LOAD «»: Historia del videojuego vasco (1985-2009) – RetroEuskal
LOAD “”: Historia del videojuego vasco (1985-2009) pretende recoger de forma narrativa la evolución a lo largo de las dos primeras décadas del software creado con fines lúdicos. Para ello, se han llevado a cabo entrevistas con los principales protagonistas, configurando un relato a través de los principales hitos de la creación de videojuegos en nuestro territorio en su contexto histórico, entre ellos, Ricardo Puerto y Raúl López de Zeus Software, Víctor Ruiz de Dinamic Software, Sabino San Vicente de Euskal Encounter, Danel Solabarrieta de Elhuyar Fundazioa o los freelance Igor Ruiz, Iñigo Ayo, y Joseba Epalza.
Durante el acto, Julen Zaballa presentará esta publicación por entregas, así como los tres primeros capítulos de la misma, que se remontan a mediados de los años ochenta, cuando se sentaron las bases de esta historia con la aparición de juegos como “Risky Woods” o “Rescate en el Golfo”.
Conferencia impartida en la Euskal Encounter 22, celebrada en el BEC del 24 al 27 de julio.
Descarga directa (44:53 min / 8 MB)
Podcast: Reproducir en una nueva ventana | Descargar
Euskal Game Devs – Pintxo Developer & 4DevGames
Presentaciones de proyectos de videojuegos en desarrollo.
Conferencia impartida en la Euskal Encounter 22, celebrada en el BEC del 24 al 27 de julio.
Descarga directa (59:44 min / 10 MB)
Podcast: Reproducir en una nueva ventana | Descargar
Seguridad informática para Patxi – Francisco Blas (klondike)
En esta charla intentaremos acercar diversos conceptos relacionados con la seguridad informática a los usuarios finales, entre los que podría incluirse el mítico Patxi del anuncio de Euskaltel.
Durante la charla cubriremos principalmente estos conceptos:
- Análisis de riesgos, ¿por qué quiere ese ruso entrar en mi ordenador?
- Firewalls y routers ¿cómo intento dejar a los malos fuera?
-
- IPv4, NAT y cómo hace tu router de firewall
- IPv6, cuando tu nevera podrá verse desde Internet
- Confianza en redes de área local
- Firewalls personales
- Actualizaciones del sistema ¿qué hacen y porque son importantes?
-
- Vulnerabilidades en servicios del sistemas
- Exploits, ¿qué puede hacer el atacante con ellos?
- Antivirus, antimalwares, y otras hierbas: cómo funcionan y porque no siempre son la solución?
- Endureciendo sistemas ¿cómo puedo cambiar mi candado de latón por uno de acero al wolframio?
-
- Reduciendo la superficie expuesta
- Separación de privilegios y perfiles
- Medidas de hardening avanzadas
Conferencia impartida en la Euskal Encounter 22, celebrada en el BEC del 24 al 27 de julio.
Descarga directa (40:33 min / 7 MB)
Podcast: Reproducir en una nueva ventana | Descargar
Aplicaciones de las Google Glass & live coding – apps4glass
Aplicaciones reales de las Google Glass, aplicadas a diversos sectores. También haremos un pequeño ejemplo de desarrollo de aplicación en directo.
Conferencia impartida en la Euskal Encounter 22, celebrada en el BEC del 24 al 27 de julio.
Descarga directa (51:56 min / 9 MB)
Podcast: Reproducir en una nueva ventana | Descargar
WiMi5: crea, publica y monetiza juegos HTML5 – Raúl Otaolea
Creemos que la Web será la próxima plataforma global de juego. HTML5 la está revolucionando y está en una fase donde será posible satisfacer las más altas expectativas de experiencia de juego. Es un nuevo renacer y una oportunidad para construir una industria que prevalecerá por mucho tiempo. Desde WiMi5 queremos demostrar que esa visión es posible creando una plataforma completamente basada en HTML5 que permite crear, publicar y monetizar video juegos.
En la ponencia explicaremos nuestra visión del HTML5 y el videojuego y las crecientes oportunidades de negocio que están surgiendo en ese ecosistema.
Conferencia impartida en la Euskal Encounter 22, celebrada en el BEC del 24 al 27 de julio.
Descarga directa (45:10 min / 8 MB)
Podcast: Reproducir en una nueva ventana | Descargar
10 formas de hacer dinero con la informática – BilbaoDigital
Charla sobre orientación profesional en el campo de la informática.
Presentamos la formación necesaria y ejemplos prácticos de hoy en día para los siguientes perfiles profesionales informáticos:
- Programador
- Diseñador
- Administrador de Sistemas y Redes
- Forense informático
- Asesor Tecnológico
- Soporte y mantenimiento
- Community Manager y Social Media
- Script kiddie / Black hacker
- Auditor de Sistemas de la Información
- Profesor/Orientador
Conferencia impartida en la Euskal Encounter 22, celebrada en el BEC del 24 al 27 de julio.
Descarga directa (49:38 min / 9 MB)
Podcast: Reproducir en una nueva ventana | Descargar
Google Tag Manager: Marketing y Desarrollo todos a una – Lucía Marín
Con el Contenedor de Etiquetas de Google (o cualquier otro Tag Manager), la gestión de etiquetas de seguimiento de campañas y la analítica web pasan a ser más fáciles y potentes que nunca.
Te presentamos el “Tag Management”, una nueva salida laboral a medio camino entre marketing y desarrollo.
Conferencia impartida en la Euskal Encounter 22, celebrada en el BEC del 24 al 27 de julio.
Descarga directa (32:28 min / 6 MB)
Podcast: Reproducir en una nueva ventana | Descargar
Más de 120.000 europeos han reclamado a Google el derecho al olvido
Madrid ha sido el punto de arranque de la gira internacional de Google por siete ciudades europeas para explicar cómo lleva la aplicación del derecho al olvido que le exigió el Tribunal de Justicia de la Unión Europea (TJUE) en mayo. No es casualidad que España haya sido la sede del comienzo de este tour, ya que fue un ciudadano de este país, Mario Costeja, el primero que exigió a Google que borrara las informaciones en las que seguía apareciendo como deudor después de haber saldado su deuda con la Seguridad Social y como casado después de haberse divorciado.
El primer puesto lo ocupa Francia, con 17.500 peticiones y 58.000 URLs afectadas. España es el cuarto país de la UE con más peticiones hasta julio, con 8.000. Un 27,5 por ciento se cursaron y un 30 por ciento se rechazaron, a nivel europeo. Desde el 29 de mayo, los ciudadanos europeos pueden solicitar a los buscadores que borren información sobre ellos. A uno de septiembre, más de ciento veinte mil ciudadanos europeos han solicitado que se borren informaciones sobre ellos en los buscadores de Internet que ya ‘no tienen relevancia ni interés público y resulten perjudiciales para esas personas implicadas’.
Twitter introduce el botón de ‘comprar’
Twitter ha incorporado a modo de prueba un botón de compra, insertado en algunos tuits, que permite al usuario adquirir productos con un solo clic desde su smartphone. Al pulsar el botón, el usuario podrá ver características y otros detalles del producto, así como la forma de realizar el pago. La información será cifrada para garantizar la seguridad de la transacción y que ésta quede registrada, de modo que no será necesario volver a introducir los datos.
‘Es un primer paso dentro de esta funcionalidad en construcción, que permitirá comprar en Twitter de forma fácil’, relata la compañía. ‘Los usuarios tendrán acceso a ofertas y productos que no podrán encontrar en ninguna otra parte, y pueden acceder directamente a ellos a través de las apps de Twitter para Android e iOS’, informa la empresa.
Podcast: Reproducir en una nueva ventana | Descargar
Detenido un hacker que usaba como gancho WhatsApp
Con la promesa de poder espiar el WhatsApp de otras personas, un programa infectaba el ordenador y robaba las contraseñas de las redes sociales. El hacker despertó la curiosidad de millones de personas y guardaba en su casa más de sesenta bases de datos con información de miles de usuarios. El detenido había creado incluso páginas web que simulaban ser la oficial de la empresa estadounidense de mensajería instantánea.
La Guardia Civil ha detenido en Torrelavega (Cantabria) al creador del virus WhatsApp PC, que prometía espiar los mensajes de móviles enviados a través de la popular aplicación. El detenido había creado un archivo informático bautizado con los nombres Win WhatsApp, WhatsApp PC y WhatsApp Espía. Con las contraseñas en su poder conseguía un «efecto en cadena» al seguir publicitando su «milagroso» programa entre los contactos de los que ya habían sido infectados.