lunes, 29 de septiembre de 2008

Microsoft estrena su mapa digital de la Argentina

Este articulo tiene comentarios buenos y malos, pero en sí vale la pena saber de qué se trata el programa, conocerlo y ahi sí poder hacer la crítica, no?

"Live Maps ofrece fotos satelitales y datos sobre calles, rutas y el estado del tránsito en 59 ciudades del país. También, sobre transporte público y comercios. Se lo podrá usar desde el MSN Windows Live
A través de un acuerdo con Páginas Amarillas, el nuevo servicio servirá para posicionar más de 700.000 empresas, comercios y profesionales de nuestro país. Así, la Argentina es el segundo país de América Latina que contará con esta herramienta, que implicó una inversión de más de 100.000 dólares, informó Microsoft.

A través de la página www.livemaps.com.ar, que está en versión beta, se puede acceder al mapeo, que se actualizará cada 15 ó 30 minutos y en el que se podrá observar digitalmente el estado de las ciudades incluidas.

El programa también permitirá localizar puntos específicos de cada localidad y la ubicación de las rutas punto a punto, como por ejemplo en los casos de Buenos Aires, Rosario y Córdoba.

También posee información adicional como el estado de los trenes, de los subtes, información sobre el recorrido de las líneas de transporte automotor y el estado del clima. Live Maps podrá ser usado en todas funciones por los usuarios a partir del 17 de octubre y contará con una versión 2.0 en el mes de diciembre.

El servicio formará parte de la plataforma de Windows Live y MSN."
Fuente: http://www.infobae.com/contenidos/405546-100918-0-Microsoft-estrena-su-mapa-digital-la-Argentina

El servicio secreto inglés recluta nuevos espías por el "Facebook"


"Es habitual que El MI6 trate de captar reclutas y se promocione dentro de las universidades por lo que no resulta extraño que ahora busquen talentos dentro de la red social muy utilizada entre los estudiantes de las casa de altos estudios.


Hay un gran número de medios públicos que se utilizan para realizar ofertas de trabajo, y Facebook es un ejemplo reciente", asegura un portavoz del Ministerio de Asuntos Exteriores británico, en declaraciones recogidas a The Guardian y que hoy reproduce el diario español El País en su edición on line.
MI6 asegura que se trata de una campaña de captación que también se ha puesto en marcha en radio y televisión.
La Red es un medio más y de momento la propuesta en Facebook ha causado gran interés: "Ha habido una muy buena respuesta hasta ahora", explica un portavoz.
En total se desarrollaron tres anuncios, destinados a diferentes públicos. Uno de ellos intenta captar universitarios, MI6 asegura que "los graduados de todas las edades pueden estudiar carreras a largo plazo como agentes o analistas mundiales".
Otro de los anuncios se dirige a aquellos que quieren cambiar de empleo y no se sienten realizados con sus actuales labores: "¿La hora de un cambio de carrera profesional? MI6 pueden utilizar tus habilidades. Únete a nosotros", asegura uno de los anuncios destinados a esta campaña de captación.
Por último si nadie se encuentra en los casos citados anteriormente, MI6 apela a la historia y a los titulares grandilocuentes: "Ayuda influir en los acontecimientos mundiales y proteger el Reino Unido". La campaña está en marcha, el tiempo dirá la capacidad de penetración que tiene la red social para captar nuevos agentes."

miércoles, 24 de septiembre de 2008

Llega el “diccionario del mundo digital”


"Todo lo que nunca terminaste de entender del mundo digital y lo que nunca te atreviste a preguntar ahor apodés encontrarlo explicado en el libro “El imperio digital”, de Leandro Zanoni , donde el fundador de eBlog, uno de los blogs más visitados de la Argentina, quien explica el fenómeno de la comunicación 2.0.
Nada ni nadie resulta hoy ajeno a Internet. La tecnología revolucionó desde nuestra forma de trabajar hasta la manera en que nos relacionamos con el resto de los integrantes de nuestra comunidad. ¿Qué significa la Web 2.0? ¿Por qué el iPhone y YouTube tienen tanto éxito? ¿Cuál es el futuro de los diarios de papel? ¿Cómo gana tanto dinero Google? ¿Por qué explotó la burbuja punto com? Estos son algunos de los interrogantes que el autor se encarga de ir respondiendo con claridad a lo largo de una minuciosa investigación donde no deja tema por analizar. Zanoni, periodista especializado en tecnología de la información, se mete en la historia de Apple y Microsoft, le va a preguntar a los que más saben por la creciente industria de los videojuegos (que ya supera en facturación a la del cine de Hollywood) e indaga en las campañas más exitosas del llamado “marketing viral”. De esta manera, el libro se puede leer como un manual instructivo pero también como un conjunto de atractivas historias que reflejan el presente digital.
“¿Cómo trazar el mapa de una revolución? Leandro Zanoni intenta, y creo que lo logra, guiarnos a través de una de las mayores revoluciones del conocimiento, de la
Información, y del entretenimiento de que se tenga memoria”, sostiene en el prólogo Alberto Arebalos, director de comunicaciones de Google en América Latina”.

Fuente:http://www.minutouno.com/1/hoy/article/90705-Llega-el-%E2%80%9Cdiccionario-del-mundo-digital%E2%80%9D/

Desafíos de la mujer en el mundo laboral


La llegada del microprocesador, introdujo muchos cambios sociales, culturales, políticos y económicos, sobre todo, en el trabajo de escritorio. Permitió la llega masiva de la mujer al mundo laboral de oficina, teniendo en cuenta que por lo general, estaba relegada sólo a tareas domésticas y artesanales.

No es que este en contra de ello, pero el mundo de la tecnología brindó a las mujeres nuevas herramientas para ocupar otros espacios no sólo en el ámbito privado, sino también en el ámbito público, los cuales, en su gran mayoría, eran accesible solo al hombre.

Desde entonces, la presencia de las mujeres en el mundo del trabajo fue ascendiendo, pero no alcanza, porque todavía debemos enfrentar nuevos desafíos relacionados con los profundos cambios que ocurrieron, ocurren y ocurrirán en todos los sectores.

Los procesos de ajuste y reestructuración productiva, así como las transformaciones en los patrones de estructuración del Estado y en las relaciones de éste con la economía y la sociedad, han tenido fuerte impacto en las formas de regulación de las relaciones entre los actores sociales y, en particular, en las normas e instituciones básicas del mundo del trabajo.( Ermida Uriarte, 1996).

Otro de los puntos que quiero rescatar, es que la mujer no solo cumple con el rol de trabajadora sino también, es madre, esposa, abuela, ama de casa, que le demandan muchas obligaciones que conllevan consecuencias salubres, que en los próximos artículos detallaré con precisión. Esto no quiere decir que el hombre no sea padre, esposo, abuelo y colabore con los quehaceres domésticos, pero sí es cierto, que la mayor responsabilidad recae sobre la mujer.

Por último, así como tenemos obligaciones, también tenemos derechos que contribuyen al ejercicio pleno de éstos a través de legislación y compromisos con las mujeres a nivel provincial, nacional e internacional. Sin embargo aún falta desarrollar estrategias y mecanismos organizativos efectivos tendientes a incorporar la promoción de igualdad de oportunidades entre hombres y mujeres como línea estratégica y permanente que aún en nuestros días no esta en plena vigencia.

martes, 23 de septiembre de 2008

Encuentro local de robots inteligentes

En el congreso de innovación tecnológica

Mientras "Rómula" interactuaba con humanos, devolviendo gestos robóticos a los curiosos que se acercaban a verla de cerca, "Mecatrónica" se arrastraba por el suelo imitando los movimientos de un lagarto, a la vez que una bola celeste calculaba las coordenadas de las estrellas que se ven en la noche de Buenos Aires.
De esta manera, la fiesta de la tecnología, la robótica y la innovación científica se celebraba en el VI Congreso Internacional en Innovación Tecnológica de la Facultad de Tecnología Informática de la Universidad Abierta Interamericana (UAI) que tuvo lugar anteayer en Buenos Aires y proseguirá el 6 de noviembre en Rosario.
Durante el congreso, por el que transitarán 2500 personas entre alumnos y personas en general, además de exhibirse los trabajos anuales hechos en la facultad y los robots elaborados, se brindarán mesas de trabajo a cargo de los profesores e ingenieros de la UAI y sus colegas invitados de universidades de India, China, Estados Unidos y Brasil.
"La mayoría de los proyectos que hoy se muestran aquí son hechos durante el cursado de los alumnos en la carrera de Ingeniería en Sistemas", dijo a LA NACION el ingeniero Néstor Balich, a cargo de la materia Robótica e investigador del Centro de Altos Estudios en Tecnología Informática de la UAI.
"Hay robots de gran tamaño como "Rómula", que es una aplicación multipropósito capaz de llevar hasta 150 kilos de carga útil. Está controlado por una notebook y utiliza una interfaz muy fluida que no necesita aprendizaje constante. Es capaz de hablar, reproduce texto que ya está escrito y permite relacionarse con la gente de manera más fácil", explicó Balich.
Mecatrónica" es otra de las curiosidades del congreso. Se trata de un robot que imita el comportamiento animal, como por ejemplo el caminar de las lagartijas. Los alumnos deben aprender el desplazamiento del animal y reproducirlo en un robot, construyendo sus patas y creando el software para que mueva sus articulaciones.
Pero sin duda las estrellas del congreso son los fútbol-robots. "Estos aparatos juegan al fútbol en un partido de tres contra tres, en el que se desplazan autónomamente sin intervención humana. Cada uno tiene una cámara de video donde se reconoce y reconoce la posición de la pelota, los compañeros, adversarios y fundamentalmente del arco para anotar los goles", indicó Balich.
"Superamos año a año la convocatoria y más del cincuenta por ciento de los asistentes es público en general. Resaltar la curiosidad el ser humano tiene a veces dormida, producto de las actividades rutinarias, genera la capacidad de crear algo nuevo, reinventarnos y crecer como hombres y sociedad", finalizo De Vicenzi.

Fuente La Nación http://www.lanacion.com.ar/nota.asp?nota_id=1052067

lunes, 22 de septiembre de 2008

El 95 por ciento de los e-mails son spam

Una firma de seguridad informática calculó que la mayor parte de la correspondencia electrónica corporativa que reciben los usuarios es lo que se llama “correo basura”. La ley nacional sobre delitos informáticos no considera esta práctica, por lo que no es punible.

“En los primeros seis meses del año, el 96,5 por ciento del correo electrónico corporativo enviado en el mundo puede considerarse spam .
Eso, según un cálculo de la firma internacional experta en seguridad informática Sophos, que advirtió sobre los riesgos de esta práctica. Aunque en la Argentina se sancionó la ley sobre delitos informáticos, el spam no quedó encuadrado en ella, por lo cual su práctica, más que abusiva por estas horas, no puede ser castigada.
No muchos se sorprenden cuando abren sus casillas de e-mail y ven que han recibido más de cien mensajes. La mayoría, seguramente son spams .
Millones de cibernautas de todo el mundo reciben diariamente correo chatarra que entorpece el funcionamiento de la red.
Hace poco, un fallo en los Estados Unidos condenó a un neoyorquino a 30 meses de prisión por el envío de spams a más de 1,2 millones de usuarios del proveedor de acceso a internet AOL y ocultar la fuente de esos mensajes.
Hasta hace unos años, la Argentina ocupaba el quinto puesto en el ranking mundial de generadores de spams .
Si bien hoy el país ya no está en el top ten que encabezan los Estados Unidos, cuenta con lo que Spamhouse, organización especializada en el tema, considera el "peor proveedor de acceso a Internet" (ISP, por sus siglas en inglés), que facilita el envío de correo basura.
La definición más aceptada considera spam un mensaje que no es solicitado por el receptor y que, además, es enviado como parte de una colección mayor de mensajes cuyo contenido es idéntico.
Según explican los responsables del sitio www.cauce.org.ar , un mensaje no solicitado "significa que el receptor no dio un permiso verificable" al remitente. El spam, por lo general, tiene fines comerciales.
Hay empresas que solicitan esto como si fuera un servicio a manera de publicidad, aunque los límites legales de este método no están claros porque implica el uso de bases de datos personales que no siempre tienen origen legal.
Es que precisamente la publicidad, incluso de productos inexistentes, es lo que hace que el spam sobreviva. Los expertos aconsejan no responder ni comprar productos ofrecidos a través de e-mails de desconocidos.
Además de la molestia que puede causar al usuario recibir ese correo, el spam tiene otras consecuencias.
"El gran volumen de mensajes que se recibe diariamente congestiona la descarga de e-mails, la capacidad de almacenamiento en los servidores y exige mayor capacidad de gestión de tráfico", señaló Gustavo Tanús, abogado especialista en protección de datos.
Qué recomiendan los especialistas en procesos tecnológicos:
- No abrir : evitar cliquear sobre los mensajes que puedan parecer spam .
- No responder : por precaución, no hay que contestarlos.
- No adquirir : evitar comprar productos ofrecidos a través de spam .
- No revelar : no enviar jamás, a través del correo electrónico, datos importantes como números de cuentas bancarias o de tarjetas de crédito.
- Filtros : instalar software y programas de seguridad, desde antivirus y filtros antispam hasta firewalls , y mantenerlos actualizados.
- No ingresar : abstenerse de cliquear sobre vínculos de correos electrónicos o mensajes instantáneos ( phishing ). (Télam)

Fuente: http://www.26noticias.com.ar/el-95-por-ciento-de-los-emails-son-spam-74918.html

El periodismo digital no se detiene

Por Julio Orione

El periodismo online crece con ímpetu. Y ya es la primera opción de mucha gente en el momento de enterarse de las noticias. En el futuro próximo, el auge de la banda ancha, las conexiones más rápidas y flexibles y los servicios inalámbricos le darán más fuerza aún.

John Pavlik, pionero en el estudio de los nuevos medios en la Universidad de Colombia, sintetizó así la tendencia actual: “Son tres los princcipales desarrollos en medios electrónicos. El primero es la comunicación móvil, inalámbrica y el crecimiento del acceso a la banda ancha inalámbrica: más y más gente va a buscar noticias, información de servicios y entretenimiento por esta vía”. Otro avance que destaca es la comunicación a Internet por medio de la red eléctrica, que está siendo experimentada en numerosos países. “El tercer aspecto – apuntó Pavlik- es la batalla por la seguridad online, que enfrenta a partidarios de la libre expresión con las fuerzas del orden y con las empresas (incluyendo las empresas de medios), que dependen de una estructura digital segura para poder desarrollar el e-commerce.”

A mediados de los años 90, los grandes diarios empezaron a incursionar en Internet. Con versiones online que eran meras trasposiciones del ejemplar en papel a la web. La versión digital traía sólo el material publicado ese día por el diario impreso. Aunque esas ediciones online ya incluían una ventaja propia del ciberespacio: la posibilidad de acceder a ediciones anteriores mediante el acceso a la base de datos.

Poco a poco los diarios fueron tomando conciencia de que el lector de la web esperaba más. Y, simultáneamente, advirtieron de que el soporte Internet hacia posible ese plus. Que no era necesario esperar la edición del día siguiente para renovar la versión digital.

Fue el principio de una revolución, la aparición de un nuevo medio: el diario en la web. Que, en rigor, ya no es un diario sino un transmisor de noticias permanente y constante, que compite con la radio y la televisión en cuanto a la posibilidad de dar información al momento. Pero que a esos dos medios les lleva una ventaja: sus noticias no son fugaces, quedan allí para que los nuevos lectores puedan verlas hasta que son superadas o el editor considera que ya son “fiambre” (y, aun en ese caso, pueden quedar publicadas en el prácticamente infinito archivo virtual).

Pronto se agregaron al diario online el audio y las imágenes en movimiento. Se entró así a una nueva etapa: la etapa del multimedios online.

La palabra “diario” deja de ser exacta para denominar este nuevo medio informativo. Tanto por la multiplicidad de formas integradas como por la mencionada fugacidad / permanencia, que es su rasgo más propio, exclusivo y diferenciador. El ingreso de nuevas noticias no tiene ritmo cotidiano, la incorporación y recambio de la información es constante.

Pero si bien los términos diario y periódico ya no nombran con exactitud este producto multimedios, la palabra periodista sigue identificando a quien trabaja allí. Pues la esencia de la tarea informativa en etapas de investigación y preparación del material es exactamente la misma que en los demás medios. Lo único que cambia es la manera de llegar a los receptores.

Fuente: Orione, Julio; “Introducción al periodismo”; El oficio de informar. Periodismo en Internet; Buenos Aires; Ediciones de la Flor; 2006; pág 119 y 120.


domingo, 21 de septiembre de 2008

El iPhone, un hito para las pantallas táctiles

Los avances tecnológicos suelen traer otros avances, y la atractiva utilización que hace Apple de la tecnología táctil en su iPhone ha sido un regalo para los fabricantes de pantallas táctiles.El mercado de las pantallas táctiles ha ido creciendo discretamente a lo largo de los años, en aplicaciones comerciales como en los sistemas que se usan en los restaurantes, los lectores de firmas de tarjetas de crédito o las máquinas que hablan, y en aparatos de consumo como sistemas de localización global y consolas de videojuegos. Pero las pantallas táctiles no habían despertado tanto entusiasmo, pero"Apple ha cambiado la visión que tenía todo el mundo de las pantallas táctiles", asegura Geoff Walker, director general de gestión de productos de Elo TouchSystems, una filial de Tyco Electronics y gran fabricante de pantallas táctiles. El hecho de que los usuarios del iPhone puedan cambiar el tamaño de las fotos tan fácilmente, con sólo un toque o un rápido movimiento con la punta de sus dedos.
En conclusión, "Apple ha cambiado el concepto de lo que se denomina tecnología multitáctil: pantallas que pueden recibir información de varios toques a la vez. Apple utiliza pantallas multitáctiles en las que una pequeña carga eléctrica reacciona al propio campo eléctrico del cuerpo humano, más que a la presión".

Fuente: http://www.elpais.com/articulo/tecnologia/iPhone/hito/pantallas/tactiles/elpeputec/20080920elpeputec_1/Tes

Dos entrevistas especialmente interesantes

Dos entrevistas para leer y pensar

jueves, 18 de septiembre de 2008

Atención: buscar a Brad Pitt por la web puede ser muy peligroso

Es el nombre que más daño puede causar a los usuarios.

“Muchas personas están interesadas en conseguir información sobre Brad Pitt, no sólo para enterarse sobe sus proyectos en el cine sino porque la vida personal de este actor genera intriga alrededor del mundo.
Lo cierto es que una simple búsqueda por la web puede causar daños irreparables en la computadora. Según 20 minutos, una de cada cinco páginas no presenta fotos ni información sobre Brad Pitt sino que tiene un virus, también conocido como malware.
Esta advertencia fue lanzada por el fabricante de antivirus McAfee que publica cuáles son los nombres que más se utilizan para engañar a los usuarios y expandir un virus que puede infectar toda la máquina o dañar el hardware.
El ránking de famosos “peligrosos” está liderado por Brad Pitt, en segundo puesto se encuentra la cantante Beyoncé y el tercer lugar es para Justin Timberlake.
Por eso, es recomendable ingresar a sitios que tengan un cierto renombre y no a cualquier página que prometa algo que después puede llegar a convertirse en un verdadero dolor de cabeza.”

FUENTE: http://www.minutouno.com/1/hoy/article/90595-Atenci%C3%B3n-buscar-a-Brad-Pitt-por-la-web-puede-ser-muy-peligroso/

WINDOWS SURFACE vs MPX /Sistemas interactivos

Vean uno de los nuevos sistemas de Microsoft, que nació como concepto y paso a la realidad hace mas de un año. Consideremos que no es ninguna innovación, debido a que Panasonic Japan ya venia desarrollando este tipo sistemas interactivos. Este equipo tiene un valor estimado en U$S 10000...ahora observen también el MPX, creado por desarrolladores de Linux por solo U$S 0...

http://www.microsoft.com/surface/index.html

http://video.popularmechanics.com/services/player/bcpid932579976?bclid=932553050&=933742930

http://www.linuxmint-hispano.com/index.php/MPX-CONTRA-WINDOWS-SURFACE.html

La confiabilidad de la Web, a prueba

La red se transformó en referencia obligada a la hora de investigar o analizar algún tema en particular; el creador de la Web explica qué hay que hacer para poder fiarse del contenido online
“¿Confía usted en todo lo que lee en internet? No debería hacerlo porque la desinformación en la red se ha propagado a niveles preocupantes. Esa es la advertencia de Tim Berners-Lee, el "padre de internet", creador de la WWW, (World Wide Web).
En una entrevista con la BBC el experto afirma que es necesario buscar la forma de ayudar a la gente a separar los rumores de la verdadera ciencia en internet.
Porque estos rumores, afirma Berners-Lee, pueden llegar a ser perjudiciales.
Sus declaraciones fueron hechas en la semana en que el CERN, la Organización Europea para la Investigación Nuclear (donde el experto hizo su trabajo pionero sobre la red), "encendió" por primera vez su Gran Colisionador de Hadrones (LHC). En días previos, internet fue usado para propagar rumores de que el LHC crearía un gran agujero negro que aspiraría a todo el planeta. De igual forma, la red ha sido utilizada para sembrar temores de que la vacuna triple viral (SPR) contra sarampión, paperas y rubéola que se da a los niños en el Reino Unido, es perjudicial.
Etiquetas.Berners-Lee dijo a la BBC que es necesario establecer nuevos sistemas que permitan otorgar a los sitios web una marca o etiqueta de fiabilidad una vez que demuestren que su información es digna de confianza.
"En la red el pensamiento de las sectas puede extenderse rápidamente" dice el experto. "Y de repente, una secta de 12 personas con profundos asuntos personales descubre una fórmula fácilmente creíble. Una especie de teoría conspiratoria que puede propagarse a miles de personas y que puede ser extremadamente perjudicial", agrega.
Tim Berners Lee y sus colegas del consorcio World Wide Web, han estado investigando formas sencillas de poder clasificar a sitios web. Pero concluyeron que primero es necesario contar con toda una variedad de distintos mecanismos. "No me gustaría otorgar a un sitio web una simple número como una especie calificación de coeficiente intelectual", dice. "Porque, igual que la gente, los sitios web pueden diferenciarse de muchas formas".
La entrevista de Berners-Lee con la BBC se llevó a cabo con motivo del lanzamiento de su Fundación World Wide Web, que intenta mejorar la accesibilidad y la forma como funciona internet.
El objetivo, dice el experto, es hacer más fácil que la gente tenga acceso a la red, porque actualmente sólo 20% de la población mundial cuenta con internet.
"¿Acaso internet ha sido diseñado por Occidente para Occidente?" se pregunta Berners-Lee. "¿Ha sido diseñado para el ejecutivo y el adolescente que viven en una ciudad moderna con un teléfono inteligente en sus bolsillos?""Si usted vive en una comunidad rural, ¿necesita un tipo diferente de internet con distinto tipo de instalaciones?"
Más democrática. La Fundación Web también explorará formas de facilitar el uso de internet en los teléfonos móviles. Esto, dice Berners-Lee, podría aumentar su uso en África y en otras partes del mundo donde hay pocas computadoras pero muchos celulares.
La organización analizará también cómo se pueden llevar los beneficios de la red a aquéllos que no pueden leer o escribir. "Estamos hablando de la evolución de internet -dice Berners-Lee- quizás ahora se tratará de utilizar gestos o señales".
Hay quienes piensan que internet se ha vuelto poco democrático, y que su uso está muy influenciado por las grandes corporaciones y los intereses personales. Según Tim Berners-Lee, la fundación también analizará estas preocupaciones.
"Creo que este asunto es muy importante y deberá ser aclarado en los próximos años", afirma. "Una de las cosas que siempre me han preocupado es cómo lograr que este medio permanezca siendo neutral".
"No sólo se trata de que me digan a qué sitio web ir para comprar mis zapatos, que es el incentivo comercial, sino a dónde debo ir para decidir por quién votar. O adónde debo ir para decidir a qué tipo de religión quiero o no pertenecer. Y sobre todo, a dónde debo ir para distinguir lo que es la verdad científica, y lo que son sólo sandeces", afirma el creador de la red.”
Fuente: www.lanacion.com.ar

miércoles, 17 de septiembre de 2008

Uso de la tecnología afecta la memoria y el aprendizaje

"Expertos señalan que la tecnología estaría afectando a las personas a tal punto, que la forma en que el cerebro procesa la información ya no es la misma de antes. El neurólogo Leonardo Palacios, decano de la Facultad de Medicina de la Universidad del Rosario, considera que la tecnología podría alterar los procesos de memorización y aprendizaje de las personas, creando nuevos hábitos mentales y de comportamiento. “Aquel esfuerzo mental que otros teníamos que hacer en otro momento, hoy no lo hacemos. Como es recordar la lista de los 10 o 15 teléfonos de los principales contactos. Uno los graba de manera inmediata en el celular, lo que hace que no tengamos que memorizarlos, hasta el punto en que estos aparatos se están convirtiendo en prótesis de nuestra propia memoria”, opinó el experto. De otra parte, ante la pregunta de si la tecnología podría llegar a alterar el cerebro, los especialistas son enfáticos en afirmar que si bien la tecnología le ha hecho la vida más fácil a las personas, jamás podrá inhibir en si misma las funciones del cerebro. “La tecnología nos ha facilitado cosas, pero nunca va a inhibir esa compleja maquina que tenemos en nuestro interior, aún no acabada de comprender, como lo es el cerebro humano”, dijo el neurólogo Palacios. Sin embargo, el psiquiatra Edwin Herazo, director del Instituto de Comportamiento Humano, destaca que la tecnología bien utilizada podría potenciar las funciones del cerebro, pero de usarse negativamente, los efectos no se harían esperar. “Las herramientas tecnológicas son útiles y beneficiosas siempre y cuando se les de un uso adecuado. El abuso de una herramienta tecnológica puede traer un efecto contrario al buscado, generando en las personas aislamiento social, síntomas de aislamiento, depresión, etc”, señaló el psiquiatra. Es por eso que los expertos recomiendan no estar “ni tan cerca que queme el santo, ni tan lejos que no lo alumbre”, es decir, que el hombre es no esté tan cerca de la tecnología, al punto que le genere adicciones, y tampoco tan lejos que lo aísle del resto del mundo."

Fuente: http://www.caracol.com.co/nota.aspx?id=672716

Una página Web argentina, entre las mejores 50 del mundo

Es Popego.com, dedicada a filtrar información y darle a su usuario lo que más le interese. Fue elegida en el TechCrunch50, un evento anual internacional de gran renombre.

Por: Fernando Soriano
de redacción de Diario Digital: Clarin.com


La revolución global de la Web 2.0 ya tiene estandartes nacionales. Las ideas innovadoras de un sitio argentino llamaron la atención de los expertos más prestigios del mundo Internet. Tanto, que en el TechCrunch50, un evento anual internacional de gran renombre, acaban de seleccionar a la página Popego.com como una de las mejores 50 startups (emprendimientos web) del año entre 1.038compañías de 50 países.
Popego fue creada en 2007 por Santiago Siri, un diseñador web de 24 años, asociado a un grupo de inversión y una empresa de software nacionales. La página se ocupa de filtrar automáticamente toda la información que hay en la red para darle al usuario solamente aquellas cosas que más le interesan (tanto sobre sus amigos como cualquier otro tema).

Se basa en servicios Web actuales, como YouTube o Facebook y analiza toda la información pública que existe allí. El concepto, bajo el lema de "una Web más significativa", es ahorrarle tiempo al usuario y darle todos los días lo que le interesa ver. Desde San Francisco, EE.UU., adonde viajó no sólo para exponer en el evento sino también para abrir una oficina allí, Siri está feliz. "TechCrunch es el principal blog de tecnología a nivel mundial. Tiene 1 millón de suscriptores. Y para bien o para mal puede marcar el destino de cualquier emprendimiento Web. Sus elogios son como una buena crítica literaria en el New York Times", le explica Santiago a Clarín vía chat, quien confiesa que, como buen argentino, a él le gusta llamarlo "el Mundial de los s tartups ".

La repercusión, tras el anuncio en San Francisco, fue inmensa. Los principales medios especializados de ese país hablaron de Popego y el tráfico en sus servidores fue masivo . También comenzaron a acercarse inversores internacionales. "Esto valida nuestras ideas y nuestra tecnología. Las reacciones superaron mis expectativas", reconoce Siri, que trabaja en Popego con un equipo de 11 personas. El proceso por el cual TechCrunch50 --que tiene el apoyo de, por ejemplo, Yahoo, Google o Microsoft-- eligió a Popego también sorprendió a su creador. "Fueron cuatro entrevistas, tres telefónicas y una personal, durante poco más de un mes. Jamás nos preguntaron quiénes éramos o a quiénes conocíamos. Se preocuparon por el producto; fundamentalmente, si era innovador", detalla. Según él, lo más asombroso de su idea es que cambió el sentido de circulación de la información : "Antes uno tenía que ir y buscar, pero con Popego la información te busca a vos".

"Queremos abrir el camino hacia una nueva vía. Demostrar que es posible innovar y competir de igual a igual con Silicon Valley (la meca tecnológica) y el mundo. El talento y las ideas las tenemos. Sólo se necesita convicción y trabajo", escribe desde el otro hemisferio. Y, consecuente, aclara: "Esto es sólo el comienzo. Hasta el día del lanzamiento construíamos el producto. ¡Ahora queremos que todo el mundo lo use!"

fuente: www.clarin.com
http://www.clarin.com/diario/2008/09/17/um/m-01761780.htm

martes, 16 de septiembre de 2008

Cómo violan la seguridad de su computadora los atacantes informáticos

"Los ciberdelincuentes apuntan contra las contraseñas de los usuarios. También instalan troyanos y explotan las configuraciones predeterminadas de las computadoras que no se personalizan y las conexiones inálámbricas. Cómo se puede proteger ante estas intrusiones.

Hacking, cracking y delitos informáticos son temas latentes en la actualidad y seguirán siéndolo en un futuro previsible. Sin embargo, hay pasos que se pueden dar para reducir el nivel de amenazas en las organizaciones.
El primer paso consiste en entender cuáles son los riesgos, las amenazas y las vulnerabilidades que existen actualmente en el entorno. El segundo paso es aprender tanto como sea posible sobre los problemas para poder articular una respuesta sólida. El tercer paso radica en desplegar inteligentemente las contramedidas y salvaguardas para construir una protección en torno a los activos más críticos.
Este documento examina los diez métodos que comúnmente son utilizados por los atacantes para violar los esquemas de seguridad. En esta primera parte se revisarán cinco de estas técnicas de ataque. Esta semana se publicarán las otras cinco.
Robo de contraseñas

Los expertos en seguridad han discutido los problemas con las contraseñas de seguridad por años. Pero parece que son pocos los que han escuchado y tomado acciones para resolver esos problemas. Si en su entorno tecnológico los controles de autenticación usan sólo contraseñas, esto es un riesgo mayor ante ataques de hacking e intrusiones comparado con los que utilizan algún esquema de autenticación de factor múltiple.
El problema radica en la siempre creciente capacidad que poseen las computadoras para procesar grandes cantidades de información en un corto plazo.
Una contraseña no es más que una cadena de caracteres, por lo general, caracteres del teclado que una persona puede recordar y escribir en una terminal de la computadora cada vez que lo requiera.
Desafortunadamente, las contraseñas que también son complejas de recordar por una persona, pueden ser fácilmente descubiertas por una herramienta de cracking en un período terriblemente corto de tiempo. Ataques por diccionario, ataques por fuerza bruta y ataques híbridos son los distintos métodos utilizados para adivinar o romper contraseñas.
La única protección real contra dichas amenazas es crear una contraseña muy larga o utilizar un esquema de autenticación por múltiples factores. Por desgracia, requerir siempre contraseñas más largas causa un retroceso de seguridad debido al factor humano. Simplemente, la gente no se encuentra preparada para recordar numerosas y largas cadenas de caracteres caóticos.
Pero incluso, con contraseñas razonablemente largas que las personas puedan recordar (entre 12 y 16 caracteres), todavía hay otros problemas a los cuales se enfrentan los sistemas de autenticación sólo por contraseñas. Estos incluyen:
* Personas que utilizan la misma contraseña en varias cuentas, especialmente cuando algunas de esas cuentas están en sitios públicos de Internet con poca o ninguna seguridad.
*Personas que escriben y almacenan sus contraseñas en lugares muy evidentes. Escribir las contraseñas es a menudo fomentado por la necesidad de cambiarlas con frecuencia.
*La continua utilización de protocolos inseguros que transfieren las contraseñas en texto plano como los utilizados al navegar por la web, en correos electrónicos, chat, transferencia de archivos, etc.
*La amenaza de los capturadores de teclado (keyloggers) de software y hardware.
*El problema de obtener contraseñas mirando por detrás del hombro y por video vigilancia.


Robo de contraseñas, cracking de contraseñas, incluso, adivinar contraseñas, siguen siendo graves amenazas en entornos TI. La mejor protección contra estas amenazas es desplegar sistemas de autenticación múltiple y capacitar al personal en cuanto a los hábitos de crear contraseñas seguras.
Troyanos
Los troyanos son amenazas continuas para todas las formas de comunicación tecnológica. Básicamente, un troyano es programa malicioso que subrepticiamente activa una carga dañina e ingresa dentro de una computadora.
Pero la amenaza real de los troyanos no es su carga dañina acerca de lo cual se conoce, sino sobre la que no se conoce. Un troyano puede ser creado o diseñado por cualquier persona con conocimientos básicos de computación, y cualquier carga dañina puede ser combinada con cualquier programa benigno para crear un troyano.
Existen formas de crearlos con herramientas precisamente diseñadas para ello. Por lo tanto, el verdadero problema de estas amenazas es lo desconocido. La carga maliciosa de un troyano puede ser cualquier cosa, incluyendo programas que destruyen el disco rígido, corrompen archivos, registran las pulsaciones que se escriben a través del teclado, monitorear el tráfico de la red, a través de la web, falsificar correos electrónicos, permitir el acceso y control remoto del equipo, transferir archivos e información a terceros, lanzar ataques contra otros objetivos, implantar servidores proxys, servicios para compartir archivos y muchas cosas más. Estas cargas dañinas pueden ser obtenidas de Internet o pueden ser un código escrito por el hacker.
En consecuencia, la carga dañina puede ser embebida en cualquier programa benigno para crear un troyano.
Los anfitriones usuales incluyen: juegos, protectores de pantalla, tarjetas virtuales, herramientas de administración, formatos de archivos, e incluso documentos.
Todo lo que necesita el ataque de un troyano para ser exitoso, es que un usuario lo ejecute en su computadora. Una vez que lo logra, automáticamente se activa su carga maliciosa, generalmente, sin síntomas de actividades no deseadas.
Un troyano podría ser enviado a la víctima a través del correo electrónico como archivo adjunto, podría ser descargado desde un sitio web, o colocado en un dispositivo extraíble como una tarjeta de memoria, un CD, un DVD, un PenDrive USB, un disquete, etcétera.
En cualquiera de los casos, las protecciones son herramientas automatizadas de detección de códigos maliciosos como las modernas protecciones antivirus, otras formas de protección específicas de escaneo de malware y la educación de los usuarios.

Explotación de configuraciones predeterminadas
Nada hace que atacar un objetivo dentro de una red sea tan fácil como cuando esos objetivos se encuentran con los valores por defecto establecidos por el vendedor o fabricante del mismo. Muchas herramientas de ataque y códigos exploit asumen que los objetivos se encuentran con las configuraciones por defecto. Por lo tanto, uno de las más eficaces precauciones de seguridad, y muchas veces pasada por alto, es simplemente cambiar las configuraciones por defecto.
Para ver el verdadero alcance de este problema, todo lo que necesita hacer es buscar en Internet sitios web a través de las palabras claves “contraseñas por defecto” (“default passwords”). Hay muchos sitios que catalogan todos los nombres de usuarios por defecto, las contraseñas, los códigos de acceso, las configuraciones y convenciones de nombres de todos los programas y dispositivos de TI que se venden. Es su responsabilidad conocer acerca de las opciones por defecto de los productos que instale usted y hacer todo lo que se encuentre a su alcance para modificar los valores predeterminados por alternativas no obvias.
Pero no se trata solamente de que se preocupe por las cuentas y contraseñas por defecto, también hay instalaciones con opciones predeterminadas como nombres de rutas, nombres de carpetas, componentes, servicios, configuraciones y otros ajustes.
Todas y cada una de las opciones personalizables deben ser consideradas para personalizar. Trate de evitar la instalación de sistemas operativos en las unidades y carpetas por defecto establecidas por el fabricante. Tampoco instale aplicaciones en la ubicación “estándar”, ni acepte los nombres de carpeta establecidos por el asistente de instalación o scripts.
Cuanto más personalice sus instalaciones y configuraciones, su sistema será más incompatible con las herramientas de ataques automatizadas y los scripts de explotación.

Ataques "Hombre en el Medio" (Man-in-the-Middle)
Cada persona que están leyendo este documento ha sido objeto de numerosos ataques Man-in-the-Middle. Un ataque MITM se produce cuando un atacante es capaz de engañar al usuario en el establecimiento de un enlace comunicacional con un servidor o servicio a través de una entidad ilegal. La entidad ilegal es el sistema controlado por el delincuente informático.
Éste ha sido creado para interceptar la comunicación entre el usuario y el servidor sin dejar que el usuario se percate de que un ataque se ha llevado a cabo. Un ataque MITM funciona engañando de alguna manera al usuario, a su equipo, o a alguna parte de la red para redireccionar tráfico legítimo hacia el sistema de engaño ilegítimo.
Un ataque MITM puede ser tan sencillo como un ataque de phishing por email cuando un correo electrónico aparentemente legítimo es enviado a un usuario con un enlace URL que apunte hacia el sistema de engaño ilegítimo en lugar de ser direccionado al sitio verdadero. El sistema falso tiene un aspecto similar a la interfaz del sitio real que engaña al usuario para que acceda al mismo proveyendo sus credenciales de acceso.
Las credenciales de acceso son duplicadas y luego reenviadas al verdadero servidor. Esta acción abre un vínculo con el servidor real, permitiéndole al usuario interactuar con sus recursos sin el conocimiento de que sus comunicaciones han sido desviadas a través de un sistema malicioso de escucha espía y posiblemente alterando el tráfico.
Los ataques MITM pueden ser realizados utilizando métodos más complicados como la duplicación de direcciones MAC (Media Access Control – Control de Accesoal Medio), envenenamiento ARP (Address Resolution Protocol – Protocolo de Resolución de Direcciones), envenenamiento de la tabla del router, falsas tablas de enrutamiento, envenenamiento de consultas DNS (Domain Name Server – Servidor de Nombres de Dominio), Secuestro de DNS (DNS Hijacking), Servidores DNSilegítimos, alteración de archivos HOSTS (pharming local), envenenamiento de la caché local DNS y redireccionamiento proxy. Y sin mencionar la ofuscación de URL, la codificación o manipulación que a menudo se utilizan para ocultar el enlace malicioso.
Para protegerse contra los ataques MITM, es necesario evitar hacer clic en los enlaces encontrados en los mensajes de correo electrónico. Además, siempre verifique que los enlaces de los sitios Web pertenezcan a dominios de confianza o que mantienen un cifrado SSL. También, puede utilizar un sistema IDS (Sistema de detección de intrusión) para monitorear el tráfico de la red, así como los DNS y alteraciones del sistema local.

Ataques wireless
Las redes inalámbricas tienen el atractivo de estar libres de cables – la capacidad de ser móviles dentro de la oficina manteniendo la conectividad de la red. Las redes wireless son baratas para desplegar y fácil de instalar. Por desgracia, el verdadero costo de las redes inalámbricas no se percibe hasta que se considera la seguridad. A menudo es el caso de que el tiempo, esfuerzo y gastos necesarios para garantizar las redes inalámbricas es mucho más que el despliegue de una red cableada tradicional.
Interferencia, Ataques de Denegación de Servicio (DoS), y muchos ataques más se simplifican para los atacantes cuando se encuentran presentes redes inalámbricas. Sin siquiera mencionar la cuestión de que una red inalámbrica segura (802.11a o 802.11g) por lo general, soportará debajo de los 14 Mbps de rendimiento y luego sólo bajo las distancias y condiciones de transmisión casi ideales. Compare esto con que el estándar mínimo de 100 Mbps para una red cableada, y la economía ya no tiene sentido.
Sin embargo, incluso si su organización oficialmente no autoriza y despliega una red inalámbrica, aún así podría tener vulnerabilidades de red inalámbrica. Muchas organizaciones han descubierto que los trabajadores la han utilizado para desplegar en secreto su propia red inalámbrica.
Ellos pueden hacer esto trayendo su propio punto de acceso inalámbrico (WAP), conectando el cable de red de su escritorio en el WAP y luego volviendo a conectar su equipo a uno de los puertos del router o switch de la WAP.
Esto conserva la conexión de su escritorio a la red y añade conectividad inalámbrica. Con mucha frecuencia, cuando una WAP no aprobada es desplegada, se hace con poca o ninguna seguridad habilitada. De este modo, una WAP de u$s50 puede fácilmente abrir una gigantesca brecha de seguridad en una multimillonaria red cableada asegurada.
Para combatir puntos de acceso inalámbricos no autorizados, se debe realizar una inspección regular del sitio. Esto puede ser realizado con una computadora portátil inalámbrica utilizando un detector de redes inalámbricas como NetStumbler o con un dispositivo portátil dedicado.
Esta semana se publicará la segunda parte del informe
El autor de este informe, James Michael Stewart, trabaja con computadoras y tecnologías desde hace más de 20 años. Instructor en Global Knowledge es autor de varios libros sobre seguridad, certificaciones y asuntos de administración. Artículo revisado por Cristian Borghello y Raúl Batista, de Segu-Info"

Fuente: http://tecnologia.infobaeprofesional.com/notas/71899-Como-violan-la-seguridad-de-su-computadora-los-atacantes-informaticos.html
P.D: si tienen la oportunidad de ingresar al articulo, van a encontrar un video en el cual un técnico de la empresa ESET explica diferentes tipos de robo de contraseñas.-

Hace 50 años el circuito integrado

Cumplió medio siglo el circuito integrado

Por Ariel Torres
De la Redacción de LA NACION

Una de las razones por las que las nuevas tecnologías son tan hechizantes es que las vimos nacer. Mientras los conceptos que hacen posibles los autos, el cine o los libros tienen cientos o miles de años, computadoras, celulares y cámaras digitales se basan en inventos con unas pocas décadas.

El cerebro electrónico presente hoy en todos los equipos modernos, de notebooks a lavarropas, fue inventado por Intel en 1971. Pero incluso el microprocesador tiene un padre célebre, que acaba de cumplir 50 años: el circuito integrado, inventado por Jack Kilby, de Texas Instruments, el 12 de septiembre de 1958.

Los ingenieros inventan docenas de cosas todas las semanas. ¿Por qué es tan importante el circuito integrado? Quienes hoy tienen más de 40 años recordarán aquellos televisores en blanco y negro que, al encenderlos, mostraban en su interior una serie de lámparas que apenas iluminaban. Se las llamaba lámparas de vacío, o válvulas a secas, se las usaba, por ejemplo, para amplificar señales eléctricas, y venían en una variedad de tamaños; la mayoría tenía varios centímetros de alto. La primera computadora digital de la historia, Eniac, que se terminó de construir en 1946, usaba casi 17.500 válvulas.

Ciertamente, por ese camino nunca íbamos a llegar al iPod o al celular con cámara de fotos. Con su gran tamaño, alto consumo de electricidad y una enorme disipación térmica, eran un callejón sin salida. A principios de la década del 50 empezó a reemplazárselas por algo nuevo, los transistores y diodos, más pequeños y hechos de una sola pieza de algún material semiconductor, como el silicio o el germanio.

Pero también los transistores terminarían siendo demasiado voluminosos. Para entenderlo hay que avanzar medio siglo, hasta hoy, y mirar unos números: una computadora de última generación tiene un microprocesador constituido por unos 800 millones de transistores. Si quisiéramos construir una PC de escritorio con la tecnología de Eniac, el resultado sería un monstruo de un millón de toneladas que ocuparía una superficie de tres kilómetros cuadrados. Incluso si pusiéramos 800 millones de transistores, del tamaño de una arveja, el equipo pesaría algo así como 3 toneladas. ¿Cómo fue posible lograr poner todo eso en el tamaño de una estampilla? La respuesta la halló Kilby, hace medio siglo.

Puesto que los transistores están hechos de un material semiconductor, Kilby tuvo la genial idea de integrar varios en el mismo sustrato. Usó germanio y se encontró con una serie de problemas insolubles, que Robert Noyce -que luego fundaría Intel- resolvería al utilizar silicio.

El paso hacia la modernidad estaba abierto. Clasificada por su grado de integración, cada generación de circuitos integrados puso cada vez más transistores en la misma superficie. Al principio fueron unas pocas decenas. Hoy se los integra de a millones, y se siguen buscando soluciones para aumentar su densidad. Pasamos de las enormes válvulas de vacío a transistores de 45 millonésimas de milímetro, pero la materia impondrá en algún momento un muro infranqueable, aunque ya hay ideas para crear tecnología más allá de aquel límite.

Jack St. Clair Kilby, nacido en 1923, dedicó el verano del 58 a resolver cómo bajar los costos para producir transistores y otros componentes. Llegó a una conclusión que cambiaría la historia y que le valió, en 2000, el merecido Premio Nobel de Física. Murió en 2005.

lunes, 15 de septiembre de 2008

Próximas clases del Dr. Diego Levis

Las próximas clases presenciales del Dr. Diego Levis serán los siguientes días y horarios:
Lunes 22 de septiembre de 16 a 18 hs Aula A9
Martes 23 de septiembre de 16 a 18 hs. Aula A9
Únicamente durante esa semana las clases de Producción Escrita las tendrán el miércoles 24 de 15 a 17 (aula A5) y viernes 26 de 19 a 21 (aula A5).
El dictado de Semiótica sigue con el aula y horario de siempre.

domingo, 14 de septiembre de 2008

Etapas de la informatización de la sociedad

Está publicado en el blog el enlace al cuadro sobre las etapas de las informatización de la sociedad que presenté durante mi última visita a Gallegos.




jueves, 11 de septiembre de 2008

Telecom lanza programa para usar las nuevas tecnologías en el aula

“Sentidos Conectados es un programa gratuito dirigido a docentes y alumnos de entre 10 y 15 años, auspiciado por Telecom y desarrollado por La Fabbrica, agencia internacional de comunicación, educación y marketing”.

Su objetivo es favorecer la integración de los contenidos escolares con las tecnologías de la información y la comunicación (TICs) para reducir la brecha entre el mundo de la escuela y la realidad extraescolar.

Sentidos Conectados se propone llegar durante 2008 a 11.000 docentes de escuelas de las ciudades de Buenos Aires, Santa Fe y Rosario, y de las provincias de Buenos Aires y Tucumán.

Esta iniciativa se enmarca en el programa de responsabilidad social de Telecom cuya premisa es “Educar para la era digital”.

Fuente: http://www.minutouno.com/1/hoy/article/90011-Telecom-lanza-programa-para-usar-las-nuevas-tecnolog%C3%ADas-en-el-aula/

miércoles, 10 de septiembre de 2008

Google sólo guardará los datos de los internautas durante 9 meses

martes 9 de septiembre, 2:56 PM

BRUSELAS (AFP) -" Google, el gran motor de búsqueda en Internet, anunció este martes que ha decidido reducir de 18 a nueve meses el tiempo de almacenamiento de los datos personales de los usuarios, una medida que pretende tranquilizar a unos internautas cada vez más preocupados por su privacidad

Según un mensaje difundido en su 'blog' oficial, Google borrará el número de la dirección IP que identifica a cada ordenador que se conecta a Internet tras nueve meses, devolviendo el anonimato a los historiales de búsqueda de los internautas.

Google precisó que su decisión responde a una petición de un grupo de organismos europeos de protección de datos personales. Ese grupo había estimado hace unos meses que los motores de búsqueda en internet no tenían ninguna razón para almacenar informaciones sobre los internautas durante más de seis meses.

El almacenamiento de esos datos tiene un gran valor para ciertos sectores, como el de la publicidad en línea, ya que permite definir los intereses, relaciones e intenciones de un internauta. Google advirtió que esa reducción en el período de almacenamiento podría reducir la utilidad de su motor de búsqueda y afectar a la innovación.

"Si bien estamos contentos de que esto lleve a alguna mejora adicional en el área de la privacidad, también estamos preocupados por la potencial pérdida de seguridad, calidad e innovación que podría provocar tener menos datos almacenados", explicó la empresa.

Google ya había reducido el año pasado el plazo de almacenamiento de los datos de 24 a 18 meses, forzando a sus competidores a adoptar una medida similar. Actualmente, Microsoft los conserva por 18 meses y Yahoo! por 13 meses. Desde los organismos de defensa del consumidor, las primeras reacciones fueron positivas.

"Es un esfuerzo en la buena dirección y puede permitir a otras compañías del mercado a avanzar en el mismo camino", indicó una jurista de la asociación europea de consumidores BEUC, Emilie Barrau, recordando sin embargo que la decisión fue adoptada "bajo la presión de las autoridades de regulación europea".

La sed de información de los gigantes de Internet despierta una creciente desconfianza entre los internautas, que ven en ese comportamiento una versión moderna del 'Gran Hermano' que todo lo controla. Las críticas se volvieron más enérgicas el año pasado, tanto en Europa como en EEUU, cuando Google decidió comprar la compañía de publicidad en línea DoubleClick, especializada en la distribución de publicidad "a medida" gracias a las informaciones recolectadas sobre los internautas."

Fuente: http://ar.news.yahoo.com/s/afp/080909/tecnologia/internet_google_1

lunes, 8 de septiembre de 2008

Sitios internet argentinos podrán usar eñe, acentos y cedillas


Los dominios de internet en Argentina podrán incorporar desde el lunes la letra eñe, la diéresis, los acentos y las cedillas, una iniciativa del gobierno que busca fortalecer el cuidado y desarrollo de los dos principales idiomas del Cono Sur: español y portugués.

"El cuidado y desarrollo del idioma español, el fortalecimiento de la identidad iberoamericana, la consolidación de la cultura en el Mercosur, el apoyo a los esfuerzos del sector educativo y contrarrestar los efectos homogeneizadores de la globalización protegiendo nuestro idioma, son algunos de los objetivos que nos propusimos cuando decidimos incorporar los caracteres multilingües", había explicado el canciller Jorge Taiana al presentar la iniciativa.

El lunes comenzará el período de registro de los dominios con caracteres multilingües y también se iniciará el reemplazo del subdominio ".gov.ar" que se asigna a los organismos de gobierno y que se escribe con v por su derivación de la palabra "government" del inglés, por el subdominio ".gob.ar".

Desde su creación, internet ha utilizado en sus dominios los caracteres del estándar ASCII pertenecientes al alfabeto inglés. A partir de las necesidades de cada idioma se creó luego el Nombre de Dominio Internacionalizado que ofrece la posibilidad de incorporar caracteres multilingües.

Existen en el mundo 400 millones de hispanoparlantes, a los que se suman millones de personas que estudian español como segundo o tercer idioma, especialmente en Estados Unidos y China.

El dominio argentino ".ar" es el más grande de América Latina y el séptimo en el mundo. La Cancillería administra más de 1,5 millón de nombres de dominios generados en Argentina, al que sigue Brasil con 1,1 millón y México con 250.000.

Chile fue el primer país hispanohablante en incorporar en 2005 a sus sitios de internet las cinco vocales acentuadas, la u con diéresis y la eñe. (08 de Sep. de 2008)


Fuente: http://ar.news.yahoo.com/s/ap/080908/tecnologia/ams_tec_argentina_internet

viernes, 5 de septiembre de 2008

Falsos antivirus, excusa para distribuir malware

"Detectaron una creciente distribución de falsos programas de ese tipo, que en realidad son malware.
Cómo funcionan y pasos para estar alertas
Estas aplicaciones, clasificadas como adware por PandaLabs, se hacen pasar por antivirus que se ofrecen para limpiar la computadora de los usuarios. Muchas veces son ofertadas en internet, ofreciendo una descarga gratuita. Otras veces se introducen en la computadora de los usuarios formando parte de otras descargas, camufladas como archivos de música o vídeo, vulnerabilidades, etcétera.

Una vez en el sistema, el funcionamiento más usual de estos falsos antivirus es el siguiente: en primer lugar, muestran al usuario (que muchas veces no es consciente ni de que esa aplicación existe en su sistema) la detección de un supuesto virus. Luego, le invitan a comprar la versión completa del antivirus si quiere desinfectarlo.

Si el usuario no lo hace, seguirá mostrando infecciones inexistentes y ventanas emergentes invitándolo a comprar ese software de seguridad que, en realidad, no detecta ni elimina nada, de modo que si el usuario lo adquiere, habrá pagado por un programa sin utilidad alguna.

De esta manera, los ciberdelincuentes consiguen su objetivo principal: obtener beneficio económico con el malware.

Además, para impedir que el usuario compruebe si está infectado de verdad o no, estos programas suelen tratar de impedir el acceso a páginas web de antivirus online y empresas de seguridad.

"Al principio estos falsos antivirus eran muy elementales, sin embargo, muchos de ellos se están sofisticando para evitar ser detectados por las verdaderas soluciones de seguridad. Así, muchos se han vuelto polimórficos (cambian su forma cada vez que se instalan). Esta inversión demuestra que los ciberdelincuentes están obteniendo importantes beneficios económicos y que, por tanto, son muchos los usuarios que han caído en la estafa", explica Luis Corrons, director técnico de PandaLabs.

Cómo evitar ser víctima
Cuidado al hacer instalaciones:
Muchas veces este tipo de falsos antivirus están asociados a otras descargas. Es decir, el usuario puede descargarse un programa legítimo y que se le ofrezca, como parte del paquete, uno de estos programas. Generalmente, se da la opción de no instalarlo. Por eso, desde PandaLabs se recomienda mirar con detalle qué programas estamos introduciendo en nuestro equipo al realizar una descarga.

Ignora los emails con noticias o asuntos llamativos: Muchos de estos programas se han distribuido en las últimas semanas haciendo uso de técnicas de ingeniería social, es decir, mediante el envío de correos electrónicos con un asunto fantástico o llamativo. En estos emails se invita al usuario a seguir un vínculo para poder ver el vídeo o las imágenes de esa falsa noticia. Si lo hace, estará introduciendo en su equipo algún tipo de malware, como, por ejemplo, estos falsos antivirus.

Sospecha al menor indicio: Si algún programa que no recuerdas haber instalado comienza a mostrarte falsas infecciones o ventanas emergentes o pop-ups en los que se te invita a comparar algún tipo de antivirus, desconfía. Lo más seguro es que en tu equipo se haya instalado alguno de estos programas maliciosos.

Mantén actualizados todos tus programas: Un software no actualizado puede ser un programa vulnerable. Por ello, conviene mantener actualizados todos los programas que se tengan instalados en el equipo, ya que muchos de estos códigos maliciosos utilizan vulnerabilidades existentes en las máquinas para introducirse en ellas e infectarlas.

Analiza tu equipo con una solución de seguridad de confianza: Es conveniente analizar cada cierto tiempo el equipo con un antivirus de confianza, de modo que si alguno de estos ejemplares está residente en el equipo, pueda ser detectado y eliminado."

Fuente: http://www.infobae.com/contenidos/401569-100918-0-Falsos-antivirus-excusa-distribuir-malware

jueves, 4 de septiembre de 2008

Google lanza Chrome, su navegador para acabar con la hegemonía de Explorer

Nuevo desafío para Microsoft. El buscador de Larry Page y Sergey Brin quiere competir con los navegadores más extendidos en el mercado digital. Tanto Explorer de Microsoft como Safari de Apple o Mozilla de Firefox verán como muchos usuarios enamorados del "don't be evil" de Google prueban con este nuevo producto de la factoría de Mountain View.

El nuevo navegador de Google, Chrome, quiere competir con la hegemonía de Explorer. Google lanza un proyecto de descargas de música en China.

Chrome está disponible en su versión beta desde el 2 de septiembre. El buscador estrella se atreve a competir con Microsoft y uno de sus productos más destacados junto a su sistema operativo Windows, el navegador Internet Explorer. Chrome será gratuito y servirá de browser (navegador) para todos los seguidores de Google.
Microsoft cuenta con el 72 por ciento del mercado de los navegadores con el Explorer, a mucha distancia de Mozilla, de Firefox, que cuenta con el 20 por ciento, y Safari, de Apple, con el 6,4 por ciento.

Chrome estará disponible en 100 países tal y como ha contado Google en su blog oficial. "Todos pasamos mucho tiempo en un navegador. Buscamos, chateamos, enviamos correos, compramos y leemos noticias en un navegador. Por eso, empezamos a pensar seriamente en cómo sería si lo diseñáramos desde cero", aseguraron en el blog Sundar Pichai, vicepresidente para la gestión de productos, y Linus Upson, director de ingeniería.

Novedades de uso
Una de las funciones nuevas que incorpora Chrome es la de aislar cada página web que abre, para evitar que, en caso de que se bloquee, colapse al resto. La versión lanzada no es más que una beta. Quieren que los usuarios les ayuden y por eso abrirán un foro de discusión para mejorarla antes de su lanzamiento definitivo. El programa del navegador tendrá código abierto. Los programadores podrán desarrollar sus propias aplicaciones. Chrome tendrá versión no sólo para Windows, también para Mac y Linux.

Ahora hace falta saber como es acogida esta nueva herramienta de Google. Las aplicaciones y servicios de la empresa californiana copan todo lo que un usuario de Internet puede necesitar. Tanto, que podría correr el riesgo que ya sufrió Microsoft, que sea acusada de monopolio. Gmail, Google, Blogger, Ad Sense...y ahora Chrome.

La mejor manera de saber si Chrome sirve es, probarlo!
En el siguiente link encontrarán el artículo, en él pueden bajar Chrome