Páginas
28 septiembre 2006
Clientes conservarán número de teléfono al cambiar de empresa
Santo Domingo. A partir del 1 de julio del año 2009 los dominicanos usuarios de los servicios de telefonía alámbrica y móvil adquirirán el derecho a opción de cambiar de compañía telefónica y conservar el número asignado. Así lo establece la Resolución 156-06 que crea el "Reglamento General de Portabilidad Numérica", aprobado a unanimidad por los miembros del Consejo del Instituto Dominicano de las Telecomunicaciones (Indotel), que preside José Rafael Vargas.
Este derecho, que dará más apertura a la competencia en el mercado de las telecomunicaciones, es un compromiso del país establecido en el tratado de libre comercio con Estados Unidos y Centroamérica.
Indotel inició en junio de este año las consultas con las cuatro compañías telefónicas establecidas en el país (Verizon, Orange, Tricom y Centennial). De acuerdo con la resolución, Verizon se mostró opuesta con el argumento de que no existen pruebas de que la portabilidad va a beneficiar a los usuarios, además de que no existen estudios que determinen la conveniencia de este derecho.
Orange también propuso que se realicen estudios, mientras que Tricom y Centennial expresaron su apoyo, en el entendido de que se trata de un derecho para beneficio de los consumidores, que va a motivar una mayor competencia en el mercado de las telecomunicaciones.
Entrada en vigencia
La resolución fue aprobado el 30 de agosto y publicada el pasado jueves 21 de este mes. Establece un plazo de un año a partir de su entrada en vigencia para que las telefónicas presenten una propuesta sobre especificaciones técnicas de red y administrativa. También indica que se establecerá un costo que pagará el solicitante de portabilidad, pero aclara que no puede ser excesivo al punto de limitar ese derecho.
Asimismo, se establece que el Sistema Central de Portabilidad estará listo y ofrecerá funcionabilidad operativa para los usuarios de servicios fijo y móvil a partir del 1 de julio del año 2009.
La opinión de Indotel
El director ejecutivo del Indotel, José Alfredo Risek, considera que la Portabilidad Numérica viene a establecer garantía plena de elección del usuario, de la cual habla la Ley de Telecomunicaciones. De esta forma se elimina la barrera que tiene el usuario cuando decide cambiar de empresa.
Explicó que también obliga a las empresas de telecomunicaciones a prestar mejor servicio y ofrecer mejores precios, porque ya el usuario no tendrá la dificultad de cambiar de número si quiere cancelar su contrato y la forma de retenerlos es con mejor tratamiento. Risek manifestó que por lo menos dos de las cuatro empresas de telecomunicaciones apoyan totalmente la portabilidad.
Centennial afirma PN abre competencia y da libre elección al cliente
Centennial cree que el número de teléfono fijo o móvil es muy importante para el usuario, por lo que la situación actual representa una atadura al momento de optar por otra empresa de telecomunicaciones. "La regulación sobre PN será un importante respaldo oficial a los objetivos de competencia efectiva y libre elección de los usuarios consagrados en la legislación". Adicionalmente, Centennial recordó en el proceso de consultas que la Portabilidad Numérica es una obligación garantizada por el Estado en el tratado de libre comercio con Estados Unidos.
Verizon se opuso, pero la acoge pese a que le costará US$20 millones
El relacionista de Verizon Dominicana, Eduardo Valcárcel, dijo que esa empresa observó en sus inquietudes que los grandes países como los de la Comunidad Europea, no tienen Portabilida Numérica y se basan más en la competencia de mercado. "La variable de contar o no con el número, aunque es importante para el cliente, no es lo más importante", dijo. Sin embargo, aclaró que ya existe la resolución y Verizon va a cumplir con esa disposición. Expresó que las adecuaciones para ofrecer la PN le requerirán una inversión de US$20 millones hasta el año 2009.
Tricom dice con la PN Indotel da gran paso en defensa del consumidor
Tricom apoya la medida y considera que beneficiará al mercado dominicano. "Este es uno de los pasos más importantes dados por el Indotel en su rol de promotor de la libre competencia y defensa del consumidor". Agrega que con esta medida el usuario tendrá libertad de elección y el proveedor que le garantice el mejor paquete de atención, confiabilidad, planes y precios, tendrá un mayor crecimiento. "Este escenario de competencia nos agrada", informó la empresa. Para ofrecer la PN, Tricom requiere inversiones por unos US$7 millones entre 2007 y 2008.
Orange: debieron hacer estudios para probar si es necesaria la PN
En el proceso de consultas del Indotel, previo a la resolución, Orange Dominicana preguntó si el organismo coordinador tiene constancia de la factibilidad de la PN en República Dominicana. La empresa también expresó que la decisión no está respaldada en estudios o proyecciones, análisis de los factores negativos que pudieran resultar de una implementación apresurada, y encuestas para determinar si los usuarios ven la ausencia de portabilidad como una barrera. Orange hizo constar que el Indotel no contestó a sus inquietudes y pidió que sean expuestas en el reglamento.
- Esteban Delgado
27 septiembre 2006
Nuevo gusano simula ser herramienta que desinfecta PCs
Diario Ti: PandaLabs ha detectado varias incidencias causadas por este nuevo gusano en los equipos de los usuarios.
Spamta.CY llega al computador en un mensaje de correo electrónico de asunto variable, ya que es escogido a partir de una lista de opciones. Por su parte, en el cuerpo del mismo puede leerse un texto avisando al usuario que desde su computador se están enviando correos electrónicos debido a la infección de un supuesto código malicioso.
Dicho e-mail incluye un archivo con nombre variable, como doc.dat.exe, body.zip o test.elm.exe, que en realidad contiene a Spamta.CY. En caso de ser ejecutado, el gusano abre el bloc de notas de Windows mostrando una serie de caracteres sin sentido. Al mismo tiempo, busca direcciones que se encuentren almacenadas en el sistema, a las que se envía utilizando su propio motor SMTP.
“De nuevo, la ingeniería social vuelve a causar problemas. No es la primera vez que un código malicioso se distribuye haciéndose pasar por una aplicación de seguridad, pero aún así muchos usuarios siguen ejecutando archivos maliciosos que utilizan este tipo de reclamos.
Ello vuelve a poner de manifiesto la necesidad de confiar la seguridad a soluciones tecnológicas que determinen la naturaleza del contenido de un archivo de forma objetiva, y no al instinto", afirma Luis Corrons, director de PandaLabs.
China desarrolla una red IP alternativa a la de EEUU
Las claves:
China ha aprobado la creación de una red de protocolos de Internet (IP) alternativa a la actual.
Según Pekín, la actual está excesivamente dominada por firmas de EEUU y no sirve ante el aumento de internautas en los países más poblados.
Este fin de semana, un panel de expertos chinos ha aprobado la creación de Cernet2 , una red con la que China quiere ponerse a la cabeza mundial en el desarrollo de una nueva versión de las redes IP .
Cada ordenador conectado a Internet tiene un número de identificación IP, que le permite comunicarse a través de la red informática y enviar y recibir datos.
La versión actual, IPv4, sólo permite 4.294 millones de números , por lo que no permitiría que, en el futuro, cada persona tuviera al menos un número IP (la población mundial actual supera los 6.500 millones), algo que preocupa a naciones de gran población como la India o China, donde el uso de Internet crece rápidamente.
China y países como EEUU, Corea del Sur y Japón están desarrollando, cada uno por su cuenta y sin revelar demasiada información sobre sus investigaciones, una nueva versión de la red de protocolos (IPv6) , que admitiría 340 sextillones de números , lo suficiente para atender el creciente aumento del uso de Internet.
Las investigaciones en Estados Unidos son desarrolladas por el Departamento de Defensa, mientras que Pekín las encuadra en un proyecto llamado "Internet Chino de Próxima Generación" .
Expertos chinos citados hoy por "China Daily" se quejaron de que el IPv4 está "controlado por los Estados Unidos", ya que muchos de los aparatos que los ordenadores usan en relación con esa red son producidos mayoritariamente por firmas norteamericanas como Cisco Systems o Juniper Networks .
Frente a ello, el sistema Cernet2 está apoyado por firmas chinas como China Telecom, Lenovo o China Mobile , que producirían equipamientos basados en ella con fines comerciales.
Por ahora, la red china Cernet2 será probada en 25 universidades de 20 ciudades chinas , antes de su posible extensión a los ordenadores de todo el país.
25 septiembre 2006
Seminario Taller sobre Programación de Video Juegos
Curso sobre programación para la creación de Video Juegos, utilizando los motores para juegos TORQUE y GAME_MAKER
Requisitos: Conocimientos Avanzados de Programación orientada a Objetos ( preferiblemente en C++, C# o Java)
Fecha: 30 de Septiembre al 4 de Octubre
Duración: 30 horas
Inversión: RD$2,500
Para más información comunicarse al (809) 738-4852. ext. 303
21 septiembre 2006
Tratan evitar porno infantil
Cybercafés o centros de Internet fueron allanados ayer y hoy por el Departamento de Tráfico Ilícito de Migrantes y Trata de Personas, de la Procuraduría General de la República, en busca de la detección de pornografía infantil.
Se persigue, dicen las autoridades, evitar que los usuarios utilicen computadoras de uso público para la distribución de pornografía infantil.
Se trató de la ejecución de una segunda etapa de allanamientos, que abarcó visitas a once cybercafés ubicados en el Distrito Nacional y tres en la provincia Santo Domingo.
En adición a los allanamientos, el Departamento Contra el Tráfico Ilícito de Migrantes y Trata de Personas entregó una campaña de prevención compuesta por afiches, formularios de registro de usuarios y documentos contentivos de los artículos de la Ley 136-03 que penalizan la pornografía infantil.
El licenciado Héctor Pérez Peña, abogado asistente del Departamento de Tráfico Ilícito de Migrantes y Trata de Personas, indicó que se busca garantizar los derechos de los menores de edad, incentivar las denuncias y responder mediante una fórmula disuasiva a aquellas personas dedicadas a la pornografía infantil.
De acuerdo a Pérez Peña, los propietarios de los centros se sintieron satisfechos con los operativos, al tiempo que señalaron que ésa es una forma de sentirse protegidos y tener un control de los usuarios que acuden a esos establecimientos.
Destacó que que en una cabina VIP del Atlantis Cybercafé, en la avenida José Contreras, se encontró a un joven adulto descargando pornografía infantil en condiciones obscenas, por lo que fue incautada la computadora y una adicional en la que se comprobó que era utilizada para la misma actividad.
Las intervenciones fueron avaladas por órdenes judiciales de las jurisdicciones correspondientes y las actuaciones dirigidas por el procurador general adjunto, doctor Frank Soto, quien se hizo acompañar de un fiscal adjunto del Distrito Nacional, de investigadores judiciales, técnicos
en informática y policías judiciales al servicio de la Procuraduría General de la República.
- POR SILVIO CABRERA
19 septiembre 2006
El anonimato en la Web tiene precio: la comodidad
David Kesmodel
The Wall Street Journal
Algunos nos ponemos nerviosos cuando vemos que Google y otras compañías Web están acumulando enormes colecciones de datos sobre nuestros hábitos de navegación. Hacer algo para impedirlo, sin embargo, es mucho más complicado que lo que muchos de nosotros estamos dispuestos a aguantar. Eso es lo que aprendí durante la semana que pasé intentando ser invisible, al menos en Internet.Existen varias maneras de navegar de forma anónima; la más frecuente implica ir "de incógnito".
La idea es navegar cómo lo haría normalmente, pero enmascarando la información que pueda usarse para averiguar su identidad. Para ello, es necesario encubrir su dirección de protocolo de Internet, o IP, el número exclusivo que identifica a su computadora. De esta manera, las compañías no podrán saber que su PC hizo una búsqueda sobre "cómo evadir impuestos".
El mes pasado, después de que AOL filtrara datos de búsqueda en la Web de 650.000 clientes, irritando a los defensores de la intimidad, decidí conservar el anonimato mediante un programa llamado Anonymous Surfing,
disponible en la Web http://u3.sandisk.com/download/Download_no_es.asp (en español).
Existen otros programas de protección de identidad, como Tor. Entre sus usuarios, además de navegadores preocupados por su intimidad, hay detectives secretos y empleados de empresas corruptas.Estos programas impiden que los sitios Web vean su dirección IP, canalizando su navegación sobre otras direcciones IP.
Hay que decir que en el incidente de AOL estos programas no habrían servido de gran ayuda. Dos clientes de AOL fueron identificados públicamente porque habían escrito sus nombres y parte o toda su dirección en el cuadro de búsqueda, algo que el software de anonimato no habría podido ocultar.En esta búsqueda del anonimato, cada vez que navegaba también borraba mis cookies, pequeños archivos de texto que los sitios Web usan para identificar a los visitantes que regresan. De modo que en las visitas siguientes a esos sitios yo parecía un recién llegado.
Como consecuencia de todo esto, navegar por la Web fue mucho más difícil.
Las páginas tomaban más tiempo en abrirse y yo recibía mensajes de error en ciertos sitios, posiblemente por no tener cookies.
¿Cómo se protegió entonces mi intimidad? Por un lado, los nuevos sitios no podían mostrarme anuncios basados en lo que yo había leído anteriormente. Como mi dirección IP cambiaba con frecuencia, los sitios de e-commerce y los motores de búsqueda no podían relacionar mis búsquedas con una sola dirección de IP
Ése fue el lado positivo. Sin embargo, hubo demasiados inconvenientes. Me gusta la comodidad, y no me importa un poco de personalización. Desde luego, los servicios de anonimato pueden hacer que sea mucho más difícil que las autoridades le sigan los pasos, una razón por la que debería preocuparnos el posible atractivo que este software puede tener para los delincuentes.
Si mi experiencia es señal de algo, creo que pocos usuarios de Internet van a cambiar sus métodos de navegación.
Nos gusta demasiado la comodidadComo consecuencia de todo esto, navegar por la Web fue mucho más difícil. Las páginas tomaban más tiempo en abrirse y yo recibía mensajes de error en ciertos sitios, posiblemente por no tener cookies.
¿Cómo se protegió entonces mi intimidad? Por un lado, los nuevos sitios no podían mostrarme anuncios basados en lo que yo había leído anteriormente. Como mi dirección IP cambiaba con frecuencia, los sitios de e-commerce y los motores de búsqueda no podían relacionar mis búsquedas con una sola dirección de IP.Ése fue el lado positivo. Sin embargo, hubo demasiados inconvenientes. Me gusta la comodidad, y no me importa un poco de personalización. Desde luego, los servicios de anonimato pueden hacer que sea mucho más difícil que las autoridades le sigan los pasos, una razón por la que debería preocuparnos el posible atractivo que este software puede tener para los delincuentes.Si mi experiencia es señal de algo, creo que pocos usuarios de Internet van a cambiar sus métodos de navegación.
Nos gusta demasiado la comodidad.
http://online.wsj.com/public/article/SB115818707063062360.html?mod=spanish_whats_news
15 septiembre 2006
¿Qué es CETIC?
El CETIC es una entidad de carácter público, cuya finalidad es impulsar el desarrollo masivo de la formación técnica en informática de la República Dominicana, al tiempo que funge como organismo articulador de la Educación Técnica en informática en el área metropolitana de Santo Domingo, Distrito Nacional.
En el marco de esta fisonomía el CETIC tiene funcionando cinco (5) centros de capacitación en diferentes áreas de la ciudad de Santo Domingo, los mismos se encuentran en las siguientes localidades: Herrera, Avenida 27 de Febrero, Carretera Mella, Villa Mella y el Conde. Estos centros están dirigidos a cumplir la demanda de formación técnica en informática de los segmentos poblacionales de jóvenes y adultos de menores ingresos.
Misión
Realizar una labor de educación en el área de informática a bajo costo y lograr una cultura de excelencia en el estudiantado del CETIC a través de su personal, y así liderar los procesos de mejoramiento continuo relacionados con la informática.
Cursos Básicos
Ofimática
Digitación
Reparación de PC
Cursos Avanzados
Contabilidad Computarizada
Caja Computarizada
Diseño Gráfico CorelDraw
Diseño en Autocad
Diseño de Página Web
Diseño en Flash MX
Diseño en Dreamweaver
Soporte Técnico
Instalación de Sistema operativo
Técnico de Redes
CCNA Curso Superior Seguridad en Redes Cisco (Fns).
Programación Delphi
Para mayor información
http://www.cetic.edu.do/
14 septiembre 2006
Una libertad bajo vigilancia electrónica
Nuestra libertad esta bajo permanente y alta vigilancia electrónica. Las tecnologías informáticas han permitido aumentar, lo que los especialistas llaman nuestras "huellas" (trazabilidad). Nuestras actividades, nuestras conversaciones, nuestras preferencias y nuestros centros de interés dejan huellas en múltiples sistemas informáticos que gerentan (o administran) nuestra vida cotidiana. Todos estos datos son recolectados, centralizados y memorizados por organizaciones publicas o privadas que pueden conocer a todo momento el "perfil" de cada individuo.
Bases de datos, archivos informáticos, teléfonos portátiles, Internet, relación entre tarjeta de crédito y del código de barras, red Echelon, estos son los medios por los cuales nuestra libertad es sometida a alta vigilancia...
Las bases de datos
Las bases de datos de las administraciones y de las sociedades privadas reúnen numerosos datos personales sobre millones de ciudadanos o consumidores. Estos datos son inofensivos en tanto estén dispersas, repartidas en múltiples sistemas informáticos. Pero utilizando técnicas familiares para los piratas informáticos, "organizaciones" logran y se dan los medios para acceder fácilmente a dichos sistemas, a fin de recolectar y centralizar todas estas informaciones.
Numerosas sociedades creadas estos últimos años (principalmente en los Estados Unidos) están especializadas en la recolección de datos individuales, oficialmente para fines comerciales. Pero estos archivos o bases de datos privados empiezan a reunir millones de perfiles individuales muy precisos de los consumidores repartidos en el conjunto de los países occidentales. Las informaciones de estos archivos o bases de datos son vendidos a cualquiera que desee comprarlos.
La tarjeta de crédito relacionada al código de barra
Los gastos efectuados mediante una tarjeta de crédito permiten retrasar nuestros desplazamientos, pero también de conocer muy precisamente los productos comprados por una persona.
Para optimizar la gestión de los stocks (almacenamientos) y la contabilidad, los sistemas informáticos de las tiendas memorizan de manera combinada los números de la tarjeta y códigos de barra de los productos comprados. Si por ejemplo el producto es un libro, el código de barra permite saber QUE libro, y de esa forma recabar el perfil cultural o político del comprador.
La relación del código de barra y de un numero de tarjeta de crédito significa una relación automática de productos identificados con consumidores también identificados.
Los teléfonos portatiles
Todo el mundo sabe que con un receptor de tipo scanner (cuyo uso es ilegal pero cuya venta esta autorizada), es muy fácil para cualquiera realizar escuchas telefónicas de teléfonos portátiles.
Lo que se sabe menos, es que el teléfono portátil permite localizar a todo momento su propietario, mismo fuera de comunicación, en posición de encendido.
Porque para recibir una llamada, es técnicamente indispensable que los sistemas del operador puedan localizar al abonado (usuario), para determinar la célula (electrónica) local que le transmitirá la llamada. Los teléfonos portátiles emiten entonces en permanencia una señal para indicar su presencia a las células más próximas.
El teléfono portátil es entonces un verdadero collar electrónico. Un collar voluntario, y pagado por quien lo porta.
La red Echelon
La red Echelon es un sistema automatizado de escucha de las comunicaciones, sea cual sea su soporte: teléfono, fax, e-Mail, satélites.
La red Echelon ha sido puesta en funcionamiento desde hace 20 años y en el más grande secreto por 5 países anglo-sajones: los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda. La red Echelon es principalmente controlada por la NSA, la agencia de información electrónica americana.
La genial idea de Echelon es de utilizar las tecnologías de reconocimiento vocal para hallar automáticamente palabras-claves en las conversaciones bajo vigilancia. Las palabras-claves a hallar son seleccionadas por los oficiales de Echelon, en función a la coyuntura y los objetivos del momento.
La técnica de escucha siendo automatizada, un gran numero de las comunicaciones en el mundo pueden ser grabadas y tratadas cada día. Solo las comunicaciones conteniendo las palabras-claves son seleccionadas para un análisis humano.
Echelon puede así analizar 2 millones de conversaciones por minuto. Cada día. Echelon intercepta 4,3 mil millones de comunicaciones, es decir casi la mitad de los 10 mil millones de comunicaciones intercambiadas cotidianamente en el mundo..
La existencia de esta red fue revelada a los medios de comunicación social recién en 1998, en ocasión de un informe del Parlamento Europeo (rapport du Parlement Européen), el cual reprochaba a Echelon de violar "el carácter privado de las comunicaciones de no-americanos, así como a gobiernos, sociedades y ciudadanos europeos".
Internet
No hay mas transparente que la red internet. Con los softwares adecuados, cualquiera puede indagar las informaciones consultadas por un internauta.El usuario de internet es además fácilmente identificable gracias a los datos personales almacenados por el navegador y el sistema. Los datos sobre nuestra identidad son "interrogables o verificables a distancia", así como el contenido del famoso archivo "magic cookie". Este archivo guarda la huella de ciertos sitios Web visitados en el cual se graban informaciones a fin de identificar los usuarios y memorizar su perfil.
Microsoft e Intel
El premio del Big Brother (Gran Hermano) electrónico le toca de forma incuestionable a Microsoft, con sus sistema Windows y su navegador Internet Explorer, que guarda un numero de identificación del usuario, el GUID (Globally Unique Identifier). Este numero de identificación es enseguida registrado y grabado en todos los documentos creados con las aplicaciones de Microsoft Office. Puede ser consultado a distancia por Internet por medio de comandos especiales previstos por Microsoft.
El sistema Windows e Internet Explorer integran otros comandos especiales que permiten sondear e indagar el contenido del disco duro del usuario, sin conocimiento de éste, durante sus conexiones a Internet. Microsoft ha reconocido la existencia de estos comandos especiales y del GUID.
Según un informe elaborado en 1999 por el Ministerio francés de la Defensa, existiría una relación entre Microsoft y los servicios de informaciones americanos, y de sus miembros de la NSA los cuales trabajarían dentro de los equipos de Microsoft. Este informe hablaba también de la presencia de programas espías ("back-doors" en los softwares de Microsoft.
Por su lado, Intel igualmente ha fijado, en los micro-chips Pentium III et Xeon, un numero de identificación consultable a distancia.
La solución para proteger nuestra vida privada y sus datos: utilice un Macintosh (o el sistema GNU-Linux), y navegue sobre el Internet con Netscape en vez de Internet Explorer.
13 septiembre 2006
Nueva técnica de spam utiliza mensajes subliminales
Aunque la utilización de técnicas subliminales no se encuentra, de momento, bien implementada en el ámbito de Internet, la aparición de este mensaje abre un peligroso camino para la manipulación del subconsciente de los usuarios de Internet.
PandaLabs ha detectado el envío de mensajes spam que utilizan técnicas de publicidad subliminal. A primera vista, se trata de un mensaje publicitario que ofrece a los usuarios la posibilidad de comprar online determinados paquetes de acciones.
Sin embargo, lo que el usuario ve no es una sola imagen estática, sino una secuencia de imágenes que se suceden con mucha rapidez. Concretamente, se trata de 4 imágenes de las que 3 de ellas muestran, en diferentes posiciones, la palabra “Buy" (“Compra").
Las técnicas de publicidad subliminal se han utilizado durante mucho tiempo, y se basan en la composición de imágenes que el usuario ve aunque no sea consciente de ello. En el caso de este mensaje de correo electrónico, las palabras “Buy" (Compre) aparecen en pantalla durante un máximo de 40 milisegundos, siendo algunas incluso de únicamente 10 milisegundos. De esta manera, aunque el espectador no llegue a apreciar conscientemente el mensaje de compra, los niveles subconscientes de la percepción lo reciben y almacenan, manipulando así al receptor del correo.Según Luis Corrons, director de PandaLabs, “Esta es la primera vez que detectamos una amenaza de Internet que hace uso de técnicas subliminales. Aunque en este caso su autor no hace gala de una técnica demasiado depurada, es preocupante comprobar como los delincuentes de la Red tratan de introducir nuevas estrategias que les permitan obtener mayor efectividad en sus ataques. Y lo que es peor, es de esperar que aparezcan nuevas y más sofisticadas amenazas de este tipo. Pensemos en el daño que puede provocar, sobre todo a usuarios jóvenes, la recepción de este tipo de mensajes".
En muchos casos, la utilización de la publicidad subliminal se basa en la composición de imágenes que puedan recordar a actitudes sexuales o palabras relacionadas con el sexo. También han sido utilizadas en cine para causar grandes impresiones en los espectadores. En cualquier caso, a pesar de la controversia sobre su efectividad, prácticamente todas las legislaciones mundiales prohíben el uso de técnicas subliminales en publicidad.
Microsoft lanza Windows Live Search
Microsoft lanzará hoy su nuevo servicio de búsqueda en Internet, Windows Live Search. El servicio sustituirá a MSN Search y se perfila como un competidor directo del líder de las búsquedas, Google. Diario Ti: Actualmente, MSN Search es el tercer mayor buscador del mundo después de Google y Yahoo. Con su nueva apuesta por el mercado de las búsquedas, la compañía aspira a desplazar a Yahoo del segundo lugar, principalmente debido a la integración que tendrá Live Search con el sistema operativo Windows Vista.
El nuevo buscador pasará a formar parte de la familia Windows, que también incluye a Messenger y el paquete de seguridad OneCare. En la versión final del buscador se incluye una "pizarra" donde es posible almacenar apuntes e imágenes obtenidas en las búsquedas realizadas. Inicialmente, el servicio será lanzado en 47 países y en 23 idiomas. Posteriormente, Microsoft incorporará nuevos servicios a la familia Live.
11 septiembre 2006
Dirección web formulario para solicitud de Internet Inalámbrico (SEJ)
A continuación, les muestro la dirección web donde se puede llenar un formulario para solicitar el usuario del servicio de INTERNET INALAMBRICO ofrecido por la Secretaría de Estado de la Juventud.
http://www.juventud.gov.do/website/script/sejinternetw_legal.asp
05 septiembre 2006
Instalación de un sistema de video-vigilancia casero
Contratar un sistema comercial de vigilancia que contemple la grabación en video supone, por regla general, un desembolso de dinero elevado, bien por el precio de la maquinaria y la instalación, bien porque la empresa instaladora sólo trabaja mediante contratos de mantenimiento que valen más de lo debido.
Si bien ese tipo de sistemas comerciales pueden ser imprescindibles en entornos concretos, son muchas las ocasiones en las que contratar el servicio, aún siendo necesario, escapa por completo al presupuesto disponible. Vamos a estudiar en este artículo cómo crear un sistema de video-vigilancia adaptable a casi cualquier presupuesto.
Preliminares
Instalaremos nuestro sistema de vigilancia en un piso con una superficie de ochenta metros cuadrados con un aspecto en plano similar a este:
Nos interesa tener vigilado el paso por un lugar concreto del pasillo de entrada a la vivienda, así que dispondremos una instalación basada en una cámara que abarque toda esa zona. Para nuestros propósitos, es necesario tener a nuestra disposición una webcam y una PC. Este artículo se ha escrito haciendo las pruebas con el siguiente equipamiento:
Cámara webcam Logitech Quickcam Zoom, que llega a grabar a una velocidad de 30 fps, a una resolución de 640 por 480 píxeles. Se conecta al PC mediante el interfaz USB y se puede conseguir de segunda mano por menos de treinta euros (mil doscientos pesos dominicanos aproximadamente)
PC Pentium III 1.100 Mhz. con 512 MB de memoria RAM, un disco duro de 70 GB y una tarjeta gráfica SiS con 64 MB de RAM integrada en la placa base.
Monitor VGA CRT de 15 pulgadas.
Sistema operativo linux Ubuntu Dapper Drake.
Servidor Web Apache.
Programa Motion con la extensión Motion.cgi.
A priori, el coste de todo el material no debería sobrepasar los cien euros si sabemos bien dónde buscar todas las piezas.
Instalación del hardware
La instalación de la cámara la haremos siguiendo el esquema anterior, donde se muestra la disposición que nos interesa. Colocaremos el dispositivo en la parte media de la pared y haremos un pequeño taladro para poder pasar el cable USB hasta la habitación donde va a quedar colocado el PC. En nuestro caso, hemos tenido que usar un pequeño alargador adicional USB de un metro y medio que ha permitido bajar el cableado por un lugar no visible. La cámara no necesita alimentación adicional, así que, una vez colocada y enchufada al PC, habrá terminado nuestro trabajo y quedaremos a la espera de tener la imágen capturada para calibrar la posición como es debido.
Instalación del software
Existen multitud de sistemas de software adaptados a la video-vigilancia que funcionan bajo entornos linux. Por ejemplo, el software "Devolution Security System" (http://devsec.sourceforge.net/), nos permite disponer de una aplicación semi-profesional orientada a la vigilancia. Permite el control de hasta dieciséis cámaras, detecta movimiento, graba secuencias de video en mpeg4, emite video hacia la red local o hacia internet, etc. Algo más de lo que nosotros andamos buscando, pero que nos puede dar una idea de las capacidades de adaptación de nuestro sistema a un coste realmente bajo.
El software elegido para la aplicación de nuestro proyecto se llama Motion (http://www.lavrsen.dk/twiki/bin/view/Motion/WebHome), un programa de deteccción de movimiento creado por Kenneth Jahn Lavrsen. Motion orienta su funcionamiento hacia cámaras de tipo V4L (generalmente webcams) y su operativa es relativamente sencilla: el programa captura imágenes desde el dispositivo y las compara. Si la imagen actual difiere de la anterior en un número de píxeles configurable, queda almacenada en el disco, teniendo la posibilidad de que el programa genere una película de video a partir de una serie de imágenes fijas. Además de almacenar la imagen o generar un video, el programa es capaz de emitir un sonido de alerta cuando se produzca el evento. Podemos motitorizar las acciones y el funcionamiento del programa mediante una interfaz web accesible desde cualquier ordenador con una conexión a internet, lo que hace que el control sobre el programa de detección sea total.
La instalación del software se puede hacer desde los paquetes pre-compilados (en la página web se pueden descargar versiones para las distribuciones más importantes) o desde la compilación directa del código fuente, que se ofrece en un archivo comprimido. Para una instalación sobre Ubuntu, elegiremos para la instalación la herramienta apt-get, que nos evitará tener que andar buscando las distintas dependencias (para otras distribuciones, habrá que descargar el paquete de la página web y atender a las dependencias):
[root@ubuntu02 ~]# apt-get install motion
Tras la instalación del programa principal, descargaremos e instalaremos el script Motion.cgi. Este script nos permitirá acceder al programa Motion a través de un navegador web y nos permitirá repasar, modificar o borrar las diferentes capturas de pantalla y los videos. Para la instalación del programa, descomprimiremos el contenido del archivo en el directorio de publicación de Apache (/var/www/ en Ubuntu) y copiaremos el fichero motion.cgi.conf en la rama de configuraciópn /etc.
[root@ubuntu02 ~]# tar xvzf motion.cgi-0.1.tar.gz[root@ubuntu02 ~]# cp motion.cgi-0.1/motion.cgi.conf /etc/
Una vez hecho esto, tendremos que modificar unas lineas del archivo de configuración general de Apache (http.conf) que nos permita la ejecución de los archivos cgi incluidos con el script. Buscaremos las siguientes directivas en el archivo de configuración y las adaptaremos a nuestro caso particular. Si no existen dichas directivas, las crearemos (con estas directivas se permite la ejecución de archivos cgi fuera de la directiva configurada en ScriptAlias, ya que suponemos que nuestro sistema no se está instalando en un entorno de producción) :
# 1ª directiva
Para terminar, y como nuestra intención es grabar secuencias de video, necesitaremos algún codificador de MPEG instalado en el sistema. El autor de este artículo se decanta por ffmpeg, ya que proporciona soporte directo para Motion.
[root@ubuntu02 ~]# apt-get install ffmpeg
El resto de la configuración de Apache puede quedar tal y como se ofrece por defecto, así que con este último paso quedará instalado todo el programa y sólo nos faltará adaptar la configuración a nuestro caso particular.
Configuración del sistema
Aunque en primer lugar deberíamos atender a la configuración de nuestra cámara, esto no será necesario, pues el modelo expuesto es reconocido de forma totalmente automática por nuestro sistema. Si estamos haciendo la instalación con otro modelo de cámara, lo primero que tendremos que hacer es comprobar que el sistema la reconoce de forma adecuada. Para hacer esto, simplemente cargaremos una aplicación tipo Camorama (http://camorama.fixedgear.org/) y comprobaremos que la cámara funciona de forma adecuada y expone correctamente los colores.
El programa Motion lee su configuración del archivo /etc/motion/motion.conf. La lista de opciones de configuración es bastante extensa, así que conviene abrir la página del manual (man motion) y leer la sección relativa a las opciones de configuración. Para hacer nuestras primeras pruebas, atenderemos especialmente a siguientes opciones: target_dir, que establece la ruta dónde se guardarán las imágenes o el video; videodevice, que especifica el dispositivo de video a usar (/dev/video0 para la cámara web); width y height, que establecen el tamaño de grabación de las imágenes (lo dejaremos en 320 y 240 para empezar); framerate, que especifica los frames a capturar por segundo (para la cámara propuesta podemos establecer 25 sin problema); threshold, que le indica al programa qué número de píxeles deben ser distintos a la imagen anterior para que se detecte un cambio (con 1500 es más que suficiente para detectar el movimiento de una persona, pero lo reduciremos si el movimiento a detectar es de algo más pequeño); ffmpeg_cap_new on especifica que grabará películas en tiempo real. Dejaremos el resto de opciones en su valor por defecto o bien atenderemos a las distintas explicaciones que nos ofrece el archivo de configuración de ejemplo que viene junto al programa
Por su parte, el script motion.cgi se ejecuta mediante la lectura del archivo /etc/motion.cgi.conf. Dicho archivo sólo contiene en su interior cinco parámetros que dejaremos de la siguiente forma:
SOURCE=webcam=webcam live.cgiIMAGEDIR=imagesABSOLUTEPATH=/var/www/motion.cgi-0.1/RELATIVEPATH=/motion/MOTIONBIN=/usr/bin/
Con los cambios adicionales que deseemos aplicar al archivo /etc/motion/motion.conf y el script motion.cgi configurado podemos pasar a la ejecución del programa.
Puesta en marcha
Accederemos al interfaz mediante la dirección http://
Indotel dará cientos becas para ITLA
El Instituto Dominicano de las Telecomunicaciones (Indotel) anunció la apertura de un vasto programa que facilitará becas a jóvenes sobresalientes que deseen estudiar una de las carreras del Instituto Tecnológico de las Américas (ITLA).
Las inscripciones para optar por las becas estarán abiertas hasta el día 15 de septiembre en curso, en las oficinas del ITLA y en el Indotel. El presidente del Indotel, José Rafael Vargas, dijo que con este programa "se abre una nueva oportunidad" a jóvenes sobresalientes de todo el país.
"Puedes optar por una beca-crédito del Indotel para convertirte en uno de los cerebros del siglo 21 en la República Dominicana", dijo el doctor Vargas en una exhortación que hizo a los jóvenes que deseen superarse mediante su capacitación en carreras tecnológicas como la mecatrónica, robótica y multimedia, entre otras que definió como las profesiones del futuro. Vargas extendió una invitación a los jóvenes para que presenten sus récords de notas en las oficinas del ITLA o del Indotel, procurando a la licenciada Elizabeth González.
Sostuvo que ahora en el mes de septiembre se abre una nueva oportunidad para esos jóvenes, particularmente para aquellos que han sobresalido en sus estudios en el bachillerato. "Si tu récord de notas pasa de 85 puntos en el bachillerato, puedes optar por una beca-crédito, y entrar a formar parte de los jóvenes que estudian con el Fondo de la Excelencia Académica del Indotel", significó el funcionario.
Asimismo, los jóvenes o los padres de éstos interesados en obtener estas becas, pueden acceder a las páginas Web del Indotel o del ITLA para obtener mayores detalles para estudiar becados las carreras técnicas que se imparten en el Instituto Tecnológico de las Américas.
"Tenemos disponibles becas-crédito para los mejores estudiantes del país", insistió el doctor Vargas, quien destacó que los jóvenes becados podrán cursar las carreras de mecatrónica, Redes o tecnología de la información y multimedia, entre otras.
04 septiembre 2006
Nuevo navegador borra registro de sitios visitados
"Uso Browzar como una alternativa. Explorer es ideal si uno desea conservar un registro de la información y los sitios visitados; es muy práctico. Sin embargo, cuando estoy en casa de mi abuela, o trabajo en una computadora compartida y deseo hacer una sesión con mi banco online, entonces Browzar es la alternativa óptima", cometó Ajaz Ahmed, desarrollador de Browzar, a ComputerSweden.
Según el desarrollador, para muchos usuarios se hace complicado desactivar la función de "auto-completar" de Explorer, lo que deja revelada gran cantidad de información sobre nombres de usuario y búsquedas realizadas.
El navegador puede ser descargado desde Browzar.com. El archivo tiene un peso de solo 264 Kb, con lo que su descarga sólo toma algunos segundos.
Browzar almacena las cookies como cualquier otro navegador. Sin embargo, al apagar el PC, estas desaparecen del sistema.
Por ahora, Browzar sólo es compatible con la plataforma Windows, pero Ahmed relata que hacia fines de año serán lanzadas las versiones para Macintosh y Linux.