos los organismos involucrados para acceder a nuestra informaciÃ³n QUE YA EXISTÃA Y EXISTE DESDE ANTES. Cuando escucho a las personas quejarse de que nada avanza en este paÃ­s me pregunto, de que se quejan con este proyecto, si lo Ãºnico que va a hacer es optimizar tiempo, nada mas que eso. EL RESTO SIGUE SIENDO IGUAL por cuestiones tÃ©cnicas y de seguridad. Los datos seguirÃ¡n descentralizados y seguramente se puedan acceder desde un mismo lugar a toda la informaciÃ³n a travÃ©s de WEBSERVICES o APIS (programas pequeÃ±os que solicitan y devuelven informaciÃ³n entre diferentes servidores y sistemas en tiempo real).<br><br>

A mi criterio es mucho mÃ¡s importante tener preocupaciÃ³n por quienes pueden acceder a esa informaciÃ³n (desde personal de sistemas de cada entidad) hasta quiÃ©nes tengan credenciales de acceso a la misma. Las nuevas disposiciones de la Ley Nacional de ProtecciÃ³n de Datos Personales, organismo que depende del Ministerio de Justicia de la NaciÃ³n configuran que ademÃ¡s de tener registro de quiÃ©n agrega, modifica o elimina un registro de datos sensibles de las personas se debe registrar QUIEN ACCEDE a los mismos para visualizaciÃ³n.<br><br>

Por Ãºltimo no quiero despedirme en esta ocasiÃ³n sin aclarar que tratÃ© de buscar el equilibrio entre lo tÃ©cnico y lo cotidiano. Especialmente lo comento para especialistas en tecnologÃ­a. Y a todos en general, es mucho mÃ¡s peligroso lo que ustedes pueden llevar en el celular y generalmente sin clave si este cae en manos ajenas, que lo que pueda tener el nuevo DNI con CHIP. Ni hablar de los que utilizan correos electrÃ³nicos sobre la nube como ser un Hotmail, un Gmail, o Ymail, o iCloud sin al menos hacerlo con una verificaciÃ³n de dos pasos.<br><br>

Saludos y hasta la prÃ³xima.]]></description> 
			<author>Marcos Mansueti</author> 
		</item><item> 
			<title>Delitos InformÃ¡ticos y el proyecto de CÃ³digo Penal</title> 
			<link>https://www.suenosdigitales.com.ar/blog-post?id=66</link> 
			<pubDate>2014-04-12 18:17:19</pubDate> 
			<category>Aplicaciones MÃ³viles</category> 
			<guid>https://www.suenosdigitales.com.ar/blog-post?id=66</guid> 
			<description><![CDATA[DisertaciÃ³n de Marcos Mansueti sobre los Delitos InformÃ¡ticos y el proyecto de reforma del nuevo CÃ³digo Penal.<br><iframe width="800" height="480" src="//www.youtube.com/embed/rGt_omNCn2s" frameborder="0" allowfullscreen></iframe>]]></description> 
			<author>Community Manager</author> 
		</item><item> 
			<title>Entrevista en Canal A24</title> 
			<link>https://www.suenosdigitales.com.ar/blog-post?id=65</link> 
			<pubDate>2014-04-05 18:15:11</pubDate> 
			<category>Notas de Prensa</category> 
			<guid>https://www.suenosdigitales.com.ar/blog-post?id=65</guid> 
			<description><![CDATA[Marcos Mansueti fue entrevistado por Eduardo Battaglia en Canal A24, en el programa "Vivo el SÃ¡bado" sobre los diferentes peligros en las Redes Sociales.<br><iframe width="640" height="480" src="//www.youtube.com/embed/41zAp6jqefA" frameborder="0" allowfullscreen></iframe>]]></description> 
			<author>Community Manager</author> 
		</item><item> 
			<title>Marcos Mansueti en Canal 360TV Digital</title> 
			<link>https://www.suenosdigitales.com.ar/blog-post?id=64</link> 
			<pubDate>2014-09-13 18:05:21</pubDate> 
			<category>Notas de Prensa</category> 
			<guid>https://www.suenosdigitales.com.ar/blog-post?id=64</guid> 
			<description><![CDATA[Nuestro Director General, hablÃ³ sobre Â¿CÃ³mo evitar el robo de imÃ¡genes y archivos? en dispositivos mÃ³viles. A raÃ­z de las recientes apariciones de fotos Ã­ntimas de famosos.<br><iframe width="640" height="480" src="//www.youtube.com/embed/vn1FrCENC94" frameborder="0" allowfullscreen></iframe>]]></description> 
			<author>Community Manager</author> 
		</item><item> 
			<title>El origen de los problemas de seguridad de los puertos USB</title> 
			<link>https://www.suenosdigitales.com.ar/blog-post?id=63</link> 
			<pubDate>2014-08-13 08:26:08</pubDate> 
			<category>Seguridad</category> 
			<guid>https://www.suenosdigitales.com.ar/blog-post?id=63</guid> 
			<description><![CDATA[Cambiaron la forma en que se transporta informaciÃ³n; ahora se convirtieron en una llave que puede poner en juego la seguridad de cualquier PC<br>Cuando la humanidad estaba luchando con los discos compactos y diskettes,la llegada de la unidad USB fue un alivio para el mundo digital. Gracias a Ã©sta, se podÃ­an almacenar y transferir datos de manera rÃ¡pida y sencilla.<br /><br />

La unidad USB (Universal Serial Bus, en inglÃ©s) es un dispositivo de almacenamiento que se utiliza para guardar informaciÃ³n una memoria tipo flash, una memoria no volÃ¡til y reescribible. Se conoce tambiÃ©n, entre otros nombres, como pendrive o memoria externa.<br /><br />

Pero como toda moneda tiene dos caras, estos pequeÃ±os dispositivos, ademÃ¡s de ser altamente Ãºtiles, tambiÃ©n son potenciales portadores del llamado malware o software infeccioso, generalmente utilizados para interrumpir el funcionamiento de la computadora, robar informaciÃ³n sensible, o tener acceso a los sistemas informÃ¡ticos privados. Y la vulnerabilidad va mÃ¡s allÃ¡, segÃºn un estudio que acaba de ver la luz. "Un USB puede contener malware incluso cuando estÃ¡ formateado", acaban de concluir Karsten Nohl y Jakob Lell, dos expertos en seguridad cibernÃ©tica con base en BerlÃ­n. Por tanto, incluso si los datos almacenados en Ã©l han sido borrados.<br /><br />

La resoluciÃ³n es tajante. SegÃºn el dÃºo de investigadores, dicha tecnologÃ­a es "crÃ­ticamente deficiente" y, por lo tanto, "no hay forma prÃ¡ctica de defenderse contra esa vulnerabilidad".<br /><br />

<strong>SABOTAJE INTERNACIONAL</strong>
<br /><br />
Los USBs se han empleado en casos de sabotaje internacional. El ejemplo mÃ¡s notable es el de IrÃ¡n. Este paÃ­s mantuvo sus instalaciones de enriquecimiento de uranio aisladas por espacio de aire, pero en 2010 el virus Stuxnet fue capaz de paralizar las centrifugadoras principales despuÃ©s de unos trabajadores distraÃ­dos conectaran dispositivos USB infectados que habÃ­an sido desechados por espÃ­as. El investigador que identificÃ³ el virus, Ralph Langer, especulÃ³ publicamente sobre el origen israelÃ­ del software infectado, en septiembre de ese aÃ±o.
<br /><br />
Menos de un aÃ±o despuÃ©s, en febrero de 2011, en una conferencia ofrecida para TED Talk dijo: "Mi opiniÃ³n es que el Mossad estuvo involucrado, pero la fuerza lÃ­der de la operaciÃ³n no fue Israel. Esa fuerza lÃ­der es la superpotencia cibernÃ©tica, la Ãºnica que existe: Estados Unidos".
<br /><br />
Pero esa amenaza tambiÃ©n afecta a otros usuarios, los de a pie. Quien no lo sufriÃ³ en carne propia conoce a alguien que infectÃ³ su computadora con un virus al usar un pendrive con software "malicioso".
<br /><br />
En una demostraciÃ³n llevada a cabo las pasada semana en la conferencia de hackers Black Hat, de Las Vegas (EE.UU.), Nohl y Lell mostraron lo que puede ocurrir cuando un USB con software infectado se inserta en una computadora.
<br /><br />
<strong>AMENAZA DEL DÃA A DÃA</strong>
<br /><br />
El cÃ³digo "maligno" implantado en la mÃ¡quina hizo a Ã©sta pensar que se le habÃ­a enchufado un teclado. En pocos minutos el teclado fantasma comenzÃ³ a escribir comandos y ordenÃ³ a la computadora descargar un programa de Internet. Nohl conectÃ³ un telÃ©fono inteligente a una computadora, para que Ã©ste se cargara. Lo hizo por medio de una conexiÃ³n USB. Con ello, consiguiÃ³ engaÃ±ar a la mÃ¡quina y le hizo pensar que lo que le fue insertado era una tarjeta en red.
<br /><br />
AsÃ­, cuando el usuario accediÃ³ a Internet, su navegaciÃ³n fue "secretamente secuestrada", explicÃ³ el investigador a Dave Lee, reportero de tecnologÃ­a de BBC. Y como consecuencia, pudo crear una copia falsa de la pÃ¡gina web de PayPal, una compaÃ±Ã­a de comercio electrÃ³nico internacional que permite pagar y transferir dinero a travÃ©s de Internet. Gracias a ello, robÃ³ las claves de acceso del usuario a ese sistema, dejando asÃ­ patente la facilidad con la que podrÃ­a robarle dinero de su cuenta en PayPal y hacer trasferencias en su nombre.
<br /><br />
"BÃ¡sicamente, no se puede confiar en una computadora una vez que se haya conectado a ella una memoria USB", concluyÃ³ Nohl.
<br /><br />
<strong>CONSEJOS PARA AUMENTAR LA SEGURIDAD</strong>
<br /><br />
Mike McLaughlin, un investigador de seguridad de First Base Technologies consultado por BBC, dijo que la amenaza debe ser tomada en serio. "Y es que el USB es ubicuo en todos los dispositivos", seÃ±alÃ³. "Cualquier empresa siempre debe tener polÃ­ticas establecidas respecto a los dispositivos USB y unidades USB. Y si fuera necesario, deberÃ­an dejar de usarlos", cree McLaughlin.
<br /><br />
Amichai Shulman, experto en protecciÃ³n de datos de Imperva, estÃ¡ de acuerdo. Sin embargo, explicÃ³ a BBC Mundo que el usuario comÃºn poco puede hacer ante esa vulnerabilidad. "Uno no puede andar pensando que todos los dispositivos USB, cada memoria externa que se compra, contienen software infeccioso", dijo por telÃ©fono desde Israel. Y aconseja lo obvio: "Si encuentra un USB en la calle, no lo inserte en su computadora".
<br /><br />
Rajib Singha, bloguero experto en seguridad tecnolÃ³gica, matiza esa sugerencia: "Incluso si va a usar el pendrive de un amigo, verifique antes que no tiene un virus". AdemÃ¡s, amplÃ­a la lista de consejos para hacer un uso lo mÃ¡s seguro posible de las unidades USB en el blog de Quick Heal Technologies. Alguno es tan evidente como el de no usar un USB encontrado en la calle: "No almacene en esos dispositivos informaciÃ³n como el nÃºmero de la seguridad social, la clave de la tarjeta de crÃ©dito ni otros datos similares".
<br /><br />
Y termina con otra recomendaciÃ³n sencilla: "Nunca utilice la misma memoria USB para el trabajo y en casa", apunta Singha.
<br /><br />
<strong>EN MANOS DE FABRICANTES</strong>
<br /><br />
El grupo responsable del estÃ¡ndar USB, USB Working Party, se negÃ³ a comentar sobre la seriedad de la amenaza vertida por los investigadores. Pero en tÃ©rminos generales, dijo a BBC: "Las especificaciones de USB son compatibles con capacidades adicionales para la seguridad, pero los fabricantes de los equipos originales deben decidir implementar o no estas capacidades en sus productos".
<br /><br />
La primera consecuencia de hacer que estos dispositivos fueran mÃ¡s seguros serÃ­a, segÃºn USB Working Party, el aumento del precio de los mismos. Y frente a ello, quien tiene la Ãºltima palabra es el usuario: "Los consumidores decidirÃ¡n en el dÃ­a a dÃ­a cuÃ¡nto quieren pagar por ese beneficio (de la seguridad aÃ±adida)".
<br /><br />
"En el caso de que exista una demanda de mayor seguridad, esperamos que los fabricantes le den respuesta", aÃ±adiÃ³.
<br /><br />
Mientras eso ocurra, los expertos en seguridad lo tienen claro: "El Ãºnico consejo posible es ser muy cuidadosos al conectar dispositivos USB a nuestras mÃ¡quinas". Por lo tanto, "hay que cambiar costumbres", dijeron a BBC..
<br /><br />
Fuente: BBC.]]></description> 
			<author>Community Manager</author> 
		</item><item> 
			<title>Advierten sobre posibles ataques informÃ¡ticos basados en conectores USB</title> 
			<link>https://www.suenosdigitales.com.ar/blog-post?id=62</link> 
			<pubDate>2014-08-01 14:07:08</pubDate> 
			<category>Seguridad</category> 
			<guid>https://www.suenosdigitales.com.ar/blog-post?id=62</guid> 
			<description><![CDATA[El software encargado de administrar este popular tipo de conexiÃ³n empleado por telÃ©fonos mÃ³viles, llaves de memoria y perifÃ©ricos puede ser modificado para espionaje electrÃ³nico y control remoto de equipos, de acuerdo a un reporte de especialistas alemanes<br>Los dispositivos USB pueden funcionar como punta de lanza de un potencial ataque informÃ¡tico a computadoras personales, sea a travÃ©s de un teclado, una llave de memoria o cualquier otro accesorio que utilice este tipo de conexiÃ³n, de acuerdo a un reporte publicado por la firma de seguridad informÃ¡tica SR Labs de BerlÃ­n, Alemania.<br><br>

Bajo esta modalidad, un atacante podrÃ­a modificar el software utilizado en controlar las funciones de un dispositivo USB y, de esta forma, tomar el control de un equipo. Karsten Nohl, jefe del equipo de investigaciÃ³n de SR Labs, dijo que lograron reproducir este tipo de ataque informÃ¡tico al modificar las lÃ­neas de cÃ³digo que administra el funcionamiento de un conector USB de telÃ©fonos mÃ³viles y llaves de memoria.<br><br>

De esta forma, mediante un software creado para tal fin, esta modalidad permitiÃ³ registrar la actividad de un teclado para espiar las comunicaciones que se realizan desde la computadora personal, entre muchos otras acciones.<br><br>

SegÃºn el reporte de SR Labs, citado por la agencia Reuters , los antivirus estÃ¡n diseÃ±ados para analizar cualquier programa que fue cargado en memoria, pero no verifican la integridad del firmware, el software encargado de administrar cualquier dispositivo electrÃ³nico, y que suele ser programado de fÃ¡brica.<br><br>

Lo que logrÃ³ demostrar SR Labs es que cualquier especialista informÃ¡tica con los conocimientos necesarios puede desarrollar las herramientas necesarias para emular la programaciÃ³n de fÃ¡brica que tiene el firmware para preparar cualquier accesorio o dispositivo electrÃ³nico y, a travÃ©s de este de conector USB, acceder y controla sin autorizaciÃ³n a una computadora personal.<br><br>

De forma previa, SR Labs habÃ­a logrado vulnerar el sistema de identificaciÃ³n biomÃ©trica del Samsung Galaxy S5.<br><br>

La utilizaciÃ³n de conectores USB como vector de un ataque informÃ¡tico o una tÃ©cnica de espionaje electrÃ³nico no es nueva, y tiene su antecedente en uno de los documentos filtrados por Edward Snowden publicados por Der Spiegel. Mediante diversos accesorios USB modificados, la Agencia de Seguridad Nacional utilizaba esta modalidad para acceder a las comunicaciones de una computadora personal.<br><br>

A su vez, basado en una de las vulnerabilidades que tiene el uso de las llaves de memoria USB, el sofisticado virus industrial Stuxnetpudo infiltrarse entre las computadoras para atacar el sistema nuclear de IrÃ¡n.]]></description> 
			<author>Community Manager</author> 
		</item><item> 
			<title>TOR admite una brecha de seguridad desde enero de 2014</title> 
			<link>https://www.suenosdigitales.com.ar/blog-post?id=61</link> 
			<pubDate>2014-08-01 08:32:36</pubDate> 
			<category>Seguridad</category> 
			<guid>https://www.suenosdigitales.com.ar/blog-post?id=61</guid> 
			<description><![CDATA[Hace dÃ­as se contaba que se sabÃ­a que el gobierno ruso estaba buscando personas que, bajo la excusa de la defensa nacional, pudiesen desvelar los usuarios de TOR. Quien lo consiguiese ganarÃ­a un suculento premio en metÃ¡lico. Lamentablemente nadie ha podido conseguir dicho premio ya que, supuestamente, se han adelantado unos investigadores norteamericanos.<br><br><br>En TOR desconocen todavÃ­a el alcance del ataque<br><br>
SegÃºn en un post de la propia TOR este ataque de desanonimizaciÃ³n se produjo en enero de este aÃ±o en el cual varios relays de salida habrÃ­an sido infiltrados por un grupo de investigadores de la Carnegie-Mellon University. En concreto se producirÃ­a una combinaciÃ³n de ataques: uno de confirmaciÃ³n de trÃ¡fico y otro Sybil. Este Ãºltimo requerirÃ­a de un alto nivel de conocimientos para ser llevado a cabo. El personal de TOR, al conocer de este ataque el cuatro de julio, cerrÃ³ inmediatamente las salidas para que nadie viera su privacidad afectada.<br><br>

Como bien apuntan en la entrada del <a href="https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack" target="_blank">blog de la iniciativa</a>, los usuarios que hayan usado este relay han visto comprometida su seguridad y recomiendan ejecutar una actualizaciÃ³n del software. Pero lo mÃ¡s sorprendente del caso es que ellos mismos se preguntan si esto tendrÃ¡ algo que ver con la cancelaciÃ³n de una conferencia en el Black Hat de la prÃ³xima semana en Las Vegas donde se desvelarÃ­a informaciÃ³n sensible sobre TOR y su anonimidad. Los ponentes de esta presentaciÃ³n eran cientÃ­ficos de la universidad mencionada anteriormente que habrÃ­an visto frustrado su trabajo y que ahora habrÃ­an decidido revelarlo a todo el mundo, segÃºn apuntan desde Ubergizmo.<br><br>
Fuente: ALT1040]]></description> 
			<author>Community Manager</author> 
		</item><item> 
			<title>Â¿CuÃ¡les son los servicios de almacenamiento en la nube que ofrecen mÃ¡s espacio gratuito?</title> 
			<link>https://www.suenosdigitales.com.ar/blog-post?id=60</link> 
			<pubDate>2014-06-20 22:16:31</pubDate> 
			<category>Servicios</category> 
			<guid>https://www.suenosdigitales.com.ar/blog-post?id=60</guid> 
			<description><![CDATA[Realizamos una comparativa entre los servicios de almacenamiento en la nube con mÃ¡s capacidad de almacenamiento gratuito para sus usuarios. Si buscas muchos gigabytes de espacio para guardar tus archivos en linea, revisa las caracterÃ­sticas de cada uno y elije el que mÃ¡s te convenga, porque no solo de Dropbox vive el internauta.<br>Pareciese ser que cada vez que alguien escribe sobre servicios de almacenamiento en la nube, escribe sobre alternativas a Dropbox. Si bien Dropbox fue sin duda el primero entre este tipo de servicios, ofreciendo espacio gratuito, bonos por referidos y una magnifica sincronizaciÃ³n entre mÃºltiples dispositivos, gracias a su paquete de aplicaciones para diferentes plataformas, actualmente existe tanta competencia que es fÃ¡cil conseguir un servicio con mucho mÃ¡s espacio gratuito y con las mismas caracterÃ­sticas que Dropbox.
<br><br>
Por otro lado, en cuanto a integraciÃ³n con muchos servicios externos, Dropbox sigue siendo rey, y en el momento de elegir tu archivero digital en la nube, seguro te vas a preguntar si obtienes todos los beneficios de Dropbox con cualquier otro. Si lo que quieres es un sitio donde guardar la mayor cantidad de archivos en la nube, poder compartirlos con cualquiera, y tener acceso a ellos desde todos tus dispositivos, en Bitelia hemos preparado una comparativa entre muchos servicios de almacenamiento que ofrecen espacio gratuito para que decidas cual es el mejor para ti.
<br><br>
Copy (15 + 5 GB)
<br><br>De Copy hablamos cuando mencionÃ¡bamos las aplicaciones imprescindibles para Android, en el apartado de almacenamiento en la nube. De todos los que mencionarÃ©, Copy es mi favorito, y a donde migrÃ© todos mis archivos de Dropbox por primera vez.
<br><br>
CaracterÃ­sticas:
<br><br>
Espacio gratuito: 15GB al crear la cuenta, mÃ¡s 5 adicionales para ti y para el otro usuario si usas un enlace de referido para registrarte.
Bonificaciones de espacio adicional: 5GB por cada usuario referido.
Aplicaciones disponibles para: Windows, Linux, OS X, iOS, Android, Raspberry Pi, Windows Phone.
Miscelaneos: Fair Storage, Copy distribuye el espacio consumido por los usuarios en carpetas compartidas, es decir, si entre 4 usuarios tienen una carpeta de 20GB solo se cuentan 5GB por persona. TambiÃ©n cuenta con subida instantÃ¡nea de fotos y vÃ­deos.
Google Drive (15 GB)
<br><br>
Recientemente Google aumento el espacio disponible en Drive a 15GB, pero este espacio es compartido entre todos los servicios de Google, por un lado es bueno porque tienes todos tus datos en un solo servicio, Gmail, Calendar, Google+ (con subida instantÃ¡nea de fotos), pero solo pagando obtiens mÃ¡s espacio.
<br><br>
Espacio gratuito: 15GB compartidos entre todas las Google apps.
Bonificaciones de espacio adicional: nada, cero.
Aplicaciones disponibles para: Chrome, Windows, iOS, Android.
Box (10 GB)
<br><br>
Para quienes tuvimos la suerte de crear una cuenta en Box cuando se estaba promocionando el servicio para personas, esos 50GB gratis parecian mucho, pero Box no es precisamente el servicio mÃ¡s comodo para sincronizar todos tus archivos, en espacial si usas varios sistemas operativos.
<br><br>
Espacio gratuito: 10GB.
Bonificaciones de espacio adicional: varÃ­an dependiendo de ciertas promociones, y casi siempre son para nuevos usuarios.
Aplicaciones disponibles para: Windows, iPhone, iPad, Android.
OneDrive (7 GB)
<br><br>
OneDrive es el nuevo nombre de Skydrive, el servicio de almacenamiento en la nube de Microsoft, que debiÃ³ cambiarse por una pelea legal que los de Redmond terminaron perdiendo. OneDrive al igual que Google Drive, tiene la ventaja de integrarse con todos los servicios de Microsfot: Xbox Live, Office online, tus datos de Windows 8 y Windows Phone.
<br><br>
Espacio gratuito: 7GB.
Bonificaciones de espacio adicional: 500MB por referido, 3GB por activar la funcion de respaldo de la cÃ¡mara de tu smartphone desde las aplicaciones para Windows Phone, iOS y Android. 20GB por comprar uns suscripciÃ³n a Office 365.
Aplicaciones disponibles para: Windows Vista, 7 y 8, integrada en Windows 8.1, OS X, Xbox 360, Xbox One, iOS, Android, Windows Phone.
<br><br>
MEGA (50 GB)
<br><br>
Mega es el renacimiento del fallecido Megaupload de Kim Dotcom, y que ofrece a todos los usuarios recien registrados 50GB de almacenamiento gratuito. Aunque regreso con todo, no puedes evitar sentir un poquito de desconfianza en usar el producto de un tipo tan perseguido, sin embargo son 50GB de entrada, mÃ¡s que cualquierotro por solo registrarte.
<br><br>
Espacio gratuito: 50 GB.
Bonificacionbes de espacio adicional: no.
Aplicaciones disponibles para: Chrome, Firefox, Windows, Android, iOS, Blackberry.
<br><br>
CloudMe (3 GB)
<br><br>
CloudMe es un servicio de almacenamiento sueco poco conocido, pero que ofrece un buen servicio al nivel de los mencionados anteriormente. Algunos se han referido a el como el Dropbox Europeo, y con un cifrado muy alto de tus archivos.
<br><br>
Espacio gratuito: 3 GB.
Bonificaciones de espacio adicional: 500 MB por referidos, hasta un total de 16 GB.
Aplicaciones disponibles para: Windows, Mac, Linux, iPhone, iPad, Android, Blackberry.
<br><br>
Bitcasa (20 GB)
<br><br>
Bitcasa es un servicio relativamente nuevo, que cifra todos tus archivos antes de subirlos a la nube, y que busca ser el unico disco duro que necesites. Bitcasa guarda en la nube todos tus archivos y los sincroniza en linea en lugar de duplicarlos en todos tus dispositivos.
<br><br>
Espacio gratuito: 20 GB.
<br><br>
Bonificaciones de espacio adicional: no hay.
Aplicaciones disponibles para: Windows, Linux, Mac, iOS, Android, Firefox OS, Windows Phone y Chrome.
<br><br>
Dropbox (2 GB)
<br><br>
Dropbox es el rey, el mÃ¡s conocido, el que invento la rueda, y ya tiene un nivel de confianza bastante grande entre sus usuarios que genera fidelidad. Pero, eso no quiere decir que sea la mejor alternativa, y sin duda no es el que ofrece mÃ¡s espacio.
<br><br>
Espacio gratuito: 2 GB.
Bonificaciones de espacio adicional: 500 MB por cada referido, hasta un lÃ­mite de 16 GB.
Aplicaciones disponibles para: Windows, Linux, OS X, Android, iPhone, iPad, Blackberry, Kindle Fire.
<br><br>
Fuente: bitelia.com]]></description> 
			<author>Community Manager</author> 
		</item><item> 
			<title>Los 6 smartphones mÃ¡s finos del mercado: Â¿dÃ³nde estÃ¡ el lÃ­mite?</title> 
			<link>https://www.suenosdigitales.com.ar/blog-post?id=59</link> 
			<pubDate>2014-05-26 22:10:41</pubDate> 
			<category>Aplicaciones MÃ³viles</category> 
			<guid>https://www.suenosdigitales.com.ar/blog-post?id=59</guid> 
			<description><![CDATA[Â¿CuÃ¡les son los smartphones mÃ¡s finos del mercado actual? Dejamos una lista con los 6 que ocupan el Top, desde los 6.55 mm hasta tan sÃ³lo 5.5 mm de grosor.<br>AÃºn estamos digiriendo la presentaciÃ³n de ayer 7 de mayo del nuevo Huawei Ascend P7, la apuesta de Huawei para la gama alta de 2014. Del P7 destacan algunos aspectos, y el que mÃ¡s, su grosor. SÃ³lo 6.5 milÃ­metros para un terminal de gama alta (aunque sin Snapdragon) que le dejan como uno de los mÃ¡s finos del mercado actual... pero no el mÃ¡s fino. Por delante tiene a varios modelos, la mayorÃ­a de marcas con escasa presencia internacional. AhÃ­ van los seis del Top, los seis smartphones mÃ¡s finos del mercado.
<br><br>
<b>6. Vivo X1: 6.55 mm</b>
<br><br>
LlegÃ³ a finales de 2012 con especificaciones de gama media / alta para la fecha: 1 GB de RAM, 16 GB de almacenamiento, procesador de doble nÃºcleo a 1.2 GHz, cÃ¡mara de 8 megapÃ­xeles, y pantalla de 4.7 pulgadas. Todo en sÃ³lo 6.55 mm, que en su momento le valieron para ser el entonces smartphone mÃ¡s fino del mercado.
<br><br>
<b>5. Sony Xperia Z Ultra: 6.5 mm</b>
<br><br>
LlegÃ³ en el verano de 2013 con los galones de su hermano pequeÃ±o, el Sony Xperia Z, pero con un tamaÃ±o descomunal, 6.4 pulgadas y un grosor de 6.5 mm. A esta pantalla (Full HD) le acompaÃ±an una cÃ¡mara sin flash de 8 megapÃ­xeles, 2 GB de RAM, el Snadpragon 800 a 2.2 GHz o 3.050 mAh de autonomÃ­a para alimentar ese enorme panel. AquÃ­ puedes leer su anÃ¡lisis a fondo.
<br><br>
<b>4. Huawei Ascend P7: 6.5 mm</b>
<br><br>
Apenas tiene 24 horas desde su lanzamiento oficial, y ya pudimos probarlo. Huawei cada vez se ha perfilado mejor en gama alta, y asÃ­ lo demuestran su panel IPS de 5 pulgadas Full HD, los 2 GB de RAM, o la cÃ¡mara trasera de 13 megapÃ­xeles, no tanto asÃ­ el Kirin 910T que lleva como procesador. Mismo grosor que el Xperia Z Ultra, 6.5 mm, aunque con mÃ¡s merito al haberlo condensado en una menor superficie.
<br><br>
<b>3. Huawei Ascend P6: 6.18 mm</b>
<br><br>
El de hace justo un aÃ±o, antecesor del P7. El Huawei Ascend P6 fue la estrella de la compaÃ±Ã­a china en 2013, y lo hizo con un grosor aÃºn menor que el de este aÃ±o, sÃ³lo 6.18 mm. En Ã©l encontrÃ¡bamos un procesador de cuatro nÃºcleos a 1.5 GHz de la propia compaÃ±Ã­a, pantalla HD IPS de 4.7 pulgadas, y 2 GB de RAM.
<br><br>
<b>2. Vivo X3: 5.57 mm</b>
<br><br>
Este diseÃ±o espectacular cabe Ãºnicamente en 5.57 milÃ­metros de grosor. Recuerda mucho al estilo usado por Apple en iPad Air, iPad mini o iPod Touch 5G. De mediados de 2013, llegÃ³ con pantalla HD de 5 pulgadas, 1 GB de RAM, 16 GB de memoria interna, cÃ¡mara de 8 megapÃ­xeles, y una vez mÃ¡s, ese escandaloso y ridÃ­culo grosor.
<br><br>
<b>1. Gionee Elife S5.5: 5.5 mm</b>
<br><br>
El campeÃ³n. El que a dÃ­a de hoy sigue ostentando el tÃ­tulo de smartphone mÃ¡s fino del mundo, con sÃ³lo 5.5 milÃ­metros de grosor. Fue presentado recientemente y puesto a la venta en India. Trae un Mediatek octa-core a 1.8 GHz, 2 GB de RAM, pantalla de 5 pulgadas Full HD y 16 GB de almacenamiento.
<br><br>
<b>Bonus</b>
<br><br>
Hay un smartphone que podrÃ­a haber entrado en esta lista, pero finalmente no lo ha hecho. Se trata del ZTE Athena, que fue filtrado incluso en imÃ¡genes con algunas especificaciones entre las que se encontraba un grosor de 6.2 milÃ­metros. Pero ese smartphone nunca llegÃ³. Algunos dijeron que realmente acabÃ³ siendo el ZTE Grand S, pero su grosor era de 6.9 milÃ­metros. El smartphone fantasma.
<br><br>
Fuente: Celularis.com]]></description> 
			<author>Community Manager</author> 
		</item><item> 
			<title>Los argentinos triplican su gasto en nuevos smartphones</title> 
			<link>https://www.suenosdigitales.com.ar/blog-post?id=58</link> 
			<pubDate>2014-06-20 22:06:14</pubDate> 
			<category>Telecomunicaciones</category> 
			<guid>https://www.suenosdigitales.com.ar/blog-post?id=58</guid> 
			<description><![CDATA[De acuerdo con recientes estudios los consumidores de la Argentina gastan tres veces mÃ¡s en la adquisiciÃ³n de nuevos smartphones que lo que invertÃ­an hace apenas un aÃ±o.<br>Los nuevos smartphones son una fiebre innegable que se ha contagiado en la naciÃ³n de la Argentina, de acuerdo a lo que ya compartÃ­amos ayer, 8 de cada 10 telÃ©fonos vendidos en ese paÃ­s son smartphones, en un escenario donde el telÃ©fono tradicional feature phone es cada vez menos comÃºn, lo que ha llevado a un cambio radical en las tendencia y reglas del juego, ya que ahora los consumidores locales han incrementado significativa su gasto en este tipo de dispositivos, pasando a invertir tres veces mÃ¡s de lo que antes hacÃ­an a la hora de adquirir un nuevo telÃ©fono celular. En el primer semestre de este 2014 el valor promedio de los telÃ©fonos nuevos smartphones vendidos en el paÃ­s estuvo rondando el monto de los 1.500 pesos, cuando el aÃ±o pasado esta cifra llegaba apenas a los 600 pesos.
<br><br>
Se trata pues de una tendencia bastante fuerte y a la alza, ya que, de acuerdo con estudios recientes durante el primer semestre de este aÃ±o 2014 se vendieron 6,5 millones de unidades. Siendo los celulares los dispositivos que presentaron un mayor incremento en su porcentaje de ventas durante la primera mitad del aÃ±o, llegando a extremos tales que en sitios como Mercado Libre se llegÃ³ a vender en promedio un smartphone por cada minuto, segÃºn informa AIM Digital. En donde para la firma de consultoria Carrier & Asociados, este escenario se ve delimitado por dos variables concretas: el mercado de nuevos usuarios y los renovadores. El primer grupo centrado en novatos iniciados en el uso de nuevos smartphones y el segundo grupo comprendido por gente ya versada en el tema, que busca mejores modelos, sin importar tanto el precio.
<br><br>
En la Argentina las estimaciones actuales apuntan directamente al uso cada vez mÃ¡s frecuente (y necesario) de los telÃ©fonos inteligentes. De modo que se explica perfectamente el incremento sustancial en el gasto que los usuarios destinan a ello, y se trata, al parecer, de una tendencia que no disminuirÃ¡.<br><br>
Fuente: Celularis.com]]></description> 
			<author>Community Manager</author> 
		</item><item> 
			<title>Trucos para que aproveches al mÃ¡ximo Spotify.</title> 
			<link>https://www.suenosdigitales.com.ar/blog-post?id=57</link> 
			<pubDate>2014-07-26 21:59:14</pubDate> 
			<category>Aplicaciones MÃ³viles</category> 
			<guid>https://www.suenosdigitales.com.ar/blog-post?id=57</guid> 
			<description><![CDATA[Spotify es una de mis aplicaciones favoritas, lo vengo usando hace unos cuantos aÃ±os y actualmente reemplazo por completo a la biblioteca musical que solÃ­a tener en mi disco duro. Nunca mÃ¡s descarguÃ© mÃºsica, salvo que la fuese a llevar en un iPod, y el catÃ¡logo es tan bueno que consigo todo lo que me gusta, incluso los artistas mÃ¡s hipsters que se me puedan ocurrir.<br>Recientemente Spotify actualizo su linea de aplicaciones con un nuevo y mejorado diseÃ±o, que le venia haciendo falta desde hacÃ­a bastante ya. AdemÃ¡s de eso introdujo un par de nuevas funciones que se agradecen muchÃ­simo, como "Mi MÃºsica" donde puedes guardar discos completos y canciones sueltas sin tener que crear una lista de reproducciÃ³n para ellos. Pero, hay un montÃ³n de cosas que puedes hacer con Spotify para mejorar tu experiencia de uso, y como descubrÃ­ mientras planeaba este post, mucha gente no tiene ni idea de que existen, y no saben lo que se pierden.
<br>
<b>AÃ±ade cualquier disco o canciÃ³n a tu biblioteca musical</b>
<br>
Como mencionaba arriba, si ya cuentan con la nueva versiÃ³n de Spotify, ahora pueden borrar todas esas listas de reproducciÃ³n innecesarias que crearon solo para tener un disco completo a la mano. Con la nueva funciÃ³n "Mi MÃºsica" puedes simplemente abrir la ventana de un album y luego hacer clic en Guardar para aÃ±adirlo a Tu MÃºsica.
<br>
En esta secciÃ³n los discos se organizan como si estuviesen almacenados localmente, y nunca mÃ¡s tienes que pasar por una lista interminable de playlists completamente desordenadas. TambiÃ©n aplica para canciones solas. Es mi funciÃ³n nueva favorita.
<br>
<b>Haz listas de reproducciÃ³n colaborativas</b>
<br>
Si tienes una playlist que quieres compartir con tus amigos, y ademÃ¡s permitirles aÃ±adir canciones a la lista, puedes hacerlo. Simplemente haz clic derecho sobre la lista de reproducciÃ³n y marca la opciÃ³n playlist colaborativa. Ahora solo te queda compartir tu lista con amigos copiando el enlace o enviÃ¡ndola directo desde Spotify, y cualquiera puede aÃ±adir canciones.
<br>
Si te preocupa que cualquier desconocido pueda aÃ±adir mÃºsica a tu lista, recuerda que esto solo podrÃ­a pasar si la haces pÃºblica, y en tal caso el indeseable necesita tener un enlace a la lista o buscarlo desde tu perfil publico.
<br>
<b>Arrastra canciones directamente a un correo o un mensaje</b>
<br>
Una manera sencilla de enviar una canciÃ³n es simplemente arrastrarla con el puntero del mouse desde la ventana de la aplicaciÃ³n de Spotify hasta la ventana de cualquier aplicaciÃ³n de mensajerÃ­a instantÃ¡nea. En el caso de un email, el enlace a la canciÃ³n toma formato automÃ¡ticamente y todo. Este mÃ©todo funciona con playlists y discos completos, solo arrastrar y soltar.
<br>
<b>Integra Last.fm con Spotify</b>
<br>
Spotify desde siempre ha soportado el scrobbling de Last.fm, algo sin lo que muchos fanÃ¡ticos de la mÃºsica y de Internet no pueden vivir (me incluyo). Solo debes hacer clic en el menÃº Editar y luego en Preferencias. El primer apartado sobre compartir actividad, incluye un cajÃ³n para ingresar tus datos de Last.fm y activar el scrobbling.
<br>
Last.fm tambiÃ©n tiene una aplicaciÃ³n para Spotify, solo debes ir al Explorador de apps que aparece en la barra lateral de Spotify, buscar Last.fm e instalarla. De esta manera obtienes recomendaciones personalizadas de Last.fm, al igual que el historial de toda la mÃºsica que has escuchado recientemente, e informaciÃ³n sobre el artista de la reproducciÃ³n actual; tal cual en la web.
<br>
<b>Escucha los Ã©xitos de la cartelera de Billboard</b>
<br>
Dentro de las aplicaciones que tiene Spotify consigues muchas cosas interesantes. Si eres uno de esos a quienes les gusta estar al dÃ­a sobre la mÃºsica mainstream del momento, y las listas de Ã©xitos de discos mÃ¡s vendidos, no hay mejor referente que la cartelera de Billboard.
<br>
Con la aplicaciÃ³n tienes accedo directo a listas de reproducciÃ³n que se actualizan constantemente con el Top 100 de canciones mÃ¡s escuchadas semanalmente, o el Top 200 de los discos mÃ¡s vendidos, y varias carteleras mÃ¡s por gÃ©neros.
<br>
<b>Mira las letras de las canciones mientras se reproducen</b>
<br>
Si instalas la aplicaciÃ³n TuneWiki que es de las mÃ¡s populares dentro de las apps para Spotify, puedes mirar las letras de la canciÃ³n que escuchas instantÃ¡neamente dentro de la ventana.
<br>
<b>EntÃ©rate de los nuevos lanzamientos</b>
<br>
Una de mis funciones favoritas, y que desapareciÃ³ por un tiempo de Spotify, es la de los nuevos lanzamientos. Antes de que se aÃ±adiera la secciÃ³n Explorar solo tenÃ­amos la de recomendaciones y los nuevos discos no aparecÃ­an por ningÃºn lado. Por suerte esta funciÃ³n volviÃ³, y desde ahÃ­ puedes ver tanto los nuevos discos de todos los artistas que estÃ¡n en Spotify, como nuevos lanzamientos de albums antiguos que se aÃ±aden al catalogo del servicio.
<br>
Otra manera de nunca perderte un nuevo disco de cualquier artista que te guste, es ir a sus perfiles en Spotify y seguirlos, de esta forma cuando lancen un sencillo o disco nuevo, Spotify te va a notificar directamente en tu bandeja de notificaciones.
<br>
<b>Crea una lista de reproducciÃ³n basada en tus gustos en un par de segundos</b>
<br>
Con la aplicaciÃ³n Lazify puedes crear una lista de reproducciÃ³n rÃ¡pidamente con solo arrastrar una canciÃ³n de tu preferencia. Lazify utiliza Last.fm para asociar canciones similares y ofrecerte una lista perfecta para tus gustos. La lista puede contener 10, 25 o 50 canciones o durar hasta 8 horas. Los resultados son bastante buenos, y es una gran alternativa si eres muy vago para crear tu propia lista, y mejor que usar la radio de Spotify, ya que si te gusta la selecciÃ³n siempre tienes la playlist a la mano.
<br>
<b>Escucha mÃºsica segÃºn tu estado de Ã¡nimo</b>
<br>
Otra nueva caracterÃ­stica de la secciÃ³n Explorar, es el apartado por gÃ©neros y estados de Ã¡nimo, donde puedes encontrar una selecciÃ³n de playlists con temÃ¡ticas definidas. Si quieres una alternativa a lo que ofrece el mismo Spotify, puedes instalar la aplicaciÃ³n Moodagent que te deja elegir un estado de Ã¡nimo, escribir una canciÃ³n y generar una lista de reproducciÃ³n con solo esos datos.</b>
<br>
<b>Aprovecha las aplicaciones al mÃ¡ximo</b>
<br>
El explorador de apps de Spotify te da acceso a un montÃ³n de aplicaciones de terceros geniales que tienen mucho que ofrecer. Obtener recomendaciones de sitios especializados en mÃºsica como The Hype Machine, Pitchfork, Digster, y hasta el subreddit de MÃºsica; son apenas una pequeÃ±a porciÃ³n de lo que encuentras. AquÃ­ solo hemos mencionado una mÃ­nima muestra de todas lo que puedes encontrar ahÃ­ para disfrutar de la mÃºsica.
<br>
<b>Usar Spotify gratis</b>
<br>
Por Ãºltimo, quitarle la idea de la cabeza a mucha gente que piensa que Spotify solo puede ser usado con una cuenta premium de pago. Spotify (al igual que otros servicios de mÃºsica en streaming) cuenta con un modelo gratuito para usuarios que no pagan por el servicio, la Ãºnica diferencia es que a estos se les muestra publicidad cada cierto tiempo, y si usan la aplicaciÃ³n en sus smartphones solo pueden acceder a la radio. De resto, el cliente web y los de escritorio para Windows, Mac y Linux te dejan escuchar mÃºsica de manera ilimitada y gratuita sin ningÃºn problema, siempre que el servicio estÃ© disponible en tu paÃ­s.
<br><br>
<b>Fuente</b>: ALT1040]]></description> 
			<author>Community Manager</author> 
		</item><item> 
			<title>El "canon digital" y sus consecuencias</title> 
			<link>https://www.suenosdigitales.com.ar/blog-post?id=56</link> 
			<pubDate>2011-06-30 09:34:09</pubDate> 
			<category>General</category> 
			<guid>https://www.suenosdigitales.com.ar/blog-post?id=56</guid> 
			<description><![CDATA[Lamentablemente en nuestro paÃ­s lidiamos a diario con nuevas creaciones de impuestos y si algo faltaba era este invento que naciÃ³ en nuestro paÃ­s (aunque se sabe que se implementÃ³ en otros paÃ­ses como EspaÃ±a y ha fallado) gracias al Sr. Claudio Morgado (ex Director del INADI) en el aÃ±o 2008, y que es un impuesto a los dispositivos de almacenamiento y reproducciÃ³n digital. Con el fin de "combatir y/o recuperar ganancias perdidas" por la pirateria.<br><br><br>
Aqui les dejo un esquema de libre distribuciÃ³n que explica mejor sus causas y consecuencias.
<br><br>
<img alt="Canon Digital Argentina" border="0" src="upload/blog/canondigital.jpg" />]]></description> 
			<author>Marcos Mansueti</author> 
		</item><item> 
			<title>Â¿QuÃ© son las licencias no automÃ¡ticas?</title> 
			<link>https://www.suenosdigitales.com.ar/blog-post?id=55</link> 
			<pubDate>2011-04-23 13:38:19</pubDate> 
			<category>General</category> 
			<guid>https://www.suenosdigitales.com.ar/blog-post?id=55</guid> 
			<description><![CDATA[AquÃ­Â­ veremos que es lo que estÃ¡ ocasionando tanta controversia en nuestro paÃ­Â­s en estas Ãºltimas semanas y lo que genera que muchas empresas estÃ©n quitando productos electrÃ³nicos que estaban a la venta.<br>Se le llaman Licencias No AutomÃ¡ticas a la aplicaciÃ³n de normativas complejas y burocrÃ¡ticas a los permisos de importaciÃ³n de determinados bienes de consumo.

Es una prÃ¡ctica legal y hasta se dirÃ­a efectiva. El problema es que en Argentina cada vez es mayor la cantidad de productos a los que se le aplican las Licencias No automÃ¡ticas. Lo considero "problema"Â porque cualquier persona dirÃ­a que esto estÃ¡ perfecto (y asÃ­ pensarÃ­a yo tambiÃ©n) si es en pos 100% en protecciÃ³n del desarrollo de la industria argentina. Sucede por ejemplo en el caso de las notebooks, monitores, cÃ¡maras de fotos, y otros dispositivos como celulares que si bien algunos se estÃ¡n realizando en nuestro paÃ­s, a la gente se le miente. En Argentina NO se realiza ninguno de estos productos en su totalidad aunque algunos de sus componentes sÃ­ pueden llegar a desarrollarse, pero no todos de lo que componen un producto en su totalidad. Argentina lo que realiza es el ensamblaje (y aquÃ­ es donde quieren confundirnos con que los productos son desarrollo Argentino). No, no lo son. Y lo que es peor aÃºn es que muchÃ­simas veces la calidad de estos productos es pÃ©sima con un escaso control de calidad, cuyo precio "proteccionista"Â (que deberÃ­a ser mÃ¡s bajo que los extranjeros) es superior. 

Por ende, estoy totalmente en contra de las licencias NO automÃ¡ticas en determinados productos mientras en Argentina se le siga mintiendo a la gente (diciendo que el desarrollo es 100% argentino, cuando lo que es argentino es el ensamblaje) y que el precio como la calidad es mejor cuando no lo son. Entonces lo Ãºnico que se esta protegiendo es el bolsillo de algunos interesados en estas normativas que nada tiene que ver con proteger la industria y desarrollo nacional.

Esto lo Ãºnico que genera es un mercado negro de importaciones y retraso de acceso a las Ãºltimas herramientras de tecnologÃ­a.]]></description> 
			<author>Marcos Mansueti</author> 
		</item><item> 
			<title>Daniela Herrero en el ND Ateneo</title> 
			<link>https://www.suenosdigitales.com.ar/blog-post?id=54</link> 
			<pubDate>2011-04-11 18:11:25</pubDate> 
			<category>Clientes</category> 
			<guid>https://www.suenosdigitales.com.ar/blog-post?id=54</guid> 
			<description><![CDATA[La cantante y actriz Daniela Herrero se presentar&aacute; este pr&oacute;ximo 28 de abril a las 21 horas en el teatro ND/Ateneo.<br>En el marco del lanzamiento de su &uacute;ltimo CD Altavoz. Sue&ntilde;os Digitales sigue realizando desde hace 11 a&ntilde;os el sitio web oficial.<br />
	<br />
	<img alt="Afiche ND" border="0" src="upload/blog/danindateneo.jpg" />]]></description> 
			<author>Community Manager</author> 
		</item><item> 
			<title>Un milagro para AgustÃ­Â­n</title> 
			<link>https://www.suenosdigitales.com.ar/blog-post?id=53</link> 
			<pubDate>2011-04-01 17:37:38</pubDate> 
			<category>RSE</category> 
			<guid>https://www.suenosdigitales.com.ar/blog-post?id=53</guid> 
			<description><![CDATA[SueÃ±os Digitales Argentina realizÃ³ al fin del mes de Marzo una donaciÃ³n de $ 5 de cada factura emitida con el fin de colaborar con la campaÃ±a de <a href="http://www.unmilagroparaagustin.com">Un Milagro para AgustÃ­Â­n</a>.<br>En SueÃ±os Digitales Argentina nos encanta realizar este tipo de acciones con el fin de ayudar a quienes mÃ¡s lo necesitan. Si desean mÃ¡s info sobre la enfermedad y la campaÃ±a de AgustÃ­n, ingresen al link de arriba.<br><br>
	Gracias por ayudar!!]]></description> 
			<author>Community Manager</author> 
		</item><item> 
			<title>Facebook por dentro</title> 
			<link>https://www.suenosdigitales.com.ar/blog-post?id=52</link> 
			<pubDate>2011-03-29 16:07:02</pubDate> 
			<category>Redes Sociales</category> 
			<guid>https://www.suenosdigitales.com.ar/blog-post?id=52</guid> 
			<description><![CDATA[M&aacute;s de 500 millones de usuarios utilizan una herramienta de red social a diario que no conocen como es. Su creador <a href="http://es.wikipedia.org/wiki/Mark_Zuckerberg">Mark Zuckerberg</a> abri&oacute; las puertas para MTV y muestra como es un d&iacute;a por dentro.<br><p>
	<strong>Primera parte</strong></p>
<p>
	<embed allowfullscreen="true" allowscriptaccess="always" base="." flashvars="configParams=id%3D1661009%26vid%3D637648%26uri%3Dmgid%3Auma%3Avideo%3Amtv.com%3A637648" height="319" src="http://media.mtvnservices.com/mgid:uma:video:mtv.com:637648" type="application/x-shockwave-flash" width="512"></embed></p>
<p>
	<br />
	&nbsp;</p>
<p>
	<strong>Segunda parte</strong></p>
<p>
	<embed allowfullscreen="true" allowscriptaccess="always" base="." flashvars="configParams=id%3D1661009%26vid%3D637649%26uri%3Dmgid%3Auma%3Avideo%3Amtv.com%3A637649" height="319" src="http://media.mtvnservices.com/mgid:uma:video:mtv.com:637649" type="application/x-shockwave-flash" width="512"></embed></p>
<br />
<br />
<p>
	<strong>Tercera parte</strong></p>
<p>
	<embed allowfullscreen="true" allowscriptaccess="always" base="." flashvars="configParams=id%3D1661009%26vid%3D637650%26uri%3Dmgid%3Auma%3Avideo%3Amtv.com%3A637650" height="319" src="http://media.mtvnservices.com/mgid:uma:video:mtv.com:637650" type="application/x-shockwave-flash" width="512"></embed></p>
<br />
<br />
<p>
	<strong>Cuarta parte</strong></p>
<p>
	<embed allowfullscreen="true" allowscriptaccess="always" base="." flashvars="configParams=id%3D1661009%26vid%3D637651%26uri%3Dmgid%3Auma%3Avideo%3Amtv.com%3A637651" height="319" src="http://media.mtvnservices.com/mgid:uma:video:mtv.com:637651" type="application/x-shockwave-flash" width="512"></embed></p>]]></description> 
			<author>Community Manager</author> 
		</item></channel></rss> 
