Páginas
30 marzo 2007
Centroamérica abre mercado de telecomunicaciones a la RD
SANTO DOMINGO. DN.-Desde el primero de marzo, fecha de entrada en vigencia del DR-CAFTA, las firmas dominicanas tienen acceso a los mercados de servicios de Centroamérica, y que antes estaban cerrados, lo que beneficia especialmente a los sectores de seguros y comunicaciones, explica la "Guía simple sobre que significa el tratado de libre comercio para la República Dominicana”, puesta a circular por la Agencia de los Estados Unidos para el Desarrollo Internacional (USAID).
El reporte, escrito por Rubén Núñez y Danilo De Paula, para Chemonics International, revela que el TLC facilitará los servicios de envíos expresos (couriers).
Estos servicios tienen una gran importancia en el ámbito internacional porque les permite a las compañías reducir sus inventarios y a la vez responder con más rapidez a los cambios del mercado.
Destaca que un beneficio importante del DR-CAFTA en las telecomunicaciones, es que el capítulo 13 asegura el acceso a las redes públicas de ese sector de una manera no discriminatoria y requiere que las Partes regulen a los proveedores dominantes para asegurar un terreno de juego equilibrado para los nuevos.
Además, el tratado obliga al país a cumplir con las legislaciones laboral y ambiental. En ese sentido, cualquier persona con nacionalidad de unas de las Partes puede someter una denuncia en caso de violaciones de esas legislaciones, y las sanciones impuestas pueden llegarle a costar al país hasta 15 millones de dólares, ajustados anualmente por inflación.
29 marzo 2007
Los ataques de robo de identidades aumentan un 200% desde enero
El análisis de Cyveillance se basa en los datos recopilados en los barridos realizados por la propia compañía y refleja que el número de descargas realizadas de URLs que albergaban descargas maliciosas de este tipo aumentó hasta alcanzar las 60.000 en febrero, un 200% por encima de la cifra contabilizada en diciembre de 2006. El día en que se alcanzó el pico para este tipo de Webs –a medidos de febrero- se identificaron 140.000.
Además, la forma en que los atacantes planifican sus ataques está cambiando. “La técnica tradicional de phishing está siendo desplazada por una nueva estrategia basada en la inclusión de una URL dentro de un mensaje de correo electrónico”, comenta Manoj Srivastava, CTO de Cyveillance. “Así, la tendencia ahora es usar el navegador como vector de ataque”.
29/03/2007 CIO
Uso de Linux elimina garantía y servicio técnico de Compaq
Diario Ti: Mientras que Dell se dispone a ofrecer Linux preinstalado en sus computadoras para consumidores, todo indica que Compaq/HP no tiene la misma buena disposición.
El sitio Enterprise Linux escribe que Laura Breeden compró una nueva computadora portátil dispuesta a instalar Linux en el aparato. El sitio Best Buy sugirió comprar el modelo Compaq Presario C304NR.
Según Best Buy, el aparato también estaba "Linux ready"; es decir, preparado para ejecutar Linux.
Cuando el teclado del PC portátil dejó de funcionar, Breeden contactó al servicio técnico de Compaq. Para su gran sorpresa, la compañía le nego ayuda, argumentando que "sin Windows se pierde la garantía". Según Breeden, Compaq le sugirió reinstalar Windows y que sólo entonces considerarían recibir el PC para servicio técnico.
La frustrada compradora agrega que Best Buy nunca informó que la garantía se pierde automáticamente al usar Linux.
¿Qué es un ActiveX?
ActiveX es una tecnología de Microsoft para el desarrollo de páginas dinámicas. Tiene presencia en la programación del lado del servidor y del lado del cliente, aunque existan diferencias en el uso en cada uno de esos dos casos.
En el cliente:
Son pequeños programas que se pueden incluir dentro de páginas web y sirven para realizar acciones de diversa índole. Por ejemplo hay controles ActiveX para mostrar un calendario, para implementar un sistema de FTP, etc.
Son un poco parecidos a los Applets de Java en su funcionamiento, aunque una diferencia fundamental es la seguridad, pues un Applet de Java no podrá tomar privilegios para realizar acciones malignas (como borrarnos el disco duro) y los controles ActiveX sí que pueden otorgarse permisos para hacer cualquier cosa.
Los controles ActiveX son particulares de Internet Explorer.
En el servidor
También existen controles ActiveX del servidor y la gente que conozca ASP seguro que los utiliza ya, aunque sea sin darse cuenta. Por ejemplo, cuando realizamos una conexión con una base de datos, estamos utilizando un control ActiveX del servidor.
Desarrollo de ActiveX
Los controles ActiveX se desarrollan con entornos de Microsoft para la creación de aplicaciones Windows, como pueden ser Visual Basic Script o Visual C.
Trucos prácticos para mejorar la salud de tu PC
Trucos para incrementar la velocidad de tu disco duroProbablemente tu disco duro no podrá girar más rápido de lo que permite su capacidad, pero hay cosas que puedes hacer para que el acceso a disco mediante aplicaciones se acelere. Por ejemplo, puede que no lo hayas desfragmentado en meses. Si lo haces, su rendimiento se incrementará.
Aunque el disco gire a 10.000 revoluciones por minuto se pasa una exasperante cantidad de tiempo buscando los archivos que necesita en lugar de acceder directamente a ellos.
Quizá también necesites borrar todos los Puntos de Restauración excepto los más utilizados. Regístrate como administrador, ve al menú de Inicio y selecciona Todos los programas, Accesorios, herramientas de Sistema y haz clic en Disc Cleanup.
Elige la pestaña de Opciones y selecciona Cleanup en la caja de diálogo System Restore.Mira estos duplicadosDeshacerte de archivos duplicados puede ser complicado, incluso con el programa gratuito Duplicate File Finder.
Una estrategia simple, y relativamente segura, es examinar las carpetas donde reside cada juego de duplicados. Sólo mira aquellos duplicados que ocupan inútilmente espacio en el disco duro, como archivos de vídeo o imagen. Si uno de estos dos archivos está localizado en la carpeta de Windows, o cualquiera de las subcarpetas de Windows, no lo toques.
Inspecciona tu disco duroLa mejor opción es utilizar Windirstat, la utilidad gratuita que te permite hacer una “radiografía” de tu disco duro, pero existen algunas alternativas. SequoiaView utiliza una técnica de visualización llamada “cushion treemaps” que te proporciona una única imagen del contenido completo de tu disco duro.
Puedes usar el programa para localizar estos archivos grandes a los que no has accedido en un año, o para localizar rápidamente los archivos de imagen más grandes que tienes en tu disco duro.Haz un backup de tus controladores más importantes¿Has realizado una copia de seguridad de tus drivers recientemente? Seguro que ya te has encargado de hacer un backup de tu disco duro, pero no estaría de más realizar un backup que agrupe los controladores fundamentales (de impresoras, ratón o lo que se te ocurra) en una misma ubicación.
¿Para qué querrías un backup de tus drivers? Si reinstalas Windows, qué mejor que tener todos tus drivers a mano, a punto para esas molestas búsquedas de dispositivos de hardware en tu PC. Por otra parte, imagina que uno de los drivers de hardware, pongamos de la impresora, se desconfigura. Si no tienes el CD original a mano (y aunque lo tengas) es mucho más fácil dirigir a Windows a tu nueva carpeta “backup de drivers” para encontrar el controlador que necesitas.
WinDriversBackup encuentra todos los drivers esenciales de hardware (y algunos de software) en tu PC y realiza un backup.
El programa crea una carpeta y copia todos los drivers en carpetas individuales con el nombre del controlador.
DriverMax es un programa tan bueno como el anterior, y es también gratuito.
No sólo hace una copia de seguridad de los drivers, sino que los comprime todos juntos en zip en un archivo manejable. Cuando hayas aprendido a manejar los anteriores programas, deberías echar un vistazo al archivo por lotes de Lincoln Spector, que hace un backup de todos los drivers en una carpeta.Refuerza la seguridad de tu PC con programas de escaneo online gratuitosConfía, pero verifica.
Es un buen lema para tener en mente a la hora de pensar en tu software antivirus y anti-spyware. No hay ningún riesgo en utilizar un programa extra de escaneo y, quién sabe, te puede ayudar a cambiar un producto que resulta más efectivo que el que estás utilizando. Cada uno de estos programas gratuitos de escaneo online te pedirá permiso para descargar un programa ActiveX. No te asustes si te lleva algunos minutos más de la cuenta.
PC World - 29/03/07
27 marzo 2007
15 mitos sobre linux
Si uno busca en la red, puede encontrar muchos documentos en los cuales gente conocedora hace una comparación objetiva entre Linux y Windows (tanto en servidores como en estaciones de trabajo). En muchos de los documentos se exponen puntos válidos y vigentes en contra de Linux, pero en muchos otros sólo se perpetúan algunos mitos acerca de este sistema operativo. Algunas personas conocieron a Linux en los tiempos del viejo Red-Hat 6.0 y debido a esto todavía creen en ellos. Algunos de estos mitos son:
1.-Si uso Linux me quedaré aislado del resto.
Esto es tan falso como los romances de Michael Jackson (con mujeres). Se ha hecho un gran esfuerzo en integrar a Linux a los ambientes corporativos multiplataformas y los resultados son muy satisfactorios. Los sistemas con Linux pueden integrase a un dominio Windows y hacer uso de los recursos compartidos. Se pueden editar archivos de Word y Excel en Linux e imprimirlos en la impresora del XP y viceversa. También se puede revisar Hotmail y usar el Messenger y ICQ en un equipo Linux. De igual manera los PDF y todos los tipos de archivos de imagen, video y audio están soportados, todo sin problemas.
2.-Linux no está estandarizado.
De todo los mitos, quizás este es el más infundado. Linux es la plataforma que más busca sujetarse a los estándares. Existen estándares para todo, desde aquellos que definen como se debe comportar un manejador de ventanas hasta el formato de las hojas de cálculo y los desarrolladores de linux son muy respetuosos de apegarse a todas estas reglas.
3.-Sólo un experto programador puede instalar y usar Linux.
Otro mito infundado. Cualquier persona puede ser un usuario eficiente de Linux. Si su empresa compra un equipo con Linux pre-instalado, usted encenderá el equipo, usará el quemador, leera sus emails, imprimirá sus documentos, escuchara música, navegara por Internet y al final de día apagará la computadora e ira a casa (Linux es famoso por su gran estabilidad ). Todo ello sin saber una jota de programación.
4.-Linux está bien como juego, pero no para algo serio.
Me gustaría saber que opina el ICBC, (el banco más grande de China con fondos que superan los 640 mil millones de dólares y que usa Linux como plataforma). Asímismo me gustaría saber que opina Google, Amazon.com, las automotrices Ford y VolksWagen, la fabricante de aeronaves de la comunidad europea Airbus y los astronautas de la estación orbital (en la cual se usa Linux extensivamente) sobre la opinión de que Linux es un "juego". De cualquer manera es un juego que todos quieren jugar: más de 38 mil millones de dólares en ganancias al año y sigue creciendo.La NASA usa Linux en sus misiones espaciales.
5.- Linux no genera empleos.
"Al no haber facturación por licencias, Linux daña la economía de los países pues no hay impuestos para el gobierno ni hay empresas que pueden crear empleos". En realidad lo que está haciendo Linux es impulsar el desarrollo tecnológico (y la calidad de vida) de los países del tercer mundo: al no haber pago por licencias las empresas de tecnología (incluso las pequeñas) pueden cobrar por los servicios de soporte, personalización y desarollo. Si antes las empresas latinoamericanas solo aspiraban a quedarse con una pequeña fracción del precio de la licencia, ahora pueden pelear por una rebanada más grande del pastel ofreciendo software libre y su experiencia. Hay más trabajo para los programadores locales.Si los antigüos administradores de Windows sólo sabían apretar una bonita secuencia de botones sin entender lo que pasaba, ahora en Buenos Aires, Santiago y México se están desarrollando verdaderas secciones de código en C o Java a un nivel de complejidad e innovación que hace apenas cinco años era impensable. Eso tiene un mayor impacto en la economía: Brasil e India (dos grandes entusiastas de Linux) se están convirtiendo en los exportadores de software de sus respectivas regiones. Por supuesto que Linux daña la economía, pero no de los países, sino la de una empresa de Redmond, en Washington, USA. ;-) .
6.-Linux es feo.
Linux ha cambiado mucho, sobre todo en los tres últimos años. Hasta la versión 7.2 de Mandrake, que salió al público a mediados del 2000, Linux o más precisamente, sus escritorios principales, KDE y Gnome, adolecieron de un desarrollo gráfico que fuera al mismo ritmo que su desarrollo técnico. No todo era culpa de los escritorios, un aspecto fundamental del ambiente gráfico, el desplegado de las fuentes, lo realiza el Xserver, y su implementación no era la mejor. Todo eso cambio al inicio del 2001 con el nuevo KDE y las mejoras al Xserver. Note que estoy hablando del 2001, de esto hace cuatro años. Actualmente Linux posee uno de los entornos gráficos más atractivos de la industria (más atractivo que el de Windows y sólo superado por el MacOSX de Apple). El ambiente gráfico de Linux es también, y por mucho, el más flexible y personalizable. Con frecuencia diseño páginas usando CSS y es una sorpresa para mí ver que en Windows las fuentes pierden definición mientras en Linux se ven nítidas.Pero todo tiene un precio, linux se dio a conocer en 1994 como el SO más rápido del mundo, lo que era cierto. Esa rapidez, lógicamente, se ha perdido con los escritorios corporativos. No obstante, aún existen los hacker's desktops como Windowmaker, Fluxbox o FVWM, que son entornos funcionales y visualmente atractivos.
7.- En Linux no hay aplicaciones.
Aunque hubo el día en que esto era cierto, ahora no pasa de ser un mito. Linux está lleno de programas maduros y totalmente funcionales:
K3B y Nautilus queman CD's y DVD's sin problemas.
Koffice, GnomeOffice y OpenOffice.org son suites de oficina llenas de funciones avanzadas y dotadas de herramientas de integración.
Gnomeeting es compatible con Microsoft NetMeeting si deseamos usar nuestra cámara Web.
Gimp es uno de los mejores editores bitmap y retoque fotográfico del mundo.
Konqueror, Mozilla, Mozilla-Firefox, Epiphany, y Galeon son excelentes navegadores, inmunes al código malicioso de algunos sitios.
Kontact y Evolution manejan nuestra agenda e información personal.
Eclipse, Netbeans y Kdevelop son herramientas gráficas de programación similares a VisualStudio.
Linux está lleno de reproductores multimedia como Mplayer o Xine con el que podemos ver todos los tipos de películas.
Con Quanta y Screem se crean fácilmente páginas Web.
Con Gaim y Kopete tenemos mensajería instantánea.
Usando KmyMoney2, Gnucash o Facturalux, manejamos nuestras finanzas personales o las de una empresa. Sólo existe dos grupos de programas que actualmente no pueden encontrase muy desarrollados en Linux: juegos y diseño en vectores. Sin embargo, Quake, Doom y Wolfenstein están disponibles para linux e Inkscape es un buen editor de imágenes vectoriales.
8.-Linux es gratis y por tanto, lo que se haga en él no se puede cobrar.
Doblemente Falso. Linux no es gratis, que no se deba gastar en la licencia no significa que no habrá otros costos, como la capacitación y el tiempo en investigación de soluciones. El costo Total de Propiedad o TOC por sus siglas en inglés, suma los costos totales por implementar y sostener un sistema operativo. En términos generales, Linux es un 30% más barato que Windows, y ese porcentaje de ahorro aumenta año con año, pero eso no significa que Linux no requiera inversión.Por otro lado, la licencia GPL no prohíbe cobrar por lo que se haga en Linux, de hecho, en la facturas se cobra por la instalación, configuración y en su caso, programación de software libre.9.-Linux es difícil de manejar. Repita tres veces conmigo “Ningún sistema operativo es fácil de usar”.
Tres anécdotas para el caso:
1. Una vez arregle un computadora para un pequeño despacho. Como suelo hacer en estos casos, primero respaldé todo el disco duro, luego formatee el disco y reinstale el SO con los programas (todos los usuarios de Windows saben a lo que me refiero pues lo deben hacer cada año, quiéranlo o no). Al final copié las carpetas de regreso,comprobé que todo funcionaba y regrese el equipo. Tres horas después un iracundo arquitecto me reclamaba que todos sus archivos se habían perdido, que yo los había borrado y que todos eran importantísimos. Fui muy preocupado a verlo pues me gusta ser serio en mi trabajo, al llegar me explicaron: “todo se había perdido” según ellos, porqué la carpeta “Proyectos” del “papel tapiz” no estaba. En realidad la carpeta en C:/Mis documentos/Proyectos no tenía un acceso directo al escritorio y como no estaba allí, pues no existía. Alguien había hecho ese acceso directo años atrás y era la única manera que conocían para llegar a ellos, además de los archivos recientes del menú “File” de Excel. En esa misma empresa había una secretaria que se jactaba de usar la muy avanzada tecla tab para dar formato a los documentos de Word en lugar de dar muchos espacios.
2. Luego de una acalorada discusión, le aposté a un colega una comida si era capaz de encontrar, en el piso donde trabajábamos, tres personas que supiesen cambiar el IRQ de su mouse. Vale la pena mencionar el hecho de que el piso era de un banco, donde trabajaban más de cincuenta graduados universitarios. Ese día comí gratis.
3. Hace cosa de un mes, una vecina vino a pedirme de favor si podía descargar e imprimir un documento Word que le habían enviado por hotmail, en ese momento yo estaba usando KDE. Ella abrió Mozilla, entró a hotmail, al descargar el archivo, Mozilla sugirió OpenOffice.org ella dijo OK, el archivo sólo era de dos hojas, cambio unos títulos y las palabras que el corrector ortográfico le marco, dio un clíck en imprimir, redacto la respuesta en hotmail, se puso de pié para marcharse con su impresión, en la puerta me dijo “que raro windows”, luego me dio las gracias y se marchó. Ella había usado Linux sin siquiera darse cuenta. Por supuesto, todo salió bien porque el quipo estaba correctamente configurado, como si fuese un equipo OEM de fábrica. No es que Linux sea difícil y Windows fácil, lo que pasa es que nosotros somos la primera generación de usuarios y lo que encontramos fue Windows, si hubiese sido MacOS o NeXT u OS/2 hubiésemos aprendido a batallar con eso, pero en realidad Windows o Linux poseen el mismo grado de dificultad.
10.-En el software libre no hay innovación.
La mejor innovación que han hecho los sistemas abiertos es el mismo Internet: el protocolo TCP/IP, que le da vida a la red, fue desarrollado por el equipo BSD de Berkeley y fue liberado bajo la BSD License, mientras el deficiente protocolo NetBeui ha sido abandonado. También fue en el software libre donde se dió la primer CLI (Common Lenguaje Interface) que fue Jython, años antes que el tardió .NET de Microsoft. Los Weblogs también son una innovación libre. El respaldo distribuido de información y sistemas de monitoreo de redes están también entre las muchas innovaciones libres.
11.- Todo mundo puede ver el código de los programas libres y por eso son inseguros.
En realidad, pasa todo lo contrario. Existen dos tipos de esquemas de seguridad: la tipo plaza pública en la cual todo mundo puede ver los detalles de un programa y cuando encuentra una falla avisa a todo mundo y la tipo torre de marfil donde sólo un reducido grupo puede ver el programa y cuando encuentra una falla no avisa a nadie. Al ser revisados por muchas personas y hacer públicas las fallas, es difícil que una error grave no sea detectado en un programa de software libre. En los programas torre de marfil, en cambio, las fallas pasan desapercibidas por el pequeño grupo y cuando la encuentran no avisan. En todo caso, y quizás esto es más grave, la respuesta de los programas torre de marfil es muy lenta, arreglar un grave fallo de seguridad puede tardar meses sin que los usuarios estén conscientes del peligro que corren, como ya ha pasado en varias ocasiones con Windows 2000 y XP. En la plaza pública, al ser dada a conocer una vulnerabilidad, uno puede decidir continuar con ese programa o reemplazarlo por otro que cumpla la misma función. En la torre de marfil uno no tiene esa libertad.
12.- El software libre es comunista.
No hay ninguna razón por la cual desarrollar software libre vaya en contra de las reglas del mercado. De hecho, el software libre se ha revelado como un modelo de negocios novedoso y que reporta miles de millones de dólares cada año. IBM, SUN, Computer Associates y Novell son empresas que han descubierto en el SL una manera de abrir el mercado ahí donde estaba copado y han dado nuevos bríos e innovaciones a la industria. Linus Torvald quizás no sea tan rico como BIll Gates, pero ciertamente su fortuna se calcula en millones de dólares y tengo serias dudas de que este planeando donarlos a la revolución cubana.
13.- No hay virus en Linux porque poca gente lo usa.
Durante décadas, Unix fue el único sistema operativo que estaba disponible, su cuota de mercado era del 99%. Durante todo ese tiempo nunca hubo un virus. Los virus aprecieron al sumar Windows + Internet. Hay quienes dicen que Windows no es un sistema operativo verdadero, sino un "gestionador promiscuo de memoria y ejecutables". Cuando una archivo llega a Linux (por Internet o porque se copia de un CD) no puede ejecutarse porque no posee permisos y aunque los tuviese, no puede activar ningún servicio porque no es dueño del demonio que lo ejecuta. Esto revela un sistema operativo maduro y bien diseñado. Existen otros peligros para Linux como los troyanos o algún exploit pero por cada uno de ellos hay miles de virus. Concluyendo: en Linux (como en todos los Unix) nunca habrá virus.
14.- En linux no hay soporte.
Este mito ha sido despedazado por el último reporte de ganancias trimestrales de IBM: 27.700 millones de dólares (casi el triple que Microsoft). La mayoría de este dinero proviene de servicios y soporte para Linux. EL software libre ha revolucionado el mercado: ya no se venden licencias, se venden las consultorías y el Know how. Esto ha beneficiado a las empresas pequeñas de cada país, que pueden competir dando soporte a Linux a precios muy razonables. De esta manera el dinero que se iba al norte por el estéril pago de licencias, se queda en cada país por pago de servicios.
15.- Linux no le quita mercado a Windows, sino a Unix.
Si bien es cierto que Linux ha jubilado a AIX de IBM y Solaris de SUN. Lo cierto es que muchas migraciones Unix->Windows se han visto canceladas en beneficio de las nuevas Unix->Linux. El modesto crecimiento de los servidores con Windows Server 2003 durante los dos útimos años es debido a que Linux se ha convertido en la gran opción de muchas empresas que gustan de Unix pero lo encontraban muy costoso. Las únicas razones por las cuales la gente sigue instalando servidores con Windows es por pereza o por ignorancia.
AutorManuel Montoya es psicólogo y vive en la Ciudad de México. Desde 1998 se dedica a la consultoría de sistemas abiertos. Ha desarrollado aplicaciones Web para American Express, Bancomext, Aeroméxico y Ford. Actualmente trabaja en el Instituto de Investigaciones Biomédicas de la UNAM usando Python, PostgreSQL y PHP sobre NetBSD, además prepara el café de las mañanas. Jedit.org y WindowMaker son su editor y escritorio favoritos.
Fuerte tratamiento para adictos de internet
PEKÍN.- Con las rodillas temblando, Chen Cheng, de 17 años, trata de explicar por qué sus padres lo enviaron al Centro de Tratamiento para Adictos a Internet de Pekín, una clínica especializada en la que son atendidos algunos de los 2,5 millones de internautas chinos adictos.
Este estudiante de educación secundaria llegó a pasar tres días y tres noches seguidas jugando frente a su ordenador, sin siquiera detenerse para comer ni dormir. Pero pagó el precio. "No sentía que sacara ningún provecho de lo que hacía en el mundo real", dice.
En el Centro de Tratamiento de Pekín, en el sudeste de Daxing, él y los restantes pacientes son sometidos a un estricto régimen, más todavía si se considera que se trata de un centro de salud del ejército, ubicado en un campo militar.
Los adolescentes, internados por orden de sus padres, se levantan a las 06H30 de la mañana para llevar a cabo largas jornadas de entrenamiento físico y deportes colectivos, que son combinadas con sesiones de "tranquilidad" dirigidas por psiquiatras. Los casos extremos de adicción son tratados con cargas eléctricas de bajo voltaje, de acuerdo a recetas de medicina china tradicional.
El Centro ha acogido a más de 1.500 pacientes, de entre 14 y 36 años, y puede dar fe de una tasa de éxito de un 70%. La mayor parte de los internos proviene de familias acomodadas, pues el costo del tratamiento alcanza los 1.300 dólares (unos 975 euros) mensuales, cifra equivalente a un año de salario para un chino medio.
"Algunos de estos menores viven en otro mundo. Asumen roles de reyes o de magos. Para utilizar una expresión occidental, sus almas han pasado al otro mundo", afirma Tao Ran, fundador y director del Centro.
Uno de los métodos más utilizados por los especialistas chinos para tratar a los adictos consiste en conectarlos con actividades de la vida cotidiana, tales como lavar su ropa, emplear juguetes reales y pintar con pinceles.
Durante los diez primeros días de tratamiento los internos tienen prohibición de salir. "Algunos pacientes enloquecen cuando se percatan de que no pueden salir", dice Guan Peihong, estudiante de 17 años.
Tras los diez días de rigor, la vigilancia se relaja y algunos enfermos aprovechan para huir. Quienes son "recapturados" terminan en una habitación en la que sólo cuentan con una cama y una mesa. "Les damos un libro en el que deben escribir sus pensamientos: ¿Por qué se escaparon?, ¿Qué quieren hacer de sus vidas?", comenta Tao. "Estos niños han jugado (en internet) todos los días y no han tenido tiempo de pensar qué quieren hacer de sus vidas", enfatiza.
Tao sostiene que de los 2,5 millones de adictos a internet en China, la mayoría corresponde a jóvenes dependientes de los juegos en línea, un fenómeno que inquieta a las autoridades. Según Tao, "la violencia y el sexo de estos juegos tienen una gran influencia sobre ellos (los menores). Y este impacto se produce en el período en el que forman su personalidad".
Una treintena de clínicas que ofrece tratamientos para adictos a internet se ha abierto en China, donde las autoridades prohibieron la apertura suplementaria de cibercafés en 2007 para luchar contra el fenómeno. De acuerdo con un estudio reciente de la agencia oficial china, China Nueva, un 33,5% de la delincuencia juvenil en la región de Pekín está vinculado al tiempo excesivo de exposición a internet
Educación se incorpora a servicios electrónicos
SANTO DOMINGO.- La Secretaría de Educación incorporó desde este martes los servicios de información electrónica, vía telefónica, para empleados y estudiantes.
La secretaria de Educación, Alejandrina Germán, y el director de la Oficina Presidencial de Tecnología de Información, Domingo Tavárez, firmaron un convenio mediante el cual los usuarios podrán obtener más de 23 servicios de información interna para los empleados y de educación para los estudiantes, a través del número “asterisco 462”.
Luego de la firma, la secretaria de Educación hizo una demostración del nuevo sistema de comunicación electrónica. A través de este servicio, los estudiantes de todo el país podrán solicitar diplomas, validaciones, correcciones de notas, e informaciones sobre pruebas nacionales.
- Victoria Espinosa
ICANN decide este viernes si se crea el dominio .xxx para contenidos pornográficos
La organización responsable de la asignación de nombres de dominio en internet, ICANN, vota este viernes la creación del dominio .xxx para los sitios web con contenidos pornográficos.
Los partidarios de crear el nuevo sufijo para los websites pornográficos creen que será más fácil regular los contenidos para adultos si están circunscritos a un dominio específico bien reconocido de la web. Pero los críticos –entre ellos los líderes religiosos- afirman que el nuevo dominio facilitaría enormemente la búsqueda de estos contenidos.
Otras voces se quejan de que un mayor filtrado podría dañar la libertad de expresión de estos sitios.
El máximo responsable de ICANN, Paul Twomey, admite que se trata de una cuestión controvertida: “estamos recibiendo muchas opiniones sobre este asunto, sobre todo opiniones negativas respecto a la creación del dominio.
No puedo decir cuál será el resultado final porque no lo sé”. La ICANN también debe decidir esta semana sobre otras cuestiones, como cuál habría sido la mejor reacción de los proveedores a un ataque a servidor raíz el pasado 6 de febrero, o cómo gestionar los códigos de dos letras de países que ya no existen, como es el caso de Yugoslavia (.yu) y la Unión Soviética (.su).
El consejo de la ICANN también decidirá si mantener el inglés como idioma por omisión para las direcciones web, y las opciones legales de la organización para retirar la acreditación a RegisterFly.com, un registrador de dominios con un largo historial de quejas por parte de los clientes.
www.icann.org
MSFT lanza nuevos productos para manejo TI
Para cada una de estas situaciones los administradores de tecnología de la información o TI tienen a la mano diversas soluciones de diversas compañías que no siempre hacen una integración total entre si y con el sistema, lo que luego puede traer problemas.
MG Relaciones Públicas informa que en vista de la situación imperante, Microsoft ofrece ahora al mercado dominicano dos nuevas familias de soluciones para mejorar la seguridad y administración de la TI, ambas bajo el lema de “Tome el Control”. Para manejar la complejidad y lograr el control, System Server será de gran utilidad con su automatización de tareas para identificar puntos vulnerables, distribución optima de actualizaciones de seguridad y manejo integrado de sistemas operativos y servidores.
System Server incluye una serie de soluciones para el manejo de operaciones, configuración, protección de la data, planificación y centros virtuales de información. El paquete se completa con Service Desk, que brinda un punto de contacto donde la gente interactúa con el servicio IT para resolver problemas y proporciona a la gerencia la oportunidad de monitorear el rendimiento en general del ambiente de TI a través de reportes y cuadros control.
Por su parte, la familia de productos Forefront ofrece mayor protección y control sobre la seguridad de la red de infraestructura del negocio al brindar una amplia variedad de tecnologías de firewall, VPN, codificación y gestión de identidad que garantizan acceso a los recursos solo a los usuarios autorizados. La aplicación ISA 2006 ofrece una combinación de filtros específicos que aseguran la confidencialidad y autenticidad de los datos así como el control de acceso a la red.
La línea de productos Forefront esta integrada por Client Security para sistemas operativos de PC y servidores, Forefront for Exchange Server y Forefront Security for Sharepoint para aplicaciones de servidor, y para el perímetro de red, Internet Security Acceleration Server (ISA 2006) e Intelligent Application Gateway. Para más detalles y tener acceso gratuitamente a software de prueba, visite www.microsoft.com/latam/forefront.
Forefront y System Server ofrecen a los negocios una infraestructura ágil y segura que se integra fácilmente, simplifica la administración y maximiza la productividad en la plataforma Windows. Ambos productos permiten a las empresas mejorar resultados a través de una reducción en costos de operación y el enfoque de sus recursos de TI en valiosas soluciones de negocios.
25 marzo 2007
Los diez mayores escándalos de la historia de Internet
Internet se ha convertido en una de las fuentes más relevantes de información, pero también en el origen de numerosos escándalos, que afectan desde al más común de los mortales hasta el organismo más respetado. En algunos casos, los protagonistas de los escándalos se lo merecen, en otros son víctimas inocentes de intromisiones en su privacidad. En todos los casos alguien acabó despedido, demandado o muerto de vergüenza. Aquí están, en orden descendiente, los mayores escándalos de la Red para PC World Digital.
10.- No preguntes, no lo digas y no se lo digas a AOL
Timothy R. Mc Veigh, suboficial de marina senior, pensó que no sucedería nada si en su perfil de AOL ponía gay como estado civil. McVeigh eligió no mostrar su nombre completo u otro tipo de información identificativa a AOL. Pero su privacidad, y su carrera de 17 años en la Marina se fue al traste cuando un empleado de AOL desveló su identidad a un investigador de la Marina en otoño de 1997. AOL negó en primer lugar que hubiera sacado del armario a McVeigh, luego se disculpó por violar su propia política de privacidad, y posteriormente criticó a la Marina por obtener la información haciendo pasar al investigador por amigo de McVeigh.Cuando la Marina acusó al veterano de violar la política militar “Don´t ask, don´t tell” (no preguntes, no lo digas) e intentó desposeerle del cargo, McVeigh presentó una demanda. Después de que un juez fallara en su favor, se le permitió retirarse en calidad de suboficial de la marina, el rango que habría obtenido si AOL no se hubiera entrometido en su intimidad.
9.- La noche de los rootkits vivientes
La noche de Halloween de 2005 fue terrorífica para Sony BMG, y no porque en la compañía aparecieran los espectros de cantantes fallecidos reclamándoles beneficios por ventas. Ese día, el técnico Mark Russinovich publicó una entrada curiosa en su blog. Mientras escaneaba su disco duro, descubrió un rootkit, una herramienta utilizada a menudo por los hackers para enmascarar la presencia de malware, cuyo origen procedía de “Get right with the man”, un CD de Sony BMG Music.El escándalo se comenzó a difundir por Internet y cientos de blogs se hicieron eco del asunto, que finalmente acabo saltando a la prensa generalista. Al principio Sony negó que su software de protección anticopia hubiera convertido medio millón de PC en juguetes de hackers. Después publicó parches que no funcionaban y, finalmente, cedió a la presión pública y se ofreció para ayudar a los usuarios a desinstalar el kit y cambiar sus CD. Para entonces, la reputación de la compañía estaba tan dañada como los discos duros de los usuarios.
8.- Sexo, mentiras y archivos de vídeo
Seguro que esto te suena. Una estrella sexy se lía con un tipo duro de Hollywood. A los tres meses acaban tirándose los trastos. Entre medias, aparece en la Red un vídeo de la pareja en situaciones comprometidas, a pesar de que ambas partes ignoran de dónde puede haber salido. Seguro que te estás acordando de Pamela Anderson y Tommy Lee, Paris Hilton y Rick o Colin Farell y Nicole. Ya se trate de estrategia publicitaria o venganza pasional, cuando veas a alguien que te apunta con una cámara, y no estés en un estudio de cine, ponte la ropa. No sería un buen paso en tu carrera.
7.- En ocasiones demando a muertos
Este es uno de esos escándalos que no parece tener fin. En septiembre de 2003, RIAA y MPAA, que representan los intereses de la industria audiovisual en Estados Unidos, fueron un paso más allá en su cruzada contra el intercambio de archivos. Contrataron los servicios de compañías que se infiltraron en redes P2P, capturaron direcciones IP y forzaron a los ISP a revelar los nombres de los clientes (aunque Verizon, por ejemplo, se negó). Estudiantes de 12 años, abuelas muertas, familias sin ordenador y cientos de Juan Nadie están entre los 18.000 consumidores estadounidenses demandados.
6.- El servicio no tan secreto
En octubre de 2004, una cuenta de Paris Hilton fue hackeada por Nicholas Jacobsen, que divulgó fotos privadas y su agenda de direcciones en la Red. A estas alturas, cualquier internauta con pericia en Google ya conoce las intimidades de Paris.El escándalo verdadero fue que alguien más resultó implicado en el mismo asunto: el agente del servicio secreto estadounidense Peter Cavicchia, que estaba investigando a Jacobsen en ese momento. Cavicchia había filtrado a Jacobsen parte de las investigaciones que se estaban llevando contra unos hackers rusos.En febrero de 2006 Jacobsen fue encontrado culpable del cargo de hackeo, tuvo que pagar 10.000 dólares de multa y fue sentenciado a un año de arresto doméstico. Para entonces, Cavicchia ya había entregado su placa. A pesar de que el Servicio Secreto señala que no debería haber estado utilizando su dispositivo personal para el trabajo, Cavicchia afirma que presentó su dimisión y no se le pidió que dejase la agencia.
5.- Bienvenido a la exhibición de atrocidades
En 1986 Paul “Freck” Morgan perdió la movilidad de sus piernas debido a un accidente en altamar. En algún momento del verano de 2001, este parapléjico tuvo una brillante idea: podría cortarse su insensible pie con una guillotina casera y retransmitirlo en Internet. Aquellos interesados en el espectáculo grotesco podrían ver la webcam de Freck por 20 dólares; el dinero iría destinado a una operación para que se le implantara una prótesis artificial. Durante un tiempo, el caso de Freck avivó el debate entre los internautas: ¿debería permitirse a alguien automutilarse tan sólo por dinero y un poco de fama? Sin embargo, la fecha llegó y el pie de Freck todavía estaba unido a su cuerpo. CuttOffmyFeet resultó ser un hoax bien orquestado, al igual que Manbeef.com, que aseguraba vender carne humana para el consumo.
4.- El síndrome de china
Varios gigantes de la red se vieron envueltos en la polémica el año pasado, cuando cedieron a las presiones del Gobierno Chino. Google, por ejemplo, anunció una nueva versión china de su motor de búsqueda, que fue censurado por el gobierno de Pekín. Los resultados de búsqueda para temas tan controvertidos como Falun Gong resultan muy diferentes en función de a qué lado del Pacífico te encuentres.Sin embargo, Google se negó a lanzar versiones para el mercado chino de Blogger o Gmail, esperando evitar el escándalo relacionado con Yahoo que derivó en el arresto de tres disidentes. A finales de 2005, Microsoft eliminó voluntariamente de MSN Spaces el blog de un periodista chino. Cisco también ha sido muy criticada al vender a China el equipo para filtrar el acceso a Internet para sus 132 millones de internautas. En lugar de reafimarse, las compañías han decidido bajarse los pantalones y sucumbir a las presiones.
3.-Sé lo que hiciste en Vietnam
Se supone que eran el esqueleto en el armario que la Administración Bush estaba desesperada por ocultar: cuatro documentos, que datan de primeros de los 70, que alegaban que amigos poderosos del actual presidente de EEUU movieron hilos para mantenerle fuera de Vietnam y ponerle en la Guardia Nacional. Sin embargo, poco tiempo después de que Dan Rather revelara la existencia de los documentos en septiembre de 2004, el escándalo se volvió en su contra. Blogs conservadores como Free Republic, Little Green Footbals y Power Line cuestionaron la autenticidad de los documentos, y el resto de los medios siguió el caso. Doce días después de airear el asunto, Dan Rather se disculpó en público, diciendo que no podía asegurar la autenticidad de los documentos. Pocos meses después, abandonó sigilosamente la CBS.
2.- Mensajes comprometedores
Que al congresista republicano Mark Foley le gustaban los varones jóvenes no era ningún secreto en los círculos internos de Washington DC. Sin embargo, sus preferencias sexuales saltaron a la luz cuando el periodista de ABC Brian Ross decidió publicar las transcripciones de sus explícitos mensajes de correo electrónico a menores de edad que trabajaban en el Congreso. El asunto Foley puede que no haya llevado al Partido Republicano al desastre en las elecciones legislativas del pasado noviembre, pero desde luego no ayudó a su causa.
1.- Diario de una becaria
El 17 de enero de 1988 Matt Drudge dio el bombazo informativo de que la becaria de la Casa Blanca Mónica Lewinski tuvo un “romance” con el presidente Bill Clinton. El asunto apareció en su sitio web, Drudge Report, y se convirtió rápidamente en uno de los mayores escándalos en la historia de Estados Unidos, convirtiendo a Internet en una fuente de información a la que tener en cuenta.La distribución en la Red del Informe Starr en septiembre de 1988 fue un final apropiado al culebrón. Gracias al mismo aprendimos lo nuestro sobre vestidos azules, cigarros y tangas, aunque también algo mucho más escabroso: que se gastaron 40 millones de dólares de los contribuyentes en 445 páginas de detalles sórdidos.
PC World
Symantec confirma que Firefox es más seguro que Internet Explorer
Últimamente Microsoft no gana para disgustos con las compañías antivirus. Si a principios de semana fue Natalya Kaspersky quien hizo públicas sus dudas respecto a la seguridad de Windows Vista, ahora es Symantec la que ha dado a conocer que Firefox sufrió un 26% menos de vulnerabilidades que Internet Explorer durante la segunda mitad del 2006.
Concretamente, y según las cuentas de Symantec, entre agosto y diciembre del 2006 se detectaron 40 fallos de seguridad en Firefox y 54 en IE. Mientras tanto, en ese mismo periodo de tiempo sólo se descubrieron 4 bugs en los navegadores Opera y Safari.
Si extendemos el periodo de análisis a todo el 2006, las cuentas son mucho más parejas: en Firefox se contabilizaron 87 vulnerabilidades y en Internet Explorer 92. Como podéis ver, la recta final del año pasado no fue nada positiva para el browser de Microsoft, una circunstancia un tanto sorprendente si tenemos en cuenta que fue precisamente en ese periodo cuando vio la luz IE 7.
Pero no se acaban aquí las críticas de Symantec hacia Microsoft. La compañía antivirus pone de manifiesto que en los últimos 12 meses, cada vez que ha aparecido un bug en Firefox, sus desarrolladores han tardado una media de sólo 2 días en publicar el correspondiente parche. En el caso de Internet Explorer, incomprensiblemente ese periodo se ha disparado hasta los 10 días.
23 marzo 2007
Autoridades dicen reducen 50% activación celulares robados
Las autoridades han logrado reducir en más de un 50% la activación de celulares denunciados como robados y el “blanqueamiento” de las series de estos aparatos, afirmó el doctor José Rafael Vargas, secretario de Estado y presidente del Instituto Dominicano de las Telecomunicaciones (Indotel).
“Sin embargo, debo decir que las estadísticas que nosotros tenemos, a partir de las medidas que venimos desarrollando con la Procuraduría General de la Republica, secretaría de Interior y Policía, las Fuerzas Armadas, DNI, la Dirección Nacional de Control de Drogas (DNCD) y, sobre todo, con el apoyo efectivo de la Policía Nacional, hemos logrado reducir en más de un 50% la activación de celulares denunciados como robados”, expresó.
Reveló que actualmente las autoridades están inmersas en una profunda investigación “porque hemos descubierto que hay compañías que se están dedicando, sobre todo dealers de diferentes puntos del país, a desarrollar un nuevo tipo de fraude” con los celulares.
Al respecto, Vargas explicó que esas empresas denuncian celulares como robados para buscar pagos de servicios especiales, de subsidios especiales por parte de compañías que acostumbran realizar este tipo de operaciones.
Dijo que estas compañías, por otra parte, evaden pagos de impuestos trayendo al país “contrabando de celulares”.
Manifestó que esa práctica ha conllevado “el cierre de más de 40 tiendas que operaban servicios y vendían celulares en Santiago, Santo Domingo, el Distrito Nacional y otras poblaciones”.
El presidente del Indotel advirtió las acciones de cierre de esos negocios será continuado en los próximos días en todo el país.
“Quiero señalarle y ser categórico en esto, no daremos treguas hasta terminar con esta mala practica de los robos y activación de los celulares robados”, enfatizó.
Vargas formuló sus declaraciones en el acto de firma de un convenio con la Oficina Presidencial de Tecnología de la Información y Comunicación (OPTIC), mediante el cual facilitará informaciones sobre servicios que ofrece el Instituto Dominicano de las Telecomunicaciones (Indotel), a través del sistema de Call Center *GOB o *462.
El convenio fue firmado por el secretario de Estado y presidente del Indotel, doctor José Rafael Vargas, y el ingeniero Domingo Tavárez, director general OPTIC, durante un acto celebrado en el salón multiusos de la institución reguladora de las telecomunicaciones.
Intel presenta el portal educativo Skoool en español
Skoool es una herramienta con soluciones multimedia y recursos interactivos en Internet, orientados a facilitar el acceso a la información y el conocimiento a los alumnos de educación secundaria, potenciando a la vez la labor educativa de los profesores.
Con la presencia de autoridades educativas y representantes de importantes organizaciones latinoamericanas vinculadas a la incorporación de nuevas tecnologías en el proceso educativo, Intel Corporation presentó la tecnología skoool en español, herramienta educativa creada con el objetivo de ofrecer a alumnos de enseñanza secundaria y profesores, recursos didácticos e interactivos.
La tecnología skoool pone a disposición de los usuarios un conjunto de recursos interactivos que se pueden adaptar a las diversas plataformas, dispositivos e idiomas que se utilicen. Este sistema sirve de apoyo para el aprendizaje de ciencias y matemáticas, y persigue potenciar nuevas formas de comunicación y de acceso a la información mediante el uso de contenidos innovadores.
“En otros países, profesores, alumnos e instituciones públicas han recibido esta iniciativa de forma positiva. Por ejemplo, un 40% de los estudiantes irlandeses accede al portal durante el año escolar, lo que supone un total de 200.000 usuarios", dijo Javier Firpo, Gerente de Intel Educación para América Latina. “La disponibilidad de estos contenidos en español posibilitarán a partir de hoy que los países de habla hispana de nuestra región dispongan de nuevas herramientas y contenidos educativos que les permitan potenciar el proceso de educación de sus jóvenes, el uso de nuevas tecnologías y el desarrollo de habilidades claves para el siglo XXI".
22 marzo 2007
MP3 de LG con 4 GB de memoria flash y visor de textos
LG ha reforzado su línea de MP3 con el lanzamiento de FM37, un dispositivo com pantalla LCD de 2,4 pulgadas y memoria interna flash de 4 GB.
El MP3 incorpora la función de grabación de voz y visor de textos, lo que permite leer libros digitales. Este modelo también incorpora juegos precargados. FM37, terminado en negro brillante, tiene um grosor de 9,9 milímetros y unas medidas de 51,5 x 90 milímetros. Está ya disponible a um precio de venta de 199 euros, IVA incluído.
Francisco Javier Pulido - 22/03/2007
21 marzo 2007
La Procuraduría pide una ley para combatir la ciberdelincuencia
SANTO DOMINGO. La Procuraduría General de la República solicitó al Congreso aprobar la ley de delito de alta tecnología, puesto que la ciberdelincuencia va en crecimiento en el país, caracterizada por fraudes bancarios por Internet, robo de identidad y otros delitos cometidos a través de los ordenadores.
El llamado fue formulado por el Departamento de Propiedad Intelectual, Telecomunicaciones y Comercio Electrónico, que dirige Pedro Féliz, quien considera que ante la carencia de una ley no pueden ser sancionados lo que califica como cibercrimen.
Asimismo, reveló que muchos entran al sistema de información privilegiada, incluso del Estado, para falsear datos.
Advirtió que no se pueden sancionar esos delitos por la carencia de una ley, lo que mantiene atado al MP. "Urge la aprobación de esta legislación por todo el nivel desarrollo las transacciones comerciales que implica el DR-CAFTA", dijo, tras manifestar que las mismas tendrán un incremento a través de la Internet.
Féliz comenta que si no existe una ley habrá muchos problemas como falta de certificación de documentación comercial y robo de identidad.
"Estadísticamente no hay un número, pero todos los días hay hackers y hay ciberdelincuentes conectados a la red despersonalizando, por ejemplo, tu propia identidad", dijo.
- Federico Méndez
Académico de la Universidad Overta de Cataluña disertará sobre Inteligencia Artificial
SANTO DOMINGO.- ‘’Cincuenta años de Inteligencia Artificial, entre Hal y Aibo’’, es el nombre de la conferencia que dictará el vicerrector de Tecnología de la Universidad Overta de Cataluña (UOC), doctor Llorenc Valverde, en el Instituto Tecnológico de las Américas, este miércoles 21 a las 4:00 de la tarde.
El doctor Valverde se encuentra en el país, con motivo de la celebración de ‘’Virtual Educa Caribe 2007, un Foro Iberoamericano sobre Nuevas Tecnologías’’, que organiza la Fundación Global Democracia y Desarrollo (FUNGLODE).
El catedrático español, disertará en el auditorio I de la institución académica sobre los avances obtenidos en el área de Inteligencia Artificial (IA), a través de dos ejemplos simbólicos, los robots Hal y Aibo. Se discutirá la definición de la IA, sus perspectivas, cualidades y planes futuros.
Aibo es el primer robot que tiene características asociadas con la inteligencia artificial, tiene forma de perro, camina, juega y se sienta. Según sus creadores, la empresa Sony, tiene emociones, instintos y sólo le falta hablar. Aibo se puso a la venta en 1999.
Hal es el segundo prototipo que, al igual que Aibo, presenta la mayoría de las habilidades perseguidas por la IA, destrezas para accionar y realizar tareas prácticas. Hal es el protagonista de la película “2001, una odisea del espacio” y un emblema entre los aficionados a la ciencia ficción.
El debate está abierto, una nueva forma de analizar las potencialidades de la mente humana, gracias a la creación de seres capaces de accionar tareas y competir con la supremacía del ser humano. El encuentro será en el auditorio.
Llorenc Valverde es de nacionalidad española. Catedrático de Ciencias de la Computación e Inteligencia Artificial en la Universitat de les Illes Balears, desde el 1989. Fue galardonado con el Premio Barcelona en 1985, tiene más de cincuenta publicaciones internacionales, revistas, capítulos de libros y libros editados. De su autoría, L'endoll foradat: Màquines i Humans, 1994; En Joanet de l'ordinador. Rondalla informática, 1994, y Les Seduccions de les Noves Technologies, 2003
La Secretaría de Educación dice capacita más de 22 mil los maestros en tecnología
| ||
|
Centrify introduce una herramienta de auditoría Windows que cubre Linux y Unix
La nueva herramienta, Centrify DirectAudit, ha sido diseñada para facilitar la conformidad de las empresas con los mandatos regulativos al permitir capturar en su totalidad cada sesión de red de cualquier usuario y reproducir después a los administradores IT lo ocurrido durante la misma.
El software, que almacena los datos en una base de datos SQL Server, trabaja contra el sistema de directorios Active Directory de Microsoft y se integra con el producto DirectControl de Centrify, que aporta la capacidad de autorización y autenticación cross-platform.
Cuatro elementos
Son cuatro las partes que conforman la solución: un agente cliente encargado de agrupar la actividad de la sesión incluso en caso de caída de red; un recolector (Collector) que reune los datos de estos agentes y envía la información en formato comprimido y encriptado; un repositorio, y una consola de gestión. Además, la herramienta soporta balanceo de cargas entre múltiples DirectAudit Collector Services.
Según la compañía, DirectAudit puede también utilizarse para monitorizar la administración de sistemas con vistas a reconstruir problemas derivados de cambios de configuración, o para realizar el seguimiento del comportamiento de socios de negocio, proveedores o usuarios en las redes corporativas.
En su conjunto, la suite de productos de Centrify está desarrollada para ofrecer a los usuarios un servicio de identidad centralizado que pese a correr sobre entornos Windows, puede abarcar plataformas Unix y Linux
Los hackers optan por ataques “a medida”
De la misma manera que los sitios de comercio electrónico ofrecen contenido personalizado basándose en el perfil del usuario, los cibercriminales están usando cada vez con mayor frecuencia técnicas de personalización para atacar de forma más efectiva a aquellos que visitan sus sitios web.
Por ejemplo, un usuario que visitase un sitio web malicioso utilizando Internet Explorer sería el objetivo de ataques que se aprovechan de agujeros específicos del navegador. Cada uno de estos sitios web puede alojar literalmente docenas y docenas de ataques dirigidos a explotar nuevas y antiguas vulnerabilidades. En ocasiones, cuentan con el patrocinio de entidades que, por una cantidad mensual, proporcionan un número ilimitado de ataques.
Según un informe de X-Force 2006 sobre amenazas de seguridad, cerca del 30 por ciento de sitios web maliciosos a finales de 2006 utilizaron técnicas de personalización. Ese número crece al ritmo de 1.000 nuevos sitios cada semana. La mayoría de estos sitios sólo están activos durante cuatro o cinco días antes de desaparecer.
Los cibercriminales suelen engañar a los usuarios para que acudan a estos sitios por medio de correos spam o secuestrando y utilizando dominios que parecen ser sitios legítimos. En otras ocasiones, algunos de estos sitios utilizan direcciones IP para asegurarse de que lanzan el código malicioso sólo una vez, para reducir las oportunidades de que sean detectados. Algunos están comenzando a recopilar listas de direcciones IP de sitios web que pertenecen a fabricantes de seguridad para asegurarse de que los visitantes de estos sitios no son el objetivo del contenido malicioso.
Francisco Javier Pulido - 21/03/2007
Samsung presenta un monitor que se conecta al puerto USB
La pantalla LCD de 19 pulgadas UbiSync de Samsung permite dotar a cualquier portátil o PC de un segundo monitor a través del puerto USB 2.0. No requiere tarjeta gráfica, ya que dispone de un adaptador gráfico por software.
El vicepresidente senior de Samsung, Ha Yoon-ho, sugiere que UbiSync sería ideal para usuarios de portátil que necesitan una segunda pantalla, y para trabajadores que requieran múltiples monitores. Incluye un hub USB de cuatro puertos, por lo que se pueden conectar hasta cinco monitores a través de un único puerto del PC.
UbiSync saldrá a la venta en mayo por 678 dólares (unos 509 euros), por lo que no será barato, pero permitirá añadir una pantalla extra al PC sin tener que instalar puertos VGA o DVI extra. El monitor usa la tecnología de red de vídeo de DisplayLink, cuyo rendimiento no puede igualar al de una tarjeta gráfica 3D pero es adecuado para uso empresarial, según Michael Ledzion, vicepresidente ejecutivo de ventas mundiales de DisplayLink. Ledzion afirma que puede reproducir vídeo en calidad DVD en color de 32 bits aunque no utilice una tarjeta gráfica en el PC. La compañía también ha licenciado esta tecnología a Toshiba, que la ha integrado en una estación base universal para portátil. Esta misma tecnología se puede utilizar para enviar vídeo a través de USB y Wi-Fi de forma inalámbrica, según DisplayLink.
Arantxa G. Aguilera - 20/03/2007
Liberty publica nuevas especificaciones de identidad para clientes
Las especificaciones, denominadas Advanced Client, son independientes de plataforma y pueden ser utilizadas en dispositivos como cámaras, laptops y TVs, según portavoces de Liberty Alliance, consorcio encargado de la definición de protocolos para identidades federadas y servicios Web.
Advanced Client se basa en ID-WSF (Identity Web Services Framework) 2.0, un entorno de trabajo de servicios Web para transacciones basadas en identidad, y permite que la información sea almacenada y gestionada de forma segura ya se encuentre el dispositivo online o fuera de línea.
La principal ventaja de estas especificaciones es que los usuarios podrán actuar como su propio proveedor de identidad (o módulo de confianza) en caso de que, por algún motivo, no puedan conectarse en un momento determinado con su proveedor. Además, el usuario tendrá también acceso a otros servicios Web que confíen en la información de identidad.
BT, Intel y HP -las tres, miembros de Liberty- han demostrado recientemente una aplicación “prueba de concepto” utilizando las especificaciones Advanced Client. La simulación implicó la provisión de credenciales sobre identidad sobre una red móvil a un laptop utilizando el método Extensible Authentication Protocol Method para el protocolo GSM Subscriber Identity.
Las especificaciones Advanced Client están ya disponibles en el sitio de Liberty Alliance para su descarga online.
21/03/2007 CIO
El país va rumbo al grupo de Inteligencia Artificial
El ADIA es promovido por el escritor, dramaturgo, diplomático y científico José Luis Basulto, quien cuenta con experiencia en el campo de la inteligencia artificial, de la que sostiene que “es la organización de un instrumento por otro instrumento sin intervención humana”.
La universidad Unibe está interesada en realizar proyectos de Inteligencia Artificial (I.A) guiados por él para preparar proyectos de investigación de IA, tomando como base antiguos trabajos del científico en la Universidad Nacional Autónoma de México.
El papel de la institución será asignar dos grupos de trabajo para desarrollar los proyectos de BC EVA, que pretende desarrollar un sistema de evaluación en lenguas extranjeras.
También el proyecto “Espejo mágico”, que pretende reproducir el cuento de Blanca Nieves y los siete enanos. “Estamos al nivel que lo fantástico se vuelve realidad y la realidad fantástico”.
20 marzo 2007
La nueva versión de Bluetooth refuerza la seguridad
Integrado en más de 1.000 millones de dispositivos, que van de ordenadores de mano a teléfonos móviles, pasando por teclados y ratos, Bluetooth, en realidad es utilizado por tan sólo el 30 por ciento de esos que tienen dispositivos con esta capacidad inalámbrica, explica Kevin Keating, responsable senior de marketing de Bluetooth SIG (Grupo de especial interés en sus siglas en inglés). Por eso, la nueva versión espera acabar con este problema.
Estas mejoras permitirán a los usuarios de Bluetooth conectarse a otros dispositivos con este tipo de comunicación en tan sólo dos o tres pasos, mientras que en la versión actual son necesarios casi 20 para conectar dos dispositivos, explica Keating. Esta capacidad automatiza de forma segura la conexión y autenticación entre dispositivos.
En una demo de estas nuevas capacidades, Keating mostró una fotografía en un teléfono móvil Bluetooth y la envió a una impresora portátil. Solo necesitó un click en el teléfono móvil para aceptar la conexión antes de que la impresora sacara la fotografía en papel.
El consumo de energía también ha sido reducido en unas cinco veces utilizando algoritmos mejorados que hacen que el chip “duerma” mientras no se está utilizando. Esto mejorará, sobre todo, los tiempos de funcionamiento de ratones y teclados Bluetooth, dos de los dispositivos que más llevan integradas capacidades Bluetooth.
Los productos que incorporen la versión 2.1 de Bluetooth serán compatibles hacia atrás con otros dispositivos que incluyan versiones anteriores de Bluetooth. Se espera que los primero productos con esta actualización estén en el mercado en unos dos meses.
Paula Bardera - 19/03/2007
Apoyo a tecnología RD
Guatemala. Chile puso US$400 mil a disposición de Centroamérica y República Dominicana, como contribución inicial para la creación de un Fondo de Apoyo a la Innovación Tecnológica en la región, según se informó. Los recursos, canalizados a través del Banco Interamericano de Desarrollo (BID) serán utilizados para financiar, de forma no reembolsable, proyectos de cooperación técnica, incluyendo becas y pasantías, dirigidos a apoyar los esfuerzos de la región en el desarrollo, difusión y diseminación de la innovación tecnológica, aprovechando experiencias exitosas en Chile, según informó el secretario de Hacienda, Vicente Bengoa. A esos fines, la presidenta chilena, Michelle Bachelet, firmó una declaración de intenciones junto a sus colegas Oscar Berger, de Guatemala; Manuel Zelaya, de Honduras, y Luis Alberto Moreno, del BID; el primer ministro de Belice, Said Musa; el vicepresidente de Nicaragua, Jaime Morales, y Bengoa. La declaración establece que Chile podrá, en el futuro, realizar contribuciones adicionales al fondo, y que se espera que otros países puedan apoyar esta iniciativa mediante su cooperación en áreas afines, “en las formas y mediante los mecanismos que en cada caso se puedan establecer”. Asimismo, se espera que en las naciones beneficiadas, ese fondo pueda llegar a complementar el financiamiento de operaciones financiadas por el BID, con sus propios recursos o con recursos de otros fondos en administración. Este Fondo de Apoyo a la Innovación Tecnológica forma parte de las iniciativas de los gobiernos de la región para aumentar la competitividad de las empresas frente a la apertura de los mercados. Chile también tiene un acuerdo de libre comercio con Estados Unidos. Avances institucionales Para ejecutar el proyecto se tomarán en cuenta, especialmente, los procesos de construcción institucional para el desarrollo de innovación tecnológica por parte del Estado y el sector público; proyectos de innovación relacionados con la adopción y transferencia de tecnología; generación de políticas y estrategias de desarrollo para la innovación; y capacitación de recursos humanos en el área de innovación tecnológica. El BID prometió que hará todos los esfuerzos para duplicar los fondos en un futuro, de acuerdo a la nota. |
Píxeles perceptivos
El primer gran salto a nivel de interfases vino con la llegada del sistema operativo Windows, que con su estructura gráfica de ventanas se convirtió en el estándar de la industria. Previo a Windows predominaba el sistema MS-DOS, una pantalla negra nada amigable que permanecía vacía a la espera de los comandos de ejecución del usuario. Como se ve, se requería de ciertos conocimientos informáticos para usar MS-DOS, de ahí el rotundo éxito de Windows.
La evolución de las interfases ha llegado a un punto determinante, donde hay una movilidad y facilidad de uso nunca antes vistas. El mejor ejemplo de ello es Vista, la última versión del sistema operativo Windows, lanzada a nivel mundial en noviembre 2006 y disponible en el país desde febrero. Lo mismo con el iPhone anunciado por Steve Jobs en enero, un teléfono que sustituye las teclas por una pantalla sensible al tacto de interfaz sumamente intuitiva.
Ahora que se habla de tacto, es bueno aclarar que las pantallas táctiles existen desde hace años, siendo muy usadas en los cajeros automáticos de los bancos, pero estas son pantallas muy básicas que solo reconocen un tacto a la vez. A pesar del factor “wow” presente en iPhone y Vista, esto es nada comparado con lo que actualmente desarrolla el ingeniero Jeff Han, quien propone la desaparición de barreras físicas entre el ser humano y la tecnología, como son el teclado y el Mouse.

Quienes vieron la demostración de Han en la conferencia TED (Tecnología, Entretenimiento y Diseño) de Monterey (California) el año pasado quedaron fascinados con los prospectos. Una pantalla plana de 36 pulgadas fue todo lo que necesitó Han para mostrar una tecnología que de seguro definirá el futuro de las aplicaciones.
La CEI, la ISO y la UIT acuerdan una política común de patentes
| |
|
República Dominicana ayudará a Haití a desarrollar telecomunicaciones
SANTO DOMINGO, DN.-Un convenio para la cooperación técnica e institucional en materia de telecomunicaciones, fue firmado este lunes entre el Instituto Dominicano de las Telecomunicaciones (Indotel) y el Consejo Nacional de Telecomunicaciones de la República de Haití (CONATEL).
El memorando de entendimiento fue firmado por el secretario de Estado y presidente del Indotel, doctor José Rafael Vargas, y el director general de CONATEL, ingeniero Montaigne Marcelin, durante un acto en el salón del consejo directivo de la institución reguladora dominicana.
El acuerdo creará un mecanismo de cooperación que contribuirá al desarrollo de las telecomunicaciones en República Dominicana y en Haití, bajo el marco de las leyes y regulaciones de cada país, sobre la base de igualdad y beneficio mutuo.
Al respecto, el presidente del Indotel dijo que el convenio permitirá desarrollar una estrategia, un plan de manejo del espectro radioeléctrico de ambos países.
Manifestó que toda la experiencia que ha podido acumular el Indotel, "a partir de hoy estará al servicio de la institución reguladora de Haití y del pueblo haitiano”.
Vargas sostuvo que no se trata de una simple declaración pública de intención de cooperación entre las instituciones reguladoras, sino que garantizaba que el contenido del convenio será llevado a la práctica de manera inmediata.
Favoreció, asimismo, trabajar para que se logre el desarrollo de la democracia en la vecina nación.
Por su lado, el director general de CONATEL de Haití, Montaigne Marcelin, agradeció la colaboración del Indotel y dijo que el convenio tendrá resultados urgentes a beneficio del espectro radioeléctrico de ambos países.
Significó que el espectro radioeléctrico es un recurso común que tienen ambos países, por lo que es necesaria esta colaboración para que el convenio tenga resultados urgentes.
En el acto de firma del convenio estuvieron presentes, el director ejecutivo del Indotel, licenciado José Alfredo Rizek, y los miembros del consejo directivo, doctores David Pérez y Juan Antonio Delgado, por la parte dominicana; mientras que Alix Celestin, Joseph Roberto Morose y Claudel Desmangles, participaron por CONATEL de Haití.
Cooperación
En el convenio el Indotel y CONATEL de Haití acuerdan “crear un mecanismo de cooperación técnica e institucional en el campo de las telecomunicaciones, con el propósito de contribuir a su desarrollo en la Republica Dominicana y la Republica de Haití, amparadas bajo el marco de las leyes y regulaciones de cada país. Sobre la base de igualdad y beneficio mutuo.
Señalan que mediante el presente acuerdo, el Indotel y CONATEL “se comprometen a promover la cooperación e intercambios de las instituciones de negocios, investigación y educativas, agencias de políticas gubernamentales y reguladoras que tengan incidencia en las telecomunicaciones, en sus respectivos países”.
Las partes acordaron, asimismo, la regulación y control del uso del espectro radioeléctrico y de la prestación de los servicios de telecomunicaciones, armonización, elaboración y expedición de normas y patrones que deberán ser cumplidos por las prestadoras de servicios de telecomunicaciones, incluyendo los servicios basados en nuevas tecnologías de próxima implementación en ambos países, la defensa y la protección de los derechos de los usuarios.
También, la evaluación de impuestos, aranceles y precios aplicados por las prestadoras de servicio y su adhesión a las normas contractuales, el intercambio de expertos y organización de visitas y reuniones, el establecimiento de relaciones de cooperación con los representantes de las asociaciones u organizaciones empresariales, científicas y sectoriales para promocionar las áreas de las telecomunicaciones,
Igualmente, las partes se comprometen a elaborar propuestas de universalización y de calidad de los servicios, lograr confianza e integridad en el ambiente de Internet, particularmente para el comercio electrónico y la realización de actividades gubernamentales en línea.
La cooperación prevista en el memorando de entendimiento podrá lograrse en las modalidades de entrenamiento y consultoría técnica, a través del envío de misiones concentradas y especializadas en las áreas solicitadas, lo cual se realizará mediante programas de trabajo.
Un estudio advierte de la rápida expansión de la censura sobre Internet
Un estudio de prestigiosas universidades del Reino Unido, Canadá y EEUU advierte de la "rápida" expansión de la censura que unos 24 gobiernos ejercen ya sobre Internet, fenómeno que, asegura, se ha extendido gracias al ejemplo dado por países con una larga tradición censora como China.
Para esta investigación, de la que se ha hecho eco el diario británico 'Financial Times', la Escuela de Derecho de Harvard (EEUU) así como las universidades de Toronto (Canadá) y Cambridge y Oxford (Reino Unido) han analizado durante seis meses el nivel de libertad de información y contenidos de Internet en cuarenta países.
El informe, titulado 'The OpenNet Initiative', pone de relieve la reciente apuesta de varios países por ejercer la censura sobre la Red, con métodos que han copiado de países que venían controlando el acceso y contenidos de Internet desde hace ya varios años.
En este sentido, el director de tecnología para el Departamento de Estado de EEUU, Ken Berman, asegura que algunos países como Zimbabue usan ya las tecnologías de censura que han aprendido de China, el más experimentado censor de Internet.
Según el estudio, entre las técnicas empleadas por los gobiernos censores y aprendidas por los recién llegados a la censura se encuentran el barrido periódico de algunas aplicaciones como Wikipedia o Google y el uso de filtros por palabra, que impide que se pueda acceder al contenido que contenga ciertas palabras tabú.
Ronald Deibert, profesor de la Universidad de Toronto, va más allá y afirma que hay diez países que se han convertido en "bloqueadores omnipresentes" y que impiden continuamente a sus ciudadanos acceder a cierto tipo de contenidos.
Entre esos diez países, Deibert destaca a China, Irán, Arabia Saudí, Túnez, Birmania y Uzbekistán.
Este informe llega una semana después de que un tribunal turco ordenara el bloqueo del portal de contenidos audiovisuales YouTube por dar cabida a algunos comentarios que consideró "ofensivos" contra el fundador de la Turquía moderna, Mustafá Kemal Atatürk.
Revolución de los “hackers”
No hay luz, menos Internet. Un montón de pantallas de computadores y CPU yace a un costado de la pieza. Un poco más allá, destornilladores, cables en el suelo y unos manuales de Linux. En la pieza contigua se guardan los materiales de un taller de teatro y abajo, en el salón principal, hay un encuentro de hip hop. Estamos en República 550, sitio “okupa” que acoge al primer laboratorio de hackers chilenos. Y no se trata de buscadores frenéticos de páginas web para intervenir, sino de estudiantes, juniors, recepcionistas de aeropuerto o de empleados de supermercado que se juntan para difundir el software libre y expandir la información fuera de los parámetros del capital.
Cuando comenzó a tejerse esta red, Leonardo Hernández fue detenido mientras pegaba un aviso de arreglo de computadores en un negocio de su barrio. La prensa no demoró en tildarlo como el “tercer hacker más peligroso de Latinoamérica” por haber ingresado a la página de inicio de un sitio web de la NASA y haber puesto una foto contraria a la invasión de El Líbano por Israel. Junto a dos adolescentes, cuyos nickname son C0di0x y Phnx, nadie dudó en sindicarlos como una red delictual, arriesgando penas de hasta 5 años de cárcel y, de paso, instalando en la opinión pública la idea de que los hackers son unos verdaderos piratas informáticos.
Lejos de esa polémica, el 25 de noviembre de 2006 se realizaba el Hardware Hack Coffe Party, convocado por el laboratorio de hackers de República 550. En la cita, que duró toda una noche, desarmaron computadores de desecho y lograron armar tres que quedaron funcionando.
“La idea del hacklab empezó cuando vino Pachanga, integrante de un hacklab español. El nos interiorizó de la cultura hacklab y carreteando con un amigo se nos ocurrió hacerlo en Chile” comenta Reinaldo, uno de los iniciadores. Luego Dany, otro español de paso en Chile, les regaló un switch router, aparato que organiza, comunica computadores y permite la conexión para WiFi.
Marcela Rodríguez, cuenta que “el primer llamado lo hicimos con IRC y ahí salió el hosting; luego se compró el dominio (www.hacklab.cl), se armó la web y aquí estamos”.
HACK Y NO CRACK
A diferencia de los cracker, que se dedican a indagar la forma de intervenir en páginas web, el hacker es quien ya familiarizado con la sociedad de la información y el uso de computadoras, apuesta a generar cambios sociales a partir de la creación, modificación y difusión de programas computacionales.
Según la definición de los propios hackers, “es parte de una conciencia colectiva que promueve una sociedad que se funda en la autonomía, el apoyo mutuo, la autogestión, la libertad del conocimiento y la justicia social”. Contra la imagen del experto informático como un sujeto solitario frente a una pantalla, el espacio del hacker es un hacklab, o sea, un laboratorio donde su conocimiento sobre software, redes, seguridad informática, producción de contenidos multimedia, electrónica y robótica lo comparte con otros en igualdad de condiciones.
Según comenta Oso, integrante del hacklab de República 550, “hay un fin social en el uso de la tecnología. Los conocimientos adquiridos se emplean para mejorar la sociedad, se hace ‘hacktivismo’ a partir de la difusión gratuita de las tecnologías (software y hardware) libres. Apostamos por contribuir a una sociedad más justa empleando las nuevas tecnologías como herramienta”.
La leyenda cuenta que en la década del 60 un grupo de programadores del Massachussetts Institute of Technology (MIT), se autodenominaron hacker por el chasquido original del ensamblaje de computadoras (hack). Décadas después, los medios comenzaron a denominar del mismo modo a quienes se colaban en los sistemas de información o creaban virus informáticos, por lo que, para diferenciarlos de su acción creativa, los propios hackers denominaron a aquellos como crackers.
En sus laboratorios habían experimentado con la Máquina Universal de Turing (MUT), creada en los años 40 y capaz de ejecutar cualquier procedimiento mecánico imaginable a partir de un algoritmo matemático. En los años 70 empezaron a conectarse diversas MUT a través del planeta, lo que permitió a sus usuarios transmitir señales, procesos y resultados, además de los propios planos para fabricar una. Si alguien creaba una nueva máquina o la mejoraba podía redistribuirla a todos los creadores que participaban en la red: un Internet en pañales.
A esta experiencia de un saber compartido se suma la creación del sistema operativo Linux -por el finlandés de 22 años Linus Torvalds, quien a partir de Design of the Unix Operating System, publicado por Maurice J. Bach en 1986, crearía una adaptación que ejecuta programas informáticos creados a partir del proyecto GNU-. Se trata de una serie de pequeños subproyectos mantenidos por voluntarios con el objetivo de crear o desarrollar un sistema operativo completo y autónomo, pero sobre una arquitectura de computadores compatibles, IBM/PC.
Linux es el desafío más serio a las patentes de Microsoft, software al que supera en transparencia y libre acceso. No sólo se puede usar de manera gratuita, también se puede desarrollar y modificar. Es decir, es un sistema operativo abierto por su libre acceso al código fuente, especie de ADN del programa.
Las matrices de Torvalds provienen de Richard Stallman, importante figura del movimiento por el software libre e investigador del laboratorio de inteligencia artificial del MIT. A su amplia experiencia como programador se suma su propuesta de un marco de referencia político y legal para el movimiento del software libre, como una alternativa al desarrollo y distribución de software privativo. Es también inventor del concepto de Copyleft, método para licenciar software de tal forma que éste permanezca siempre libre y su uso y modificación siempre beneficie a la comunidad.
A partir de este software libre y modificable comenzaron agruparse diversos colectivos en distintas partes del mundo. Así surgieron los primeros hacklabs en Florencia, Italia, con el evento Hackit de 1998, que se ha ido repitiendo cada año. En 2000 se celebró el primer hackmeeting hispanoparlante en Barcelona y cada año se han ido incorporando ciudades como Leioa, Madrid, Iruña, Sevilla y Menorca. Hoy existen hacklabs en España, Italia, Argentina, Chiapas y Santiago de Chile.
HACKMEETING EN CHILE
Una vez andando el hacklab, se realizó el primer hackmeeting (reunión de hackers) de este lado del mundo. Su llamado invitaba a “un encuentro libre y autogestionado que gira en torno a las nuevas tecnologías, sus implicaciones sociales, la libre circulación de saberes y técnicas, la privacidad, la creación colectiva, el conflicto telemático y mucho más”. Al evento llegaron más de 200 personas. En dos días hubo charlas y talleres sobre software libre, “hacktivismo”, comandos básicos de Linux, criptografía de seguridad de sistemas y un copiador de discos (bown station) con 8 gigabytes de música para quien quisiera reproducir. El hackmeeting fue simultáneo con otros realizados en Mataro, España, y Chicago.
La discusión se estructuró en nodos de trabajo/actividad/difusión, en donde fueron puntos centrales el “hacktivismo”, el ciberespacio, la telemática y sus dimensiones tecnopolíticas. A juicio de Rodrigo, uno de los participantes, el tema es “si la tecnología está al servicio de la humanidad y la democratización del conocimiento o para acceder a ella debes pagar licencias y derechos de autor, cosa que en Chile, como país pobre, genera mayor exclusión. Además tenemos derecho a abrir nuestros sistemas operativos y saber qué esconden”.
Reinaldo quedó sorprendido con la convocatoria hecha sólo a través de correos electrónicos -y la dificultad de trabajar en un centro social ocupado-. “Lo primero que tuvimos que hacer fue solucionar el problema de la luz -cuenta Reinaldo-. Llegó gente que nos ayudó a colocar los switch, el cableado y de a poco se fue sumando gente”. Llegó también un participante de la anterior experiencia hacklab HL701, primera intentona en Santiago, quien entregó al nuevo hacklab todo lo que habían logrado.
Luego del hackmeeting empezaron a llegar computadores de desecho, denominados en la jerga como tarros. “Es casi todo desecho informático, pero nos sirve ya que los desarmamos y podemos armar otros”, comenta Oso.
Patricio cuenta que “el fin es generar un lugar autogestionado y la difusión de las nuevas tecnologías de software libre y de código abierto, y que sea usado esto como una herramienta de lucha de la casa ‘okupa’. El acceso a la información es lo trascendental”. No por nada valoran trabajar en Linux. Reinaldo añade que “puedo tomar el código, leerlo, modificarlo de acuerdo a mis necesidades, y esto redistribuirlo. Tener acceso al código fuente genera una libertad infinita y esa es la libertad que queremos, que no se vea cerrado el desarrollo de un software a una empresa, sino que sea de las personas, conocimiento mutuo y cooperación, abierto a que cualquiera lo conozca y cambie de acuerdo a sus necesidades”.
La importancia de la transmisión libre de conocimiento la dimensiona Hugo Muñoz Baronti, encargado de nuevas tecnologías de la universidad Arcis, para quien “el conocimiento adquiere gran valor de uso en la etapa actual del capitalismo. Además, ocurre una estructuración en red de la sociedad, acompañada de una revolución tecnológica. Ambas provocan que la reproducción del conocimiento y su transmisión tengan un valor cercano a cero. Por lo tanto podemos pensar en una sociedad en que el factor más importante para la producción, el saber, puede funcionar sin la propiedad”.
Hugo Muñoz añade que “hoy en Internet circula el hardware libre, con toda la información y los planos necesarios para producirlo. Ya no es solamente cómo se hace una torta o produzco manzanas de mejor calidad, sino cómo hago una bicicleta o cómo hago una máquina para remachar. El plano de esa herramienta es libre, y en Internet también está el tutorial para aprender a construirlo”.
PAGAR LICENCIAS O AUTONOMIA
En Latinoamérica hay experiencias estatales de uso del software libre en Colombia, Brasil, Perú y Argentina, aunque el país con mayor avance es Venezuela. Su Ministerio de Ciencia y Tecnología cobija el Instituto del Software Libre; además, usa Linux en diferentes instancias del aparato público. A diferencia de estas experiencias que significan autogestión y no pagar licencias, en Chile se vio al ex presidente Ricardo Lagos con Bill Gates, dueño de Microsoft, y aceptando su donación de computadores para las escuelas. Pero al costo de tener que renovar las licencias de uso de los programas o ser víctima fácil de virus, spywares (que alguien conozca qué páginas web se visitan y qué hay al interior de los archivos) o “troyanos”.
No hace mucho el ministro de Transportes y Comunicaciones, Sergio Espejo, anunció que Entel ampliaría la cobertura a 3,5 Gigabytes en las comunas de Las Condes, Providencia y Vitacura. En la agenda digital del gobierno el énfasis es “ingresar a la sociedad de la información” a través de la creación de mercados. A juicio de Hugo Muñoz “la apuesta del gobierno es seguir profundizando el modelo capitalista dándole certidumbre a los inversionistas extranjeros que así llegaremos al desarrollo”.
A diferencia de esta forma de entrada a la denominada sociedad de la información, el software libre se puede vender, regalar, copiar, compartir y modificar. Todo esto protegido por la licencia GPL (General Public Licence), que lo convierte en una herramienta tecnológica que sus propios creadores han dejado fluir por el mundo. Un camino lento, alejado del marketing y autónomo.
En el mismo hackmeeting se concluyó que el colectivo hackers apuesta por “generar una protesta electrónica y de desobedencia civil al sistema imperante en los medios electrónicos chilenos”, según apunta Marcela Rodríguez. “Se reutiliza chatarra tecnológica para su reapropiación colectiva. En este sentido, el hacklab reúne fragmentos de la periferia tecnológica y social para constituir un colectivo tecnopolítico experimental”.
Hugo Muñoz destaca la heterogeneidad del colectivo: “Eso es parte de la cultura hacker, que ha puesto en práctica la idea de compartir. Muchos participantes trabajan las horas que corresponde, y las horas que el capitalismo destina como tiempo de ocio para ir a consumir, las destinan a proyectos de dominio público. Y qué estamos haciendo con eso: ‘hackeando’ el sistema, haciendo una sociedad alternativa que está afuera del mercado”.
Reinaldo señala que si bien son cerca de quince personas quienes asisten continuamente a las reuniones “hay cerca de otras 200 personas en la lista de correos que no conocemos físicamente, pero que igual opinan en los foros”. También destaca el porqué optaron por instalarse en una casa “okupa”: “Trabajamos en simbiosis con la casa. Llevamos la tecnología a las diferentes actividades que surgen en la casa, desde las marchas contra Pascua Lama hasta un taller de literatura. Ahora tenemos que resolver poner ‘Internet para el okupa’, la idea es colocar una antena y aunque faltan materiales, nunca falta el ofrecimiento de un vecino o el trabajo de los miembros de la red”
MAURICIO BECERRA
(Publicado en "Punto Final" Nº 632, 12 de enero, 2007)