Páginas

29 abril 2007

MySpace lanza versión en español

http://www.diarioti.com/gate/n.php?id=14007

Como parte de un plan de expansión, MySpace lanzó el 24 de abril una versión de prueba en español.

MySpace, propiedad de News Corp, es una red social con base en Estados Unidos y cuenta con 90 millones de visitantes que comparten imágenes, música y video.

MySpace se interesa por el mercado hispano debido a su fuerte potencial de crecimiento y lucro. La agencia Reuters escribe que sin grandes inversiones en marketing, un 43% ciento de los usuarios hispanos en EE UU ha visitado MySpace en marzo, de acuerdo a Nielsen Netratings, lo que la convirtió en una de las cinco páginas más visitadas por los latinos.

La empresa también creará un sitio panregional centrado en usuarios latinoamericanos y bautizado MySpace Latino América, con 150 millones de potenciales clientes. MySpace anuncia además que cooperará con actores locales con el fin de dar al servicio un perfil cultural que corresponda a los visitantes de los distintos países de la región.

27 abril 2007

Intel prepara un PC en un solo chip

http://www.idg.es/pcworld/index.asp?link=estructura%2Fi%5Fnoticia%5FcentroNoticia%2Easp&IdNoticia=93350106

La compañía ha anunciado que tiene previsto integrar varios de los componentes de un PC en un solo microchip. "Va a ser difícil saber dónde termina el procesador y dónde empieza el sistema", ha manifestado Pat Gelsinger, vicepresidente y director general del grupo de empresa digital de Intel.

En 2008, la compañía dispondrá de sus primeros procesadores Nehalem, que estarán fabricados usando un proceso de 45 nanómetros e incluirán un controlador de memoria integrado, eliminando la necesidad para un bus frontal.

Simultáneamente, Intel empezará a producir Tolapai, un sistema de un solo chip que integra un procesador x86 y un coprocesador de encriptación para aplicaciones de servidores. Para el mismo año está previsto un chip similar basado en componentes de electrónica de consumo, como gráficos integrados.

Estos chips son una pista de lo que Intel tiene previsto en su estrategia futura. "Esperamos realizar un amplio rango de soluciones basadas en sistemas de un solo chip", explica Gelsinger, quien destaca que muchas aplicaciones, como la informática móvil, son idóneas para este tipo de chips.

Por otra parte, el chip Larabee, ahora en desarrollo, unirá docenas de núcleos de procesador compatibles con la arquitectura x86 en un solo encapsulado. Se fabricará como una alternativa a los procesadores gráficos actuales y será un procesador programable con una elevada capacidad de procesamiento paralelo, como gráficos y trabajos de visualización, tales como el modelado de fluidos. Estas funciones también podrán ser integradas en el procesador de sistema, eliminando la necesidad de chips gráficos externos.

Los cambios que prevé Intel tendrán repercusiones más allá del PC. De hecho, la compañía confía en que estos procesadores puedan estar disponibles en todo tipo de equipos, desde los ordenadores de mano más pequeños hasta los superordenadores más grandes.

"Estamos llevando la denominada Arquitectura Intel (IA) a pequeños y grandes equipos en relación con la capacidad y el rendimiento" comenta Gelsinger añadiendo que "todas las demás arquitecturas quedan marginadas”.

Mientras el cambio hacia sistemas de chip único permitirá la fabricación de procesadores más potentes, que serán más baratos y consumirán menor energía, los chips serán menos flexibles. En este sentido, cabe señalar que estos chips no pueden mezclarse ni combinarse con otros componentes como se puede hacer con los procesadores actuales. Por lo tanto, los fabricantes de microchips como Intel tendrán que producir un rango de productos más amplio, cada uno diseñado para una aplicación específica o para un determinado tipo de dispositivo.

Detectados fallos en el servicio de Página principal personalizada de Google

http://www.idg.es/pcworld/index.asp?link=estructura%2Fi%5Fnoticia%5FcentroNoticia%2Easp&seccion=Noticias&IdNoticia=93384840

El servicio de Página principal personalizada de Google, que permite a los usuarios convertirla en un portal personalizado, está sufriendo problemas técnicos que está devolviendo estas páginas a su versión anterior o, incluso a la versión por omisión.

Ayer jueves algunos usuarios comenzaron a vertir sus quejas en los foros de debate de Google por la frustración de haber perdido el tiempo dedicado a personalizar sus páginas de inicio.

El problema parece afectar sólo a una parte de los usuarios de esta característica. No se sabe exactamente a cuántos ni por qué. Un mensaje oficial de la compañía en ese foro indica que están trabajando en ello y pronto darán más información. También aconsejan a los usuarios que conserven su página de inicio intacta que no realicen cambios hasta que haya más información sobre este fallo. Y, para alarma de muchos usuarios, no asegura que puedan recuperarse las páginas perdidas.

Éste no es el único problema que han sufrido los servicios de Google en los últimos meses, ya que Blogger, Gmail y Google Apps también han experimentado ciertos fallos técnicos en algún momento.

La situación pone de manifiesto el riesgo que conlleva el uso de aplicaciones basadas en web y los servicios dependientes de los proveedores de aplicaciones que guardan tanto el software como los datos en sus servidores.

La Página principal personalizada es un servicio gratuito que permite a los usuarios añadir información y pequeñas aplicaciones o gadgets para configurar una página de inicio a su medida almacenada en Google. Se pueden integrar los hilos RSS preferidos, información del tiempo e incluso aplicaciones como Gmail –para ver el e-mail directamente en la página principal- y de otros proveedores.

Aumentan los servicios de soporte informático entre las grandes empresas

http://www.diarioti.com/gate/n.php?id=14019

Los resultados sugieren que los ejecutivos de negocios e informática deben olvidar ciertas ideas erróneas acerca del outsourcing en sus esfuerzos por seguirle el ritmo a la enorme demanda de soporte informático global.

Una investigación realizada por Unisys Corporation indica que mientras que los requerimientos de soporte al usuario final están aumentando de manera exponencial en las grandes empresas, las percepciones erróneas de los ejecutivos acerca del outsourcing como una forma de entregar servicios informáticos amenazan con impedir que tales servicios alcancen el valor que más requieren los empleados.


“La comunidad de usuarios finales en muchas organizaciones es diversa, geográficamente dispersa y cada vez más móvil, presentando un reto cada vez mayor para el personal de informática para que brinde niveles de soporte apropiados a fin de garantizar que la tecnología esté siempre funcionando y la productividad del empleado nunca se vea afectada", afirmó Joe Hogan, vicepresidente, Programas de Outsourcing Estratégico, Unisys.

La necesidad de brindar niveles de apoyo más intensivos para diversos tipos de empleados –por ejemplo, priorizando en aquellos que impulsan los ingresos, los que apoyan administrativamente y los que producen resultados– hace aún más difícil el panorama. El outsourcing se ha convertido en una consideración urgente para que las organizaciones puedan enfrentar el aumento en la demanda de soporte al usuario final, incrementar la productividad y controlar costos.

No obstante, puede ser difícil para las empresas forjar una relación de outsourcing que promueva una estrategia que produzca resultados que brinden verdadero valor empresarial, incluyendo ahorros de costos, mayor productividad e innovación a lo largo de la relación.

Dicha dificultad puede verse complicada por la necesidad de superar las percepciones negativas y los mitos asociados con el uso de socios externos para prestar servicios de soporte informático. Según el Índice de Empresas Confiables de Unisys, más del 60 por ciento de los profesionales de negocios e informática en los Estados Unidos y el Reino Unido consideran que el outsourcing de funciones empresariales, tales como el soporte informático, puede afectar la confianza en una organización entre su público clave.

Por otra parte, abundan los sentimientos negativos acerca del outsourcing en razón de que muchos ejecutivos se esfuerzan por medir el verdadero valor empresarial del outsourcing o sus beneficios intangible más allá de la medida básica del ahorro en costos.

El spyware se convierte en un producto lega

http://www.diarioti.com/gate/n.php?id=14021

Proyecto de ley estadounidense contra el espionaje aspira a eliminar el spyware. El problema es que la ley podría convertirse en un despropósito al posibilitar precisamente el espionaje.

Un proyecto de ley estadounidense, conocido popularmente como Spy Act (Ley de Espionaje), tiene como una de sus intenciones declaradas poner fin los espías de Internet. Así, la ley plantea prohibir el spyware como los keyloggers, que permiten, por ejemplo, que un intruso vea lo que otra persona ha digitado en un PC.
Sin embargo, la ley incluye una serie de excepciones que preocupan a observadores y especialistas.

En general, las excepciones permiten a todas las empresas, desde proveedores de acceso a Internet hasta desarrolladores de software, vigilar sus redes siempre y cuando sea por razones de seguridad. La ley también permite la monitorización tendiente a evitar "actividades fraudulentas", como estafas, piratería, etc.

Así, la ley hace grandes concesiones para que las empresas puedan espiar a sus clientes o a la gente que use – o no use – su software. En la práctica, la ley permite a las empresas instalar spyware en las computadoras de sus clientes.

El proyecto de ley será sometido a voto en el Congreso de EEUU dentro de algunas semanas. Según observadores, la ley será aprobada ya que cuenta con el apoyo de republicanos y demócratas.

Fuente: Infoworld

25 abril 2007

Advierten fraudes con tarjetas de crédito

http://www.elnacional.com.do/article.aspx?id=15731

POR EMILIO ORTIZ
La Superintendencia de Bancos advirtió hoy a los usuarios de tarjetas de crédito sobre los fraudes que se cometen en los cajeros automáticos y en las compras por Internet, donde los ladrones utilizan métodos cada vez más sofisticados.

La licenciada Cesarina Rosario Cruz, directores del Departamento de Servicios y Protección al Usuario de los Servicios Financieros, llamó al público a tomar medidas de prevención.

El llamado se hizo ante el aumento de las reclamaciones por fraudes electrónicos que afectan a los tarjetahabientes que usan cajeros automáticos y realizan transacciones por Internet.

Dijo que los métodos más frecuentes son clonar los plásticos de las tarjetas, y el uso de mecanismos electrónicos que permitan manejar y retirar fondos de las cuentas bancarias.

Señaló que existen bandas de falsificadores con altos grados de sofisticación en su labor dañina.

"Tan sofisticados que uno ni cuenta se da en qué momento le clonan la clave de seguridad o le roban el pin o clave secreta para acceder a sus créditos, por otra parte los llamados hackers recopilan direcciones electrónicas y remiten e-mail en los que se solicita a los "clientes" que actualicen su base de datos y clave de seguridad a una dirección que figura en ese e-mail, y de ahí obtienen todas las informaciones necesarias para efectuar transferencias o retiros, debemos estar alertas", dijo.

También se dan casos de que manipulan los cajeros automáticos y los ponen a operar de manera tan irregular que sin dar efectivo emiten recibos o "vauchers" que indican lo contrario, pero sin embargo aparece registrado en el sistema como que el usuario en cuestión hizo el retiro.

A la Superintendencia llegan denuncias de que se utilizan clips y otras trampas para atrapar las tarjetas insertadas en los cajeros electrónicos, otras quejas son que maleantes colocan cámaras para ver la clave digitada por los usuarios, mientras que en otros casos ponen una ranurita extra con la que copian con un aparato los datos de identificación de las tarjetas y hacen otras idénticas.

Rosario Cruz afirmó que hay que ser precavido y evitar cajeros ubicados en lugares inseguros, no aceptar ayuda de terceros, no revelar su clave (que debe ser secreta) y cambiarla con cierta frecuencia, por prudencia. "Debemos tener a mano el número de teléfono de su entidad de intermediación financiera, para los casos en que la tarjeta se atasque en un cajero poder reportarlo confiablemente. En las entidades intermediarias hay empleados encargados de recibir las reclamaciones por teléfono y de manera personal para que suspendan la tarjeta hasta que se realicen las investigaciones correspondientes", dijo.

Indicó que cuando las transacciones se hacen por la vía electrónica, es decir a través del Internet, hay que cerciorase que se usa la página web oficial del banco.

Dijo que, en la actualidad las entidades bancarias, conocedoras de la situación, ofrecen mayores medidas de seguridad, y cuando observan que se hacen varios consumos en un mismo día contactan al usuario, para confirmarlas, sobre todo si se trata de sumas elevadas.

La doctora Rosario Cruz significó que una circunstancia que complica los casos de fraudes electrónicos es que el tarjetahabiente es quien asume sus riesgos, ya que el banco se hace responsable en el momento en que se le notifica la pérdida o el robo de la tarjeta.

"La situación es un círculo vicioso porque el usuario sólo se da cuenta que le falta dinero al recibir los estados de cuenta o cuando ve el movimiento y es entonces cuando nota que en cuenta hay menos dinero disponible, momento en el que procede a denunciar el fraude que ha sufrido", subrayó.

24 abril 2007

Panda Software lanza TotalScan

http://www.idg.es/pcworld/index.asp?link=estructura%2Fi%5Fnoticia%5FcentroNoticia%2Easp&IdNoticia=93231018

TotalScan es una nueva solución que analiza de forma remota el malware en el equipo. Se trata de un analizador on-line que detecta la presencia de programas maliciosos.

Panda lanza una versión beta de este programa ofreciéndolo de forma online, para el análisis de los equipos en busca de malware.

A día de hoy, los desarrolladores aseguran que detecta más de 700.000 amenazas, pudiendo aumentar esta cifra con 2.000 amenazas nuevas diariamente. De este modo, se trata de una aplicación actualizable que hace uso de la colaboración de los propios usuarios del sistema para tener siempre al día la base de datos de amenazas.

TotalScan detecta y elimina las amenazas presentes en el ordenador, tanto las que se encuentran activas, como aquellas que están latentes esperando a ser activadas, además de amenazas desconocidas, gracias a la tecnología TruPrevent.

Así, realiza tres tipos de análisis, pudiendo ser “rápido”, analizando sólo aquellas partes críticas del ordenador o “completo”. Además, incorpora también una opción de personalización, para que el usuario pueda determinar el análisis a la medida de sus intereses.

Cómo restaurar un equipo a una instalación previa de Windows después de que instala Windows Vista

http://support.microsoft.com/?kbid=933168&SD=tech

Resumen
En este artículo se describe cómo restaurar manualmente una instalación previa de Windows en el equipo para reemplazar la instalación actual Windows Vista.

Debe utilizar el símbolo del sistema para usted y escribir comandos específicos de que cambia y de que mueve carpetas entre las versiones distintas de Windows en el símbolo del sistema.
Pasos para restaurar un equipo a una instalación previa de Windows después de que instala Windows Vista
Paso 1: Determina si es una carpeta Windows.OLD y si hay suficiente espacio libre en el disco duro de Windows
1. Haga clic en Start, y después, hace clic en Equipo.
2. En el menú Ver, haga clic en Detalles.
3. Cuánto espacio está disponible para noto usted en la columna de espacio libre Disco local ( C :) en el área Disco duro . )
4. En el área Disco duro, hace doble clic en Disco local ( C :) y a continuación, determina si existe la carpeta Windows.OLD . )

Importante Si no existe la carpeta Windows.OLD, no puede seguir los pasos de este artículo para restaurar la instalación previa de Windows en este equipo.
5. Haga clic con el botón secundario en la carpeta Windows.OLD.
6. Windows Vista determinará el tamaño de la carpeta después de varios segundos.
Determina si la carpeta Windows.OLD es menor que el espacio libre que está disponible para Disco local ( C :) en paso 2 . )

Nota ( C . ) no puede poder restaurar :) la instalación previa de Windows entrada si Disco Local es la carpeta Windows.OLD dos veces tan grandes como el espacio libre que está disponible para el
Volver al principio

Paso 2: Inicie el entorno recuperación de Windows
1. Ponga el disco de instalación Windows Vista en la unidad DVD y a continuación, reinicie el equipo.
2. Presione una tecla cuando se le pide que se reinicie desde el disco.
3. En la ventana Instalar Windows, seleccione un idioma, un tiempo, una moneda, un método de entrada de teclado u otro método de entrada y a continuación, haga clic en Siguiente.
4. En la ventana Instalar Windows, haga clic en Repair your computer.
5. En la ventana System Recovery Options, haga clic en la versión del sistema operativo Windows Vista que desea reparar y a continuación, haga clic en Siguiente.
6. En la ventana System Recovery Options, haga clic en Símbolo del sistema.
La ventana de símbolo del sistema se abre y muestra el indicador. El símbolo del sistema es dónde escribirá los comandos que se describen en los pasos siguientes.


Paso 3: Cambie el nombre de las carpetas Windows Vista
Nota Cuando escribe uno o más comandos en el símbolo del sistema en los pasos siguientes de esta sección y a continuación, presiona ENTRAR, puede recibir el mensaje siguiente:
El sistema no puede encontrar el archivo especificado
Si recibe este mensaje, vaya al paso siguiente de esta sección y a continuación, escriba el comando en aquel paso siguiente.

Escriba los comandos siguientes en el símbolo del sistema: 1. Escriba el comando siguiente y, a continuación, presione ENTRAR
c:
2. Escriba el comando siguiente y, a continuación, presione ENTRAR
cd\
3. Escriba el comando siguiente y, a continuación, presione ENTRAR
Windows.Vista ren de Windows
4. Escriba el comando siguiente y, a continuación, presione ENTRAR
ren "Archivos de programa" "Files.Vista de Programa"
5. Escriba el comando siguiente y, a continuación, presione ENTRAR
ren "usuarios" "Users.Vista"
6. Escriba el comando siguiente y, a continuación, presione ENTRAR
ren "Documents and Settings" "Settings.Vista y de Documentos"



Paso 4: Copie los contenidos o mueva los contenidos de la carpeta Windows.OLD
Escriba los comandos siguientes en el símbolo del sistema: 1. Escriba el comando siguiente y, a continuación, presione ENTRAR
mueva c:\ c:\windows.old\windows /y
2. Escriba el comando siguiente y, a continuación, presione ENTRAR
C:\ de "mueve archivos /y"c:\windows.old\program"
Escriba uno de los comandos siguientes en el símbolo del sistema según corresponde a su situación.

When the previous Windows installation was Microsoft Windows Server 2003, Microsoft Windows XP, or Microsoft Windows 2000• Escriba el comando siguiente y, a continuación, presione ENTRAR
C:\ de "se mueven /y"c:\windows.old\documents y configuraciones"
When the previous Windows installation was a different version of Windows Vista• Escriba el comando siguiente y, a continuación, presione ENTRAR
mueva c:\ c:\windows.old\users /y



Paso 5: Restaure el sector de inicio para la instalación previa de Windows
Escriba uno de los comandos siguientes en el símbolo del sistema según corresponde a su situación.

Nota D: representa la unidad DVD en los comandos siguientes. Si la unidad DVD del equipo es representada por una letra diferente, utilice aquella letra en el comando como E:.• When the previous Windows installation was Microsoft Windows Server 2003, Microsoft Windows XP, or Microsoft Windows 2000

Escriba el comando siguiente y, a continuación, presione ENTRAR
C: /nt52 \boot\bootsect D:
• When the previous Windows installation was a different version of Windows Vista

Escriba el comando siguiente y, a continuación, presione ENTRAR
C: /nt60 \boot\bootsect D:


Paso 6: Restaure el archivo Boot.ini para la instalación previa de visuales de Windows XP o Windows 2000 de Windows
Nota De Sólo siga estos pasos cuando es la instalación anterior de Windows XP o Windows 2000.

Escriba los comandos siguientes en el símbolo del sistema:1. Escriba el comando siguiente y, a continuación, presione ENTRAR
c:
2. Escriba el comando siguiente y, a continuación, presione ENTRAR
cd\
3. Escriba el comando siguiente y, a continuación, presione ENTRAR
R de s -h boot.ini.saved attrib
4. Escriba el comando siguiente y, a continuación, presione ENTRAR
"ren"boot.ini.saved""boot.ini"
5. Escriba el comando siguiente y, a continuación, presione ENTRAR
Boot.ini attrib, s, h+ r



Paso 7: Cierre la ventana de Símbolo del sistema y a continuación, haga clic en Reiniciar
1. Escriba el comando siguiente en el símbolo del sistema y presione ENTRAR
salga
2. Haga clic en Reiniciar.
Se iniciará la instalación previa de Windows.



--------------------------------------------------------------------------------

La información de este artículo se refiere a:
• Windows Vista Ultimate
• Windows Vista Enterprise
• Windows Vista Business
• Windows Vista Home Premium
• Windows Vista Home Basic
• Windows Vista Business 64-bit Edition
• Windows Vista Enterprise 64-bit Edition
• Windows Vista Home Premium 64-bit Edition
• Windows Vista Home Basic 64-bit Edition
• Windows Vista Ultimate 64-bit Edition

Microsoft publica nuevo parche

http://www.diarioti.com/gate/n.php?id=13958

Microsoft ha publicado un nuevo parche contra la vulnerabilidad .ani, inicialmente reportada hace dos semanas.
La vulnerabilidad se produce durante la gestión de archivos del cursor y tiene rango crítico.
Durante su actualización de seguridad correspondiente al mes de abril, Microsoft ya había publicado un código reparador para la vulnerabilidad en cuestión. El parche solucionaba algunos errores de ejecución surgidos por la vulnerabilidad .ani, y fue instalado automáticamente con la función Windows Update.

Sin embargo, el parche en sí comenzó a ocasionar problemas de compatibilidad con algunos conectores para impresoras. En el peor de los casos, Windows 2000 y XP dejan de funcionar.

Microsoft sugiere instalar el nuevo parche a los usuarios de los siguientes modelos de impresoras:

-Ricoh LAN Fax Driver -Gestetner P7026n PCL -Ricoh Laser AP2600N PCL -HP LaserJet 9050 -HP LaserJet 4200 -HP 4050 PCL6

El parche no es distribuido como parte de Windows Update.

Fuente: CERN.

Ayuntamiento e Indotel inauguran Centro de Informática en Villas Agrícolas

http://www.clavedigital.com/Noticias/Articulo.asp?Id_Articulo=15316

SANTO DOMINGO, DN.-El Ayuntamiento del Distrito Nacional y el Instituto Dominicano de las Telecomunicaciones (INDOTEL) inauguraron este lunes un moderno Centro de Informática en la Escuela de Aseo Urbano ubicado en la Estación de Transferencia del sector Villas Agrícolas.

El Centro, compuesto por 32 computadoras, ofrecerá servicios gratuitos de Internet y acceso a una biblioteca virtual con más de un millón de tomos.

Los estudiantes de Villas Agrícolas y sectores aledaños recibirán entrenamiento en distintas técnicas de computación por instructores designados por el INDOTEL, a través de un acuerdo suscrito con el Ayuntamiento del Distrito Nacional.

En el discurso de orden, tanto el síndico Roberto Salcedo como el presidente del Instituto Dominicano de las Telecomunicaciones, José Rafael Vargas, expresaron que con el Centro, el segundo inaugurado por ambas instituciones, se busca reducir la brecha digital y que los sectores de menores recursos tengan acceso a las técnicas modernas de comunicación, sin costo alguno.

El Centro de Informática está ubicado en tres salas construidas especialmente con esos fines en la remodelada Estación de Transferencia, en la calle San Juan de la Maguana, próximo al Mercado Nuevo de la avenida Duarte.

Las tres salas disponen de aire acondicionado. Los requisitos para utilizar los equipos establecen que los usuarios deben previamente inscribirse para la obtención de un turno de uso de las computadoras.

"Con esta nuevo Centro buscamos reducir la brecha entre ricos y pobres en el campo de la Informática”, proclamó Salcedo.

Anunció que en breve comenzará la construcción del que será el más moderno Centro de Informática en el barrio Cristo Rey instruir gratuitamente a más de 50 mil estudiantes de ese y otros sectores.

Otro centro de Informática será construido por el ADN e INDOTEL próximo a la explanada del puente Francisco del Rosario Sánchez, en el barrio Gualey.

Estará ubicado en un edificio de dos niveles, cuya construcción iniciará en breve el Ayuntamiento del Distrito Nacional.

Estafan usuarios con números secretos de tarjetas prepagadas de llamadas

http://www.clavedigital.com/Noticias/Articulo.asp?Id_Articulo=15318

SANTO DOMINGO, DN.-El Instituto Dominicano de las Telecomunicaciones (Indotel), ratificó anoche "denuncias de engaños a usuarios de servicios de telecomunicaciones relacionados con suministro de los números secretos o códigos de acceso de tarjetas prepagadas de llamadas”, y advirtió a la ciudadanía, asimismo, que debe adoptar medidas para evitar ser víctimas de esta práctica ilegal.

En un aviso del Centro de Asistencia al Usuario (CAU) del Indotel, la institución reguladora señaló que ha recibido “múltiples denuncias de usuarios” de los servicios públicos de telecomunicaciones sobre este tipo de estafas.


“El Instituto Dominicano de las Telecomunicaciones (Indotel), en vista de la atribución legal de velar y proteger los derechos de los usuarios de los servicios públicos de telecomunicaciones ha recibido recientemente, múltiples denuncias de usuarios del servicio de telefonía que han sido engañados mediante el suministro a extraños de los números secretos o códigos de acceso de tarjetas prepagadas de llamadas, de lo cual se ha hecho eco también la radio y la televisión”, expresó el comunicado.


Sostuvo que como consecuencia de esa situación, el Indotel entiende pertinente hacer de público conocimiento que “las denuncias recibidas en el Centro de Asistencia al Usuario están relacionadas con las llamadas realizadas por personas desconocidas a residencias y/o negocios, alegando situaciones de emergencia o peligro respecto de familiares o personas conocidas por quien recibe la llamada.


Explica que estas personas se identifican en ocasiones “como agentes del orden o de la autoridad, a fin de conseguir que se les facilite los números secretos o códigos de acceso de tarjetas prepagadas de llamadas, que en caso de que la persona que recibe la llamada no tenga, debe adquirir o comprar”.


Señala que todos los casos denunciados se tratan de fraudes perpetrados en contra de las personas que reciben las llamadas, por lo que “el Indotel advierte a la ciudadanía que deben prestar la debida atención a este tipo de solicitudes, para evitar posibles engaños por parte de quienes se están dedicando a estas actividades”.


“Aprovechamos para reiterar a los usuarios de servicios públicos de telecomunicaciones que pueden recibir orientación y comunicar sus inquietudes al Centro de Asistencia al Usuario del Indotel, ya sea dirigiéndose personalmente a la avenida Abraham Lincoln No. 962 en Santo Domingo, por vía telefónica llamando al teléfono 809-547-1000 ó desde el interior sin cargos, llamando al 1-809-200-5353”, precisa el aviso de la entidad reguladora.


Agrega que para denuncias o quejas los usuarios pueden hacerlo por facsímile al 809-732-3030 ó 1-809-200-3536; por correo electrónico a: centroasistencia@indotel.org.do; correo postal o a través del Internet a la dirección que tiene el Indotel: www.indotel.org.do.

23 abril 2007

Thunderbird 2.0.0.0 está disponible para descargas

http://www.diarioti.com/gate/n.php?id=13935

El proyecto de código abierto Mozilla ha lanzado la versión 2.0.0.0 de su popular aplicación de correo electrónico Mozilla Thunderbird.

La nueva versión actualizada facilita al usuario el control del buzón de entrada, a la vez que permite configurar libremente las distintas carpetas. Por ejemplo, es posible clasificarlas por correo no leído, últimas visitas, o favoritos.

Thunderbird permite marcar e-mail con etiquetas de libre elección, como por ejemplo “tarea pendiente" o “tarea cumplida". La función de búsqueda ha sido mejorada y ahora es posible almacenar los resultados.

El nuevo Mozilla Thunderbird incorpora además una protección anti-phishing mejorada y privacidad reforzada, junto con la posibilidad de descargar automáticamente las actualizaciones de seguridad para el software.

El programa puede ser descargado en versión en español desde el sitio de Mozilla

Gran demanda lleva a Dell a ofrecer nuevamente Windows XP

http://www.diarioti.com/gate/p.php

En enero pasado, Dell migró casi la totalidad de su nuevo hardware a Windows Vista. Ahora la compañía vuelve a ofrecer Windows XP debido a la gran demanda de los propios usuarios.

En el sitio IdeaStorm, donde Dell recoge opiniones de sus usuarios, estos han expresado que desean seguir contando con XP como una alternativa al comprar computadoras nuevas. Las opiniones recogidas en el sitio son además una de las razones de que Dell pronto comenzará a ofrecer Linux como sistema preinstalado en sus PC.

Como resultado de lo anterior, Dell comenzará a ofrecer XP Home y Professional en cuatro de sus modelos portátiles Inspiron y dos máquinas de escritorio modelo Dimension.

Microsoft: “Los clientes desean lo mejor"
El director de productos Michael Buró, de Microsoft, tiene el siguiente comentario al respecto: “Dell está tratando de manera adecuada a un pequeño porcentaje de sus clientes. Sin embargo, como antes, la mayoría de los clientes prefiere la última y más reciente tecnología, y esto incluye a Windows Vista.

Fabricantes continúan ofreciendo XP
Hewlett-Packard, CompUSA y Lenovo aún no han migrado totalmente a Vista, y continúan ofreciendo XP en numerosos de sus modelos.

Fuente: News.com

22 abril 2007

Busca en Google sin necesidad de preguntar

http://www.idg.es/pcworld/index.asp?link=estructura/i_noticia_centroNoticia.asp&seccion=0&IdNoticia=93060656

Google ha presentado nuevas funciones que permiten a los usuarios recibir recomendaciones de sitios web sin tener que introducir una búsqueda. Las nuevas funciones están pensadas para aquellos usuarios que no tienen una pregunta específica en mente o no les apetece teclearla.

Las funciones están diseñadas para los usuarios de la aplicación de historial de búsqueda de Google, que permite a los usuarios seguir y organizar las páginas que han visitado y la frecuencia de las visitas. La característica más llamativa de las nuevas funciones es la inclusión un botón de recomendaciones en la barra de herramientas de Google con aspecto de un par de dados. Cuando los usuarios hacen clic en el dado, Google les lleva a un sitio que pueda ser de su interés en función de búsquedas anteriores. Los usuarios pueden añadir el botón a su barra de herramientas y obtener hasta 50 nuevos sitios al día.

Además, Google ha añadido una pestaña de recomendaciones que un usuario puede incorporar a su página de inicio personalizada; Google proporcionará recomendaciones actualizadas a diario.

Las nuevas funciones son bastante similares a las de StumbleUpon, que permiten a los internautas sugerir sitios de interés para otros intenautas, además de encontrar ellos mismos otros a partir de las recomendaciones. StumbleUpon alcanzó esta semana la segunda posición en una lista confeccionada por Hitwise de las compañías Web 2.0 que tienen más posibilidades de tener tanto éxito como YouTube y Flickr. Hitwise recopila los datos de tráfico de Internet directamente desde los proveedores de Internet para medir los visitantes de más de 800.000 sitios web.

21 abril 2007

Científicos usamericanos quieren desembarazarse de la red de internet

http://www.rebelion.org/noticia.php?id=49932



Steve Watson
Global Research

Traducción de Manuel Talens




Investigadores usamericanos financiados por el gobierno federal quieren eliminar la red de internet y volver a empezar desde cero, y ello con la excusa de que ésta presenta lagunas en su sistema que impiden rastrear y encontrar a los usuarios en todo momento.

La revista Time ha dado a conocer que algunas fundaciones y universidades, entre ellas Rutgers, Stanford, Princeton, Carnegie Mellon y el Massachusetts Institute of Technology, están desarrollando proyectos individuales, en paralelo con el Departamento de Defensa, con el objetivo de eliminar la actual red de internet y reemplazarla por una nueva que sea del agrado de las grandes compañías y del gobierno: “Sin embargo, la reconstrucción deberá tener en cuenta los intereses de diversos grupos de interés. La primera vez, los investigadores pudieron trabajar tranquilamente en sus laboratorios, pero ahora la industria está teniendo un papel más importante y la Seguridad del Estado dará a conocer sus necesidades de escuchas telefónicas. No hay indicios de que ya se estén entrometiendo, pero una vez que las investigaciones empiecen a ser prometedoras, ‘algunos exigirán personarse en los laboratorios’, dijo Jonathan Zittrain, profesor afiliado de Derecho en las universidades de Oxford y Harvard. ‘Vestirán chaqueta y corbata y abarrotarán los locales’.”

Estos proyectos son similares a otros anteriores ya señalados que buscaban poner freno a la neutralidad de la red de internet e incluso designar una nueva forma de internet conocida como Internet 2.

Esta nueva red sería un equivalente de elite, más rápido y aerodinámico, disponible para los usuarios que estén dispuestos a pagar más dinero por un servicio mejor. Los servidores permitirían que los sitios web dispusiesen de un sistema continuo de audio y vídeo únicamente si fuesen elegibles para Internet 2.

Por supuesto, Internet 2 estaría extraordinariamente regulado y una Comisión Federal de Comunicaciones o el propio gobierno aceptarían solamente “contenidos apropiados”. El resto, es decir, los desperdicios, quedaría relegado a la red “lenta” de internet. Nuestros dirigentes tecnológicos se complacen en hacernos creer que la red de internet actual está ya muerta.

Google es sólo una de las compañías muy importantes que se están ya preparando para Internet 2 con la puesta a punto de cientos de “ranchos servidores” a través de los cuales circularán y quedarán almacenados todos nuestros datos personales: correo electrónico, documentos, fotografías, música, películas.

Sin embargo, los expertos dicen que los actuales proyectos de “borrón y cuenta nueva” llegan incluso más lejos que los proyectos Internet 2 y National LambdaRail, ambos centrados principalmente en las necesidades de velocidad de la siguiente generación.

Tales proyectos de “borrón y cuenta nueva”, junto con las cuantiosas leyes de retención de datos que se están implementando en el ámbito mundial, podrían representar una considerable amenaza para la libertad de la actual red de internet. Las directrices de la Unión Europea y las propuestas de USA para la retención de datos pueden significar que cualquier blog o sitio web tendrían que cumplir con los nuevos reglamentos y de la noche a la mañana la regulación absoluta de la red sería una realidad.

En meses recientes, numerosas instancias del establishment han incrementado la propaganda destinada a demonizar la red de internet y encarrilarla por una vía de estricto control:

1. En una muestra de coincidencia táctica, tanto el Partido Demócrata como el Republicano han hecho un llamamiento para que los servidores de internet ejerzan un control absoluto y obligatorio sobre todos los ciudadanos de USA.

2. El senador republicano John McCain presentó recientemente un proyecto de ley que sancionaría a los blogs con multas de hasta 300.000 dólares por declaraciones ofensivas, fotos y vídeos enviados por visitantes en su página de comentarios. Es conocida la aversión que siente McCain por sus críticos de la blogosfera, lo cual crea un claro conflicto de intereses ante cualquier propuesta por su parte de restringir blogs.

3. Durante una aparición con su esposa Barbara en Fox News el pasado noviembre, George Bush padre atacó violentamente a los blogueros de internet por crear un “ambiente malsano y de confrontación”.

4. La estrategia recientemente desclasificada de la Casa Blanca para “ganar la guerra contra el terror” toma como objetivo las teorías conspiratorias que circulan en internet como vivero de terroristas y amenaza con “disminuir” su influencia.

5. El Pentágono anunció recientemente los esfuerzos que hace por infiltrarse en la red de internet y difundir propaganda de la guerra contra el terror.

6. Michael Chertoff, director de Seguridad Nacional, durante un discurso en octubre pasado calificó la Red de “campo de entrenamiento de terroristas” a través del cual “personas desafectas que viven en USA” están desarrollando ideologías “radicales y habilidades potencialmente violentas”. Su solución es la puesta a punto de “centros de fusión de inteligencia”, con personal de la Seguridad Nacional, que entrarán en funciones el próximo año.

7. El gobierno de USA quiere forzar a los blogueros y a los activistas internéticos a que se registren e informen regularmente al Congreso sobre sus actividades. En caso de no acatamiento podrían ser condenados a sentencias de hasta un año de cárcel.

8. Un importante caso judicial iniciado por la Recording Industry Association de USA y otras organizaciones comerciales globales, que ha recibido el apoyo del gobierno usamericano, trata de criminalizar cualquier clase de intercambio de archivos de internet (file sharing) como una violación de los derechos de autor, con el fin de eliminar eficazmente la Red.

9. Una importante sentencia judicial en Sydney es la que más lejos ha llegado en su intento de destruir la red de internet y acabar con los sitios web alternativos y blogs al crear el precedente de que el solo hecho de vincularse a otros sitios web constituye una violación de los derechos de autor y un acto de piratería.

10. La Unión Europea, encabezada por el antiguo estalinista y potencial futuro primer ministro británico John Reid, también ha jurado desconectar a los “terroristas” que utilizan la red de internet para difundir propaganda.

11. El proyecto de ley de retención de datos de la UE, aprobado el año pasado después de mucha controversia y que entrará en vigor a finales de 2007, obliga a los operadores de telefonía y a los servidores de internet a conservar al menos durante seis meses la información sobre quién llamó a quién y quién envió correos electrónicos a quién. Bajo esta ley, los investigadores de cualquier país de la UE, y sorprendentemente incluso de USA, pueden acceder a los datos de ciudadanos europeos sobre llamadas telefónicas, mensajes SMS, correos electrónicos y servicios de mensajería instantánea.

12. La EU también ha propuesto una ley que impediría a los usuarios subir a la Red cualquier forma del vídeo si no tienen licencia.

13. Según la revista New Scientist, el gobierno de USA también está financiando la investigación sobre sitios web de redes sociales y sobre cómo acumular y conservar los datos personales divulgados en ellos. “Al mismo tiempo, los legisladores usamericanos están intentando obligar a las redes sociales a que controlen por sí mismas la cantidad y la clase de información que la gente, y en particular los niños, pueden subir a sus sitios web”.

Se nos está haciendo creer que una enorme legión de maníacos pederastas o terroristas andan sueltos y que debemos sacrificar cualquier forma de privacidad para detenerlos. Esto equivale a decir que el uso de cámaras de circuito cerrado de televisión previene la criminalidad. Es como si dijésemos que “si filmamos a todos en todo momento, incluso a quienes son inocentes, no se cometerá ningún crimen”.

Cada vez observamos esto con mayor frecuencia en todos los aspectos de nuestras vidas, la grabación, el rastreo y la conservación de nuestros datos en nombre de la seguridad de todos. Ahora todos son culpables hasta que demuestren que son inocentes.

No nos equivoquemos, la red de internet, uno de los reductos más importantes de la libertad de expresión que jamás se haya creado, sufre el ataque continuo de individuos poderosos incapaces de funcionar en una sociedad donde la información circula libremente y sin obstáculos. Estos hechos, tanto de usamericanos como de europeos, son una copia exacta de las historias que escuchamos de continuo sobre la China Comunista, donde la red de internet está estrictamente regulada y funciona prácticamente al margen del resto del mundo.

La red de internet es el mejor amigo de la libertad y una pesadilla para los censores. Su erradicación es uno de los objetivos a corto plazo de aquellos que tratan de centralizar el poder y subyugar a sus poblaciones bajo una prisión de vigilancia universal, ya sea en la China Comunista, en la Usamérica conservadora o en la neofascista Unión Europea.


Fuente: www.globalresearch.ca/index.php?context=viewArticle&code=WAT20070418&articleId=5423


El novelista y traductor español Manuel Talens es miembro de Cubadebate, Rebelión y Tlaxcala.

19 abril 2007

La pornografía infantil es cada vez más cruda

http://www.diarioti.com/gate/n.php?id=13909

Según la organización Internet Watch Foundation, dedicada a la monitorización de pornografía infantil en línea, esta forma de delito es cada vez más seria, tanto en términos de crudeza como volumen de material disponible.

The Internet Watch Foundation (IWF) ha publicado el informe anual de su trabajo de monitorización de pornografía con menores de edad en Internet. La lectura es sombría y abrumadora.

El informe concluye que la cantidad de sitios que ofrecen comercialmente material audiovisual aumenta constantemente, a la vez que las imágenes en sí son cada vez más crudas e inconcebibles.

Así, IWF constata que la cantidad de URL que apuntan hacia contenidos de pornografía infantil ha aumentado en 74% en el período de solo un año.

El informe indica además que Estados Unidos y Rusia, en conjunto, albergan el mayor número de sitios web pornográficos del mundo. En efecto, el 62% de los dominios donde IWF encontró material pornográfico infantil disponible comercialmente, está registrado en Estados Unidos. Para el caso de Rusia, en tanto, el porcentaje asciende al 28%.

El informe señala además que alrededor del 10% de las fotografías de atrocidades contra menores están disponibles desde servicios de álbumes fotográficos.

En el marco de la presentación del informe, IWF recuerda que desde su sitio es posible denunciar a los depravados distribuidores o usuarios de pornografía infantil.

Fuentes: CNet, The Register, Techweb, eWeek.

Sistema anticopia de Sony impide ver películas Sony en aparatos Sony

http://www.diarioti.com/gate/n.php?id=13908

El nuevo sistema anticopia de Sony desactiva reproductores DVD, incluyendo algunos marca Sony. Los usuarios no pueden ver películas legítimas, incluyendo algunas del sello Sony.

Sony podría estar encaminada hacia un nuevo bochorno técnico y comercial. Según varias fuentes y foros de discusión en Internet, el nuevo sistema de protección anticopia de Sony hace imposible ver películas compradas legítimamente.

Según se indica, la protección DRM es incompatible con reproductores DVD de la propia Sony, y con otros de Pioneer, Toshiba y LG. Estos reproductores presentan problemas para reproducir películas DVD que incorporen el sistema de protección DRM ARccOS.

Entre las películas que serán lanzadas con el nuevo sistema de protección figuran títulos como Piratas del Caribe, Lucky Number Slevin, Stranger than Fiction y Casino Royale.

No reconoce el problema
Un blogger interesado contactó a Sony luego de constatar que las películas Sony que había comprado eran incompatibles con su reproductor Sony. La compañía respondió que la causa era la protección DRM y que pronto se ofrecería una actualización del firmware que solucionaría el problema. La compañía no precisa cuando estará disponible la actualización.

Sony dice no tener planes de corregir el sistema DRM en sí. Anteriormente, Sony ha tenido serios problemas por sus medidas DRM, que incluyeron un rootkit. La compañía reaccionó con lentitud ante las críticas, lo que finalmente resultó en que debiera lamentar la situación e indemnizar a los usuarios.

Fuentes: The Inquirer

18 abril 2007

Dispositivo de almacenamiento de hasta 1 TB con doble disco duro

http://www.idg.es/pcworld/index.asp?link=estructura%2Fi%5Fnoticia%5FcentroNoticia%2Easp&IdNoticia=92852252

Freecom DataTank 1 TB es un dispositivo de almacenamiento masivo con doble disco duro. Gracias a sus interfaces USB 2.0, FireWire 800 y FireWire 400, el DataTank es compatible con cualquier PC o Mac.

El frontal de la caja del DataTank incluye una tecla de codificación de datos. Al pulsarla, el usuario introduce una contraseña y accede a una partición codificada del disco duro cuya capacidad puede fijar él mismo. Los datos se codifican con AES (estándar de codificación avanzado) de 128 bits. Así, con la configuración correspondiente, los datos quedarán inaccesibles a cualquier persona no autorizada que intente acceder a ellos. Para una sincronización de datos más cómoda se incluye otra tecla -el botón SYNC-. Con solo apretar un botón, los nuevos datos generados se sincronizan entre el DataTank y el PC/Mac y quedan seguros.

Los dos discos duros integrados S-ATA funcionan con las variantes RAID 0 y 1 o con JBOD, según se elija. Así, los usuarios pueden decidir si desean utilizar las dos unidades como una unidad conjunta de almacenamiento (RAID 0), si quieren copiar los datos de un disco duro al otro (RAID 1) o si prefieren tener acceso a cada uno de los discos duros por separado (JBOD). Con el DataTank se incluye una versión íntegra del software de backup de Acronis True Image, que permite restaurar todos los datos, incluso del disco duro y de todas las aplicaciones.

El producto de Freecom está disponible en el mercado en tres capacidades al precio (PVP) de 359 euros (500 GB), 479 (800 GB) y 589 euros (1 TB). Incluye tres cables de conexión (USB y FireWire 800, 400), una fuente de alimentación, la versión íntegra de los programas de Freecom Personal Media Suite y Acronis True Image (software de backup), un manual en CD y una guía de instalación rápida.

Crea y comparte tu propia radio en Internet con Last.fm

http://www.idg.es/pcworld/index.asp?link=estructura/i_articulo_centroArticulo.asp&IdArticulo=302673730

Last.fm es una plataforma musical de red social que te permite descubrir nuevos grupos, encontrar gente con gustos afines y crear radios personalizadas en función de tus preferencias.

Last.fm es una de las plataformas de red social más utilizadas por los internautas melómanos. Quizá su éxito se debe a su interfaz intuitiva (no cuesta nada manejar sus principales funciones y está disponible en varios idiomas entre los que se incluye el español) y su sencillo funcionamiento. Para comenzar a utilizar Last.fm has de registrarte como usuario y descargar un software, que realiza un “scrobbling” (o registro) de los temas que escuchas y envía los nombres de las canciones a Last.Fm. Puedes escuchar las canciones tanto en el reproductor propio del programa (con una compresión de 128Kbit/s a 44,1 KHz) como en el que utilices habitualmente, como Windows Media y similares.

Cada uno de los temas que escuches se incorporará a tu perfil musical, una especie de página en la que aparecen los grupos y temas que has escuchado más. En función de los artistas que hayas escuchado con más frecuencia, el programa selecciona “vecinos” de todas partes del mundo que tengan gustos similares, con los que además puedes interactuar en la interfaz del programa. Además basándose en tus gustos, Last.fm te presenta además artistas que te pueden gustar, emisoras de radio personalizadas, listas de éxitos, etc.

Uno de los atractivos del programa es que puedes sincronizar también con Last.fm los temas que escuches en tu iPod. Para ello, los usuarios de Mac pueden utilizar el iScrobbler; los usuarios de Windows tendrán que probar con el iSproggler. Eso sí, sólo podrás integrarlo con iPod e iTunes. Si tienes un reproductor Creative Zen o Microsoft Zune, no podrás disfrutar de esta característica de momento.
Si estás aburrido de los mp3 que tienes en tu disco duro, el programa te permite descubrir grupos y canciones. Si por ejemplo te encantan Los planetas, last.fm cuenta con una página personalizada del grupo en la que ofrece una breve biografía, extractos de sus canciones más famosas y una lista de grupos similares. ¿Cómo se calcula esa lista de grupos similares? A partir de los hábitos de audiencia de los usuarios, entre otros parámetros. Si muchos usuarios escuchan a Los Planetas, pero también a Mercromina o Señor Chinarro, estos últimos se considerarán iguales al primero. En ocasiones, las menos, encontrarás que aparecen “artistas similares” que no tienen nada que ver. Esto es debido a que el programa permite a los usuarios otorgar etiquetas a grupos y canciones, y en ocasiones las clasificaciones son un poco peregrinas. De otra manera, si se trata de grupos que suenan habitualmente en radios comerciales, es bastante probable que la lista de artistas relacionados sea un guirigay. Si por el contrario quieres escuchar bandas parecidas a grupos de culto como The Field Mice, te sorprenderá el grado de eficacia del programa.

Si resulta que has descubierto, pongamos, a Joy Division recientemente y quieres descubrir a artistas similares de post-punk, Last.fm crea radios en streaming en las que sonarán artistas similares. A diferencia de programas como Pandora, aquí las recomendaciones suelen ser bastante eficaces y la base de datos de artistas y canciones es enorme. También podremos escuchar radios basadas en nuestros gustos personales. Basándose en nuestras preferencias, Last.fm crea emisoras con canciones que no tenemos por qué haber escuchado antes pero que seguramente se ajusten bastante a nuestros gustos personales. Nosotros lo hemos probado y funciona bastante bien.

La página tiene una sección de eventos en los que están incluidos los conciertos que tendrán lugar durante los próximos meses (tú mismo puedes crear un nuevo evento) Imagina que Tindersticks vienen a tu ciudad pero no conoces a nadie que te pueda acompañar a verles. En ese caso puedes entrar en la página del concierto en cuestión y ver cuántos usuarios de Last.fm acudirán al concierto. Además, puedes agregar el evento a tu perfil, para que todos los usuarios sepan a qué conciertos vas.

Last.fm sigue incorporando nuevas funciones a buen ritmo. Una de las últimas (https://extras.skype.com/categories/all/good?) permite sintonizar tu radio de Last.fm con Skype y compartir tus preferencias musicales con tus contactos. Por otra parte, si tienes un blog y quieres compartir con tus visitantes la música que escuchas o tus grupos favoritos, la plataforma te permite crear etiquetas en HTML que puedes insertar en la plantilla de tu blog (es compatible con servicios como LiveJournal o Blogger), MySpace y similares.

Portátil de Toshiba sólo acepta Windows Vista

http://www.diarioti.com/gate/n.php?id=13894

El propietario de una nueva computadora portátil Toshiba Satellite dice haber sentido “frustración e indignación" cuando el aparato dejó de funcionar después de haber instalado un sistema operativo distinto a Vista.

Frustración e indignación, son los conceptos usados por el comprador de una computadora portátil Toshiba Satellite al constatar que la BIOS de la máquina no era activada al usar sistemas operativos que no fuesen Windows Vista.

Sin embargo, la frustración del usuario parece ser injustificada, debido a que Toshiba advierte expresamente en su sitio que la computadora portátil Satellite A135-S2275 solo es compatible con Windows Vista, por lo que recomienda a los usuarios abstenerse de instalar en ella otros sistemas operativos, incluido Windows XP.

A pesar de tal advertencia, que admite haber leído, el usuario procedió a instalar Windows XP en el aparato.

La instalación en sí fue realizada sin inconvenientes, hasta el momento de reiniciar el sistema. BIOS pidió entonces digitar una contraseña, que anteriormente no le había sido solicitada. El usuario aseguró a Tom´s Hardware que tampoco realizó cambios en la BIOS.

En este contexto, Tom’s Hardware recuerda que en 2003 la compañía Phoenix, conocida principalmente por el desarrollo de programas BIOS, suscribió un acuerdo con Microsoft, orientado a una mayor integración entre la BIOS y el sistema operativo.

Fuente: Tom’s Hardware.

17 abril 2007

Reporte global TI 2006-2007

En el entendido de que la preparación tecnológica y la innovación son importantes en el nivel de competitividad de un país, el Foro Económico Mundial ha incluido ambos factores en el Indice Global de Competitividad (GCI). En ese sentido, el organismo internacional sin fines de lucro ha elaborado su reporte anual global sobre las tecnologías de la información, cuyos resultados fueron presentados al país este viernes en el hotel El Embajador.

El reporte, que analiza el grado de preparación de los países para implementar y aprovechar las tecnologías de la información y la comunicación (TICs), fue presentado por la doctora Irene Mia, economista senior del Foro Económico Mundial, por iniciativa de Microsoft Dominicana y su programa de responsabilidad social, el cual busca contribuir al desarrollo del sector tecnológico del país.

MG Relaciones Públicas, que tuvo la cortesía de invitarme al evento, informa en nota de prensa el actualmente República Dominicana ocupa el lugar número 66 en el ranking mundial de 122 países, un ascenso de 23 posiciones respecto al año anterior, cuando quedó en el lugar número 89. Los tres países que están en mejor posición para aprovechar las TICs son Dinamarca, Suecia y Singapur.

En el ámbito latinoamericano, República Dominicana se sitúa en este ranking por encima de Trinidad y Tobago, Perú, Guatemala y Venezuela, pero está por debajo de Jamaica, México, Brasil, Costa Rica, Uruguay, El Salvador, Argentina, Colombia y Panamá.

Se resaltó durante la presentación que el ascenso de 23 posiciones registrado por el país obedece a los esfuerzos realizados por el Gobierno durante el 2006 en materia de acceso tecnológico, acceso a Internet, estabilidad regulatoria en leyes de tecnologías y comunicación, fuerte soporte en la infraestructura tecnológica y disponibilidades telefónicas, entre otros aspectos. Esta prioridad, donde el país subió 37 puntos, es considerada una de las principales ventajas competitivas del país.

Por otra parte, se mencionó como principales desventajas competitivas la calidad de las escuelas públicas (posición #121), educación en ciencias y matemáticas (posición #116) y del sistema educativo en el general (posición #115), así como la disponibilidad de científicos e ingenieros (posición #105), la inversión en investigación y desarrollo por parte de compañías (posición #102) y el tiempo requerido para empezar un negocio (posición #101).

Son muchas las conclusiones a las que se pueden llegar a raíz de los resultados presentados, pero una de ellas salta a la vista entre todas: la educación será prioritaria para el desarrollo del país. Conjuntamente se hace necesario un cambio de mentalidad en la población dominicana, hay que tomar conciencia de que las reglas del juego cambiaron y ya no estamos aislados en este mundo globalizado.

16 abril 2007

La protección anticopia de los discos HD DVD y Blu-ray queda en entredicho

http://www.idg.es/pcworld/index.asp?link=estructura%2Fi%5Fnoticia%5FcentroNoticia%2Easp&seccion=Noticias&IdNoticia=92754666

Las películas HD DVD que salgan a la venta la semana que viene no funcionarán en algunos reproductores. Esto se debe a la primera contramedida puesta en marcha por las industrias de software y contenido para combatir los esfuerzos de los hackers por romper la tecnología anticopia de los discos de alta definición.
Esta medida llega cuatro meses después de que los hackers hicieran público un agujero en el sistema AACS (Advanced Access Content System), un complejo esquema de encriptación utilizado para proteger los discos HD DVD y Blu-ray. Durante este tiempo, han conseguido desencriptar películas HD DVD y, en teoría, subirlas a las redes P2P.

Ese agujero de seguridad quedará cerrado -al menos temporalmente- con los nuevos discos. Pero a principios de este mes, los hackers se atribuyeron otro éxito contra la tecnología AACS, un esfuerzo que los expertos afirman que hace prever que será difícil mantener a los piratas a raya. Se trataba de un método para hackear los discos HD DVD usando la consola Xbox.

AACS usa un sistema de claves numéricas en el software de reproducción y los discos que permiten que se reproduzca la película. Si un hacker obtiene la "clave del dispositivo" -un código numérico incluido en el software de reproducción- puede desbloquear con ella otros mecanismos diseñados para bloquear la desencriptación de una película. A través de sofisticadas pruebas de software, los hackers encontraron la clave en el software InterVideoDVD, un programa propiedad de Corel. La compañía emitió una actualización para el software con el objetivo de refrescarlo y ocultar más las claves. Los nuevos discos HD DVD no podrán funcionar en reproductores que corran el viejo software.

La técnica se conoce como "revocación de la clave del dispositivo", una característica de AACS que permite bloquear los dispositivos que ejecutan software cuya clave se ha visto comprometida. Es la primera vez que la industria utiliza la característica de revocación, y probablemente no será la última.

Arantxa G. Aguilera - 16/04/2007

Microsoft reconoce un defecto en sus servidores DNS

http://www.idg.es/pcworld/index.asp?link=estructura%2Fi%5Fnoticia%5FcentroNoticia%2Easp&IdNoticia=92670312

Microsoft ha advertido que los hackers están intentando aprovecharse de la vulnerabilidad recientemente desvelada por la empresa en sus servidores, según la cual permitirían a los atacantes hacer funcionar códigos no autorizados en los equipos afectados.

Según fuentes de Microsoft, los ataques se han limitado bastante, pese a lo cual la compañía está trabajando en un parche aunque aún se desconoce la fecha de lanzamiento del mismo.

La vulnerabilidad reside en el servicio de servidores DNS, que busca las direcciones numéricas IP para permitir la localización del sitio web por parte del buscador.

Los productos afectados son Windows 2000 Server Service Pack 4, Windows Server 2003 Service Pack 1 y Windows Server 2003 Service Pack 2. El defecto puede producir un exceso de buffer en la interfaz RPC (remote procedure call) del servidor DNS.

El RPC es un protocolo a través del cual un programa puede solicitar un servicio de una aplicación de otro equipo o red.En este sentido, un atacante podría aprovecharse del problema mandando un paquete especial RPC al sistema, lo que permitiría el uso de códigos en el “contexto de seguridad del Servicio de Servidores DNS”, afirmó Microsoft.

Anuncian Internet inalámbrica para Ciudad de México

http://www.diarioti.com/gate/n.php?id=13850

Una de las ciudades más pobladas del mundo, Ciudad de México, estará cubierta íntegramente por Internet inalámbrica antes de 2008.
Los 10 millones de habitantes de Ciudad de México, que ocupa el décimo lugar entre las mega-ciudades del mundo, tendrán acceso a Internet independientemente del lugar de la metrópolis en que se encuentren. El anuncio ha sido hecho por Marcelo Luis Ebrard Casaubon, gobernador del Distrito Federal de México.
En un comunicado, la autoridad señala que toda la Ciudad de México estará cubierta por Wi-Fi antes de finalizado el próximo año.
El Distrito Federal ha firmado un contrato con el proveedor de redes chino ZTE Corporation, que estará a cargo del proyecto. Diversas oficinas públicas, instituciones y escuelas, junto con empresas, se beneficiarán del acceso a Internet mediante la mega-red.
En el comunicado se indica además que 4.000 cámaras de vigilancia serán vinculadas a la red.

El correo electrónico comienza a ser obsoleto

http://www.diarioti.com/gate/n.php?id=13848

El correo electrónico está siendo relevado por formas de comunicación más expedita como SMS o la mensajería instantánea.
Aunque el correo electrónico es una forma de comunicación relativamente nueva, su uso está siendo sustituido por formas de comunicación en tiempo real como los mensajes de texto por teléfono móvil o los programas de mensajería instantánea. La causa sería que para muchos usuarios ya no es suficiente escribir un mensaje por correo electrónico y esperar una respuesta que puede demorar. Muchos desean que la respuesta sea inmediata.
"Muchos usuarios, especialmente los jóvenes, consideran que el correo electrónico es cosa del pasado. SMS y Messenger son preferidos, debido a su inmediatez", comenta el director de Cisco Systems, Mogens Bransholm, a la publicación FPN.
La migración hacia formas más rápidas de comunicación forma parte de un cambio más generalizado en el uso de medios de comunicación. La tendencia es evidente especialmente en Estados Unidos. "En EEUU por primera vez se observa que la gente ve menos televisión, ya que prefieren en grado cada vez mayor los medios en línea", indica Bransholm.

13 abril 2007

Grisoft amplía su oferta de aplicaciones gratuitas de seguridad

http://www.diarioti.com/gate/n.php?id=13836

Durante 6 meses de pruebas, Grisoft ha testado la versión Beta para asegurar que AVG Anti-Rootkit pueda proteger a los usuarios.

Grisoft ha presentado una nueva solución gratuita para la detección y eliminación de Rootkits.

Los Rootkits se han convertido en una seria amenaza, en comparación con el malware, porque pasan desapercibidos frente a las soluciones convencionales de antivirus. Estas herramientas se ejecutan embebidas en aplicaciones dentro del sistema operativo, esenciales para muchos programas, incluidos los propios antivirus. Por tanto, es importante distinguir entre Rootkits malintencionados y otros procesos ocultos legítimamente.

“AVG Anti-Rootkit está desarrollado para detectar y destruir de una manera efectiva este tipo de código, sin aburrir a los usuarios con falsas alarmas", explica Larry Bridwell, Responsable Global de Estrategias de Seguridad de Grisoft.

Originalmente, los Rootkits fueron utilizados por los hackers para ocultar sus rastros, tras accesos no autorizados. Actualmente, estas técnicas han sido rediseñadas para ocultar la presencia de software malicioso y conseguir explotar información personal (tarjetas de crédito, números de la Seguridad Social, etc) creando una seria amenaza para los usuarios.

AVG Anti-Rootkit se ofrece de manera gratuita con actualizaciones regulares y un sencillo interfaz de usuario. Está disponible para todos los usuarios en la versión en inglés.

11 abril 2007

Pasos para solicitar el Exequatur para Ingenieros de Sistemas en la Republica Dominicana.

Decreto Exequátur

Definición del servicio

El servicio consiste en que cada profesional deberá dirigir una comunicación al Sr. Presidente de la Republica solicitando el decreto de exequátur agregando a dicha solicitud los documentos académicos exigidos mas el acta de nacimiento legalizada y una certificación de no antecedentes penales.

El propósito es que cada profesional ejerza su carrera apegado a la legalidad, o sea a lo establecido en la ley 111 sobre exequátur.

Beneficios

Cada profesional que cumple con los requisitos exigidos se beneficia al obtener su decreto, el cual le otorga el derecho a ejercer libremente su profesión, acceder al mercado laboral y poder colegiarse o pertenecer a asociaciones de profesionales de su misma carrera.

Proceso

  1. Solicitar a la universidad la emisión y envio de los documentos académicos a la SEESCYT para fines de legalización.
  2. Comprar los impuestos correspondientes.
  3. Pagar en la SEESCYT la legalización de los documentos académicos.
  4. Retirar dichos documentos debidamente legalizados.
  5. Carta de solicitud dirigida al Señor Presidente de la República vía el Organismo Tramitador correspondiente.
  6. Certificación de Grado de la SEESCYT, acompañada de la Carta de Grado legalizada de la Universidad, (si es egresado de la UASD, carta para exequátur).
  7. Carta de grado no legalizada, (si es egresado de la UASD, Certificación de Título de la SEESCYT, acompañada de la Certificación de Título legalizada de la UASD).
  8. Acta de Nacimiento legalizada.
  9. Certificado de No Antecedentes Penales de la Fiscalía.
  10. Cinco (5) copias a cada documento original.
  11. Depositar en el organismo tramitador correspondiente.

http://www.seescyt.gov.do/serviciosalpublico/default.aspx?llave=95b40e6f-bbcd-4931-9c68-b6faa6a0776e&sitio=&lista=Elementos%20informativos%20de%20servicios&item=4&url=http://


Aladdin lanza nueva llave HASP para proteger licencias de software

http://www.diarioti.com/gate/n.php?id=13783

[ 10/04/2007 - 07:56 CET ]

Mediante la combinación de una protección basada en hardware y software en una única solución integrada, HASP SRM permitiría distribuir licencias para aplicaciones de software, protegerlas y comercializarlas.

Aladdin Knowledge ha presentado su nuevo producto HASP HL Drive, un dispositivo USB que ofrece a los integradores de software la capacidad de distribuir licencias para sus aplicaciones, controlando y protegiendo los datos desde una única llave USB.

El dispositivo HASP HL Drive es la incorporación más reciente a la familia de llaves de protección HASP SRM, que permitiría a los integradores de software la protección del software y de la propiedad intelectual, así como de la distribución segura de licencias.

HASP HL Drive almacena licencias a prueba de manipulaciones mediante el uso de la tecnología LicenseOnChip, incorporada en todas las llaves, con lo que garantizaría que las licencias están protegidas por hardware. La nueva llave también proporciona capacidades de actualización remota y flexible mediante el sistema RUS (Remote Update System).

“HASP HL Drive es uno de los mayores avances para los integradores de software, ya que proporciona unos niveles de comodidad y de protección únicos. No sólo combina métodos de seguridad y de distribución de licencias, sino que también permite la distribución real del software protegido y la llave física", afirma Avi Barir, vicepresidente de Software DRM de Aladdin Knowledge Systems.

10 abril 2007

Los senadores aprueban ley que castiga los delitos de alta tecnología

http://www.clavedigital.com.do/Portada/Articulo.asp?Id_Articulo=9687


SANTO DOMINGO, DN.-El proyecto Contra Crímenes y Delitos de Alta Tecnología quedó convertido en Ley Este martes, luego de que los senadores lo aprobaran en segunda lectura.
La pieza, presentada por le diputado Pelegrín Castillo, tiene como finalidad adecuar la legislación dominicana a los avances de la tecnología y su utilización como instrumento para la ejecución de crímenes y delitos.
La iniciativa establece la persecución de los crímenes y delitos cometidos mediante la intervención tecnológica, y la protección de los sistemas que utilicen tecnologías de información.
La nueva ley contempla sanciones con penas de uno a tres años de prisión y multa de 20 a 100 veces el salario mínimo, contra todo aquel que divulgue, grabe, capture, utilice, altere o trafique con los códigos de acceso, información o mecanismos similares, para lograr acceso ilícito a un sistema electrónico, informático o de telecomunicaciones.
Esta ley consigna también penalizaciones contra el acceso a un sistema electrónico, utilizando identidad ajena o excediendo una autorización.
Intervención de datos o señales
Mediante esta pieza se penaliza con prisión de tres años el hecho de interceptar, intervenir, detener o espiar una transmisión de datos o señales perteneciente a otra persona, sin la autorización previa de un juez competente.
El atentado contra la vida de las personas o la provocación de su muerte, utilizando sistemas de carácter electrónico o informático, se sancionará con las mismas penas que el homicidio intencional o inintencional.
El texto califica como delito la utilización de tecnología para el robo de identidad, falsedad de documento y firmas, uso de equipos para invasión de privacidad, comercio ilícito de bienes y servicios, difamación e injuria pública. También el atentado sexual, la pornografía infantil y todo lo relacionado con la propiedad intelectual.

Los sistemas operativos: Windows Vista entra en juego

http://www.diarioti.com/gate/n.php?id=13782

Diario Ti: La versión Windows Vista, disponible para los profesionales desde el 30 de noviembre de 2006, ha sido lanzada al mercado de gran consumo el martes 30 de enero de 2007 acompañado de un gran apoyo publicitario.

¿Ha dado sus frutos este lanzamiento muy mediatizado, centrado en la simplicidad y en el aspecto lúdico de Vista? Sea lo que fuere, este nuevo sistema operativo ve cómo crece su cuota de visitas día tras día.

El porcentaje de visitas de Windows Vista desde el 1 de enero al 18 de marzo de 2007 está en constante progresión desde finales de enero:
• 0,24% el martes 30 de enero de 2007, día de su lanzamiento al mercado.
• 1,73% el martes 13 de marzo de 2007.
• 2,41% el domingo 18 de marzo de 2007.Los máximos en fines de semana del porcentaje de visitas de Vista reflejan, por ahora, una utilización proporcionalmente superior del uso personal al profesional de este nuevo sistema operativo.

No hay cambios en la cúspide de la pirámide de los sistemas operativos: Windows sigue dominando con creces este mercado con un porcentaje de visitas del 95,7% en el mes de febrero de 2007 (95,6% en el mes de enero de 2007).

Tampoco hay sorpresas en cuanto a sus dos principales competidores que se reparten el grueso de las visitas restantes: Mac OS ocupa el segundo puesto, con el 3,2% de las visitas en febrero de 2007, y Linux el tercero, con el 0,7% de las visitas.

07 abril 2007

TODO LO QUE NECESITAS PARA ARMAR TU RED WIRELESS! !

http://trucosinformaticos.com/configurar_red_inalambrica.php

Instalación y configuración de una red inalámbrica

Para comenzar, definiremos lo que es una Wlan, una Wlan es una red inalámbrica de 2 o mas computadoras, todo esto sin cables de por medio, hasta una distancia de unos 1000 o 1200 metros.

• Una red Wlan se utiliza mucho en lugares donde se usan Notebooks y se necesita movilidad, por ejemplo en un edificio de un piso a otro, sin perder la conexión a Internet por ejemplo. La limitante es su costo, que es mucho mayor que el de una red convencional, que esta compensado por sus múltiples usos.

Instalando una red Wireless (Wlan):

Para instalar una red inalámbrica son necesarias algunas cosas cosas:

  • Un servidor, con un router y, si es necesario, una antena exterior, que servirá de Access point (punto de acceso).
  • Cada cliente deberá tener una placa de red inalámbrica, con su respectiva antena apuntada hacia el punto de acceso.
  • Si los usuarios están alejados del punto de acceso, tendrán que usar antenas exteriores, y en algunos casos habrá que tener contacto visual entre antenas.

El router:

Este aparato sirve de puente entre el servidor y la red inalámbrica, lo que hace es convertir una placa de red convencional en una placa de red inalámbrica, pero como Access point, con uno solo basta para tener hasta 256 usuarios conectados, por lo que no es necesario que cada cliente tenga uno. La diferencia con una placa de red inalámbrica, es que al router se le puede conectar un servidor o una conexión a Internet de banda ancha, y desde ahí repartir Internet a un barrio, por ejemplo. La elección del router se basa en el uso que se le va a dar, por ejemplo si solo se lo usa para compartir Internet, con un router de 11 Mbps, sobraría velocidad, teniendo en cuenta que en argentina la máxima velocidad de datos en Internet son 512 kb, si lo comparamos con 11000 kb de transmisión del router nos daríamos cuenta que nos sobra velocidad. Ahora si queremos pasar archivos de gran tamaño entre las pc's se recomienda un router de 54 Mbps o mas. Esto queda a elección del usuario.


Router D-Link de 54 Mbps, con 4 salidas cableadas y hasta 256 usuarios inalámbricos

Las placas de red inalámbricas:

Estas placas de red sirven para comunicarse con el router, lo ideal es conseguir una placa de red con antena exterior si se va a utilizar a varias cuadras del punto de acceso, para tener la mejor señal posible y aprovechar al máximo la red, lo mismo sucede con el router, hay que ver la velocidad en la cual trabajan, por ejemplo si la red inalámbrica se va a utilizar para juegos en red , con una placa de 11 Mbps sobraría, lo mismo pasa con banda ancha, pero si se deben pasar grandes archivos a través de la red inalámbrica es mejor pagar un poco mas y poner una placa de 54 Mbps. A diferencia del router, cada cliente debe tener una placa de red inalámbrica.

Antenas:

Las antenas no son necesarias cuando se tiene una red inalámbrica hogareña, pero si se quiere extender mas de 200 o 300 metros se necesita una antena exterior para la placa de red inalámbrica, no tiene que ser de gran ganancia, si no nos extendemos mas de 1500 metros, de ahí en adelante se le debe colocar una antena exterior al router también.

Para el router casi siempre es necesario poner una antena exterior, o una solución factible es poner el router en una caja estanco, en una torre lo mas alto posible (sin que lo agarren los rayos ;-) ) con la antenita afuera, con ese sistema se logra armar una red de 1500 metros entre cliente – router.

Configuración:

Placas de red inalámbricas:

Esta imagen corresponde al programa de las placas de red inalámbricas Encore, las cuales vienen con una antena exterior para mayor ganancia.

Imagen de la Antena exterior para placa de red Encore.

Imagen de la placa de red inalámbrica instalada en la PC, con su correspondiente cable para conectar la antena exterior.

Para la configuración de las placas de red es muy sencillo, con solo conectar la placa a la pc, y encenderla automáticamente detecta la configuración y busca los drivers, que vienen con el CD, estas placas solo funcionan bajo Windows XP.

Primero tenemos que ir a Inicio > Panel de control > conexiones de red

Una vez ahí ponemos propiedades a la conexión inalámbrica para que aparezca esto:

Ahí ponemos instalar y luego protocolo y después NWLink, al finalizar, hacemos clic en Protocolo de Internet (TCP/IP), ver imagen arriba, y hacemos clic en propiedades, nos aparecerá esto:

Ahí marcamos la casilla “Obtener una dirección IP automáticamente”

Listo! La placa de red ya esta configurada.

Configuración del router:

Hay 2 formas de configurarlo, una para que los usuarios solo tengan acceso a Internet, y otra para que los usuarios tengan acceso a archivos y carpetas del servidor. Más adelante esta la configuración de Internet únicamente.

Configuración con acceso de archivos del servidor:

Para configurar el router, primero debemos conectarlo, aclaramos que el router no lleva drivers, se usa de puente, conectando la salida uno del router a la placa de red Lan de la PC.

En el conector marcado con rojo se conecta el MODEM de banda ancha, y en el azul la Pc que sirve de servidor.

Aquí esta la imagen de las configuraciones de red en el servidor, ver foto siguiente.

Como se puede apreciar en la imagen superior, hay que agregar un protocolo, de Microsoft llamado Net BEUI. Una vez hecho esto, se debe hacer clic en aceptar, y luego en la lista de conexiones en TCP/IP, y marcar la casilla obtener dirección IP automáticamente, ver imagen.

Configurar el router para Internet solamente:

Anteriormente vimos la forma de usar un router para banda ancha, con un servidor, pero si solo queremos que los clientes tengan únicamente acceso a Internet, se debe conectar la salida del MODEM adsl a la entrada Wan del router, y en las pcs de los usuarios configurar lo siguiente:

Abrir Internet Explorer, luego ir a herramientas y después a opciones de Internet, buscar la solapa conexiones, y una vez ahí en configuración Lan, ahí marcar la casilla de verificación “Detectar la configuración automáticamente” ver imagen.

Listo! Una vez terminado esto reiniciamos la maquina y si hemos realizado todos los procedimientos correctamente una vez que la pc este encendida tendría que aparecer algo así:

La pequeña computadora de color verde que aparece es el programa de las placas de red Encore, que se inicia automáticamente al encender nuestra pc.

Para hacer unas pruebas mas, abrimos Internet Explorer, y rechazamos cualquier pedido de conexión, luego escribimos en la barra de dirección, esta ip: 192.168.0.1, esta IP es la del router, de esa forma nos pedirá un nombre de usuario y contraseña, por lo general, el nombre de usuario y la clave suele ser admin., pero podríamos mirar el manual para aclarar esto.

Imagen de la conexión al router

La foto de arriba es la página que muestra el router, sirve para cambiar muchas configuraciones, desde el nombre de usuario y contraseña de acceso, hasta el canal inalámbrico por el cual trabaja!

Configuración:

En la pantalla principal del router, hacemos clic en Run Wizard, y nos aparecerá esto:

Damos next para comenzar, y veremos la siguiente pantalla:

acá nos permite cambiar la clave de entrada a la configuración del router, colocamos la clavbe, y damos next para ver esto:

Esto no tiene mucha importancia, pero es util, una vez que pones la franja horaria das next.

acá hay que esperar un momento para que detecte la configuración del MODEM de adsl, en unos segundos aparecerá esto:

ponemos next, sin tocar la configuración.

Acá hay que poner el nombre de usuario y la contraseña de ingreso a la red de adsl.

acá hay que poner el SSID (identificación de red wireless) y el canal sobre el cual trabajaremos.

acá ponemos la clave de la red inalambrica, muy util para que no se metan intrusos a nuestra red.

Ultimo paso! Apretamos el boton restart y listo, el router se resetea y comienza a funcionar.

Cableado general:

Usuarios cableados:

Además de usuarios inalámbricos podemos utilizar usuarios cableados (en mi caso hasta 4), veamos la forma de crimpar los cables:

Si en la imagen no se ve muy bien, lo aclaramos: de izquierda a derecha: posición 1: naranja, posición 2: pareja del naranja, posición 3: celeste (pareja del azul), posición 6: azul*

*el cable azul, pareja del celeste, va conectado a el pin 6.

Conexión desde el router al MODEM de banda ancha:

Esta es la ficha que debemos armar, de izquierda a derecha: pin 1: naranja, pin2 pareja del naranja, pin 3 verde, pin 6 pareja del verde.

Nota: en ninguno de los casos es necesario usar los 8 cables del utp para armar la red.

Autor: Nicolás Rey

rey.nico@gmail.com

www.nano.ciudad.org

EEUU ofrece 65,000 visados para trabajadores altamente calificados

http://www.hoy.com.do/article.aspx?id=18082

Washington EFE.- El gobierno de Estados Unidos recibe desde ya las solicitudes de 65,000 visas que otorgará en 2008 para trabajadores extranjeros altamente calificados, una cuota que para algunos es insuficiente y para otros una amenaza.

Las más codiciadas son las visas H-1B creadas por una ley de 1990 y que permiten que las empresas de EEUU incrementen su fuerza laboral mediante la contratación de extranjeros que son admitidos en el país, inicialmente, por un período de hasta tres años.

Este visado puede extenderse por otros tres años.

“La cuota no es realista para una economía global del siglo XXI”, opinó Muzaffar Chishti, director del Instituto de Política Migratoria, en la Universidad de Nueva York. “Son empleos industriales altamente estratégicos”.

“Se trata de científicos, ingenieros en computación, arquitectos”, agregó. “El circo que rodea la apertura de recepción de las solicitudes es otra prueba de que todo el sistema de inmigración necesita una reforma”.

La demanda es tan intensa que la cuota de 65,000 visados H-1B para el período fiscal 2007, que comenzó el 1 de octubre pasado, se había agotado ya en junio de 2006. Algunos expertos creen que la cuota para los visados del período fiscal 2008 podría agotarse en pocos días.

Pero dado que la mayor parte de estas visas se otorgan a científicos e ingenieros en computación, ejecutivos, técnicos, médicos, arquitectos, y otros trabajadores con grados universitarios avanzados, la H-1B se ha convertido en anatema para algunos gremios en los sectores de comunicación y medios, y para académicos y gerentes.

En 2002, la Asociación de Electrónica de EEUU, que es promotora de la expansión de este programa, calculó que la economía había creado unos 96.700 empleos en tecnología de informática.

Ese mismo año, de acuerdo con el Servicio de Ciudadanía e Inmigración de EEUU (USCIS), el 53 por ciento de las 163,000 visas H-1B otorgadas fueron en empleos de tecnología informática, esto es 86,390 puestos de trabajo ocupados por extranjeros altamente calificados.

“A pesar del requisito de que a los trabajadores con visa H-1B se les pague el salario prevalente en la industria, los trabajadores con esas visas ganan significativamente menos que sus pares estadounidenses”, dijo John Miano, del Centro de Estudios de Inmigración, un grupo que aboga por límites a la inmigración.

“En promedio, las solicitudes de visas H-1B para trabajadores vinculados a la computación fueron por salarios unos 13,000 dólares menos que los de estadounidenses en las mismas ocupaciones”, añadió.

Los datos “sugieren que, en lugar de ayudar a que los empleadores cubran la escasez de mano de obra o que traigan trabajadores con las destrezas necesarias, el programa H-1B se usa, más a menudo, para que los empleadores importen mano de obra barata”, según Miano.

De acuerdo con Culpepper Trends Survey, una encuesta de empresas mostró que el 57 por ciento de las compañías incrementó su uso de visados H-1B el año pasado y sólo el 14 por ciento disminuyó la contratación de extranjeros con esos visados.

En el período fiscal 2007, el 74 por ciento de los extranjeros con esa visa provino de India, el 32 por ciento de China, el 21 por ciento de Canadá, el 8 por ciento del Reino Unido y el 6 por ciento de Rusia.

La encuesta de Culpepper también encontró que el 77 por ciento de las empresas paga la totalidad de los gastos administrativos por la obtención de estas visas, y el 10 por ciento paga del 50 al 99 por ciento de esos trámites.

Los gastos de solicitud de un visado H1B, por ejemplo, son 190 dólares, pero con todos los trámites y abogados incluidos, conseguirlo cuesta fácilmente más de 3,000.

Otro programa paralelo, el de las visas L-1, no tiene límites anuales y se conoce como “visas dentro de la compañía”, ya que permite que las empresas transfieran desde el exterior, temporalmente, empleados clave para sus operaciones en EEUU.

El empleador debe demostrar que la persona transferida ha trabajado en alguna oficina afiliada, en ultramar, al menos por uno de los tres años anteriores. La encuesta Culpepper Survey encontró que el año pasado el 63 por ciento de las firmas consultadas aumentó su uso de visas L-1 y sólo el 6 por ciento disminuyó el empleo de trabajadores con tales visados.

En este caso, la procedencia más común es de Canadá, con el 30 por ciento de las visas L-1, seguido por el Reino Unido (27 por ciento), India (23), Australia (13) y Japón (10).


Tu hoyinternet.com


Washington EFE.- El gobierno de Estados Unidos recibe desde ya las solicitudes de 65,000 visas que otorgará en 2008 para trabajadores extranjeros altamente calificados, una cuota que para algunos es insuficiente y para otros una amenaza.

Las más codiciadas son las visas H-1B creadas por una ley de 1990 y que permiten que las empresas de EEUU incrementen su fuerza laboral mediante la contratación de extranjeros que son admitidos en el país, inicialmente, por un período de hasta tres años.

Este visado puede extenderse por otros tres años.

“La cuota no es realista para una economía global del siglo XXI”, opinó Muzaffar Chishti, director del Instituto de Política Migratoria, en la Universidad de Nueva York. “Son empleos industriales altamente estratégicos”.

“Se trata de científicos, ingenieros en computación, arquitectos”, agregó. “El circo que rodea la apertura de recepción de las solicitudes es otra prueba de que todo el sistema de inmigración necesita una reforma”.

La demanda es tan intensa que la cuota de 65,000 visados H-1B para el período fiscal 2007, que comenzó el 1 de octubre pasado, se había agotado ya en junio de 2006. Algunos expertos creen que la cuota para los visados del período fiscal 2008 podría agotarse en pocos días.

Pero dado que la mayor parte de estas visas se otorgan a científicos e ingenieros en computación, ejecutivos, técnicos, médicos, arquitectos, y otros trabajadores con grados universitarios avanzados, la H-1B se ha convertido en anatema para algunos gremios en los sectores de comunicación y medios, y para académicos y gerentes.

En 2002, la Asociación de Electrónica de EEUU, que es promotora de la expansión de este programa, calculó que la economía había creado unos 96.700 empleos en tecnología de informática.

Ese mismo año, de acuerdo con el Servicio de Ciudadanía e Inmigración de EEUU (USCIS), el 53 por ciento de las 163,000 visas H-1B otorgadas fueron en empleos de tecnología informática, esto es 86,390 puestos de trabajo ocupados por extranjeros altamente calificados.

“A pesar del requisito de que a los trabajadores con visa H-1B se les pague el salario prevalente en la industria, los trabajadores con esas visas ganan significativamente menos que sus pares estadounidenses”, dijo John Miano, del Centro de Estudios de Inmigración, un grupo que aboga por límites a la inmigración.

“En promedio, las solicitudes de visas H-1B para trabajadores vinculados a la computación fueron por salarios unos 13,000 dólares menos que los de estadounidenses en las mismas ocupaciones”, añadió.

Los datos “sugieren que, en lugar de ayudar a que los empleadores cubran la escasez de mano de obra o que traigan trabajadores con las destrezas necesarias, el programa H-1B se usa, más a menudo, para que los empleadores importen mano de obra barata”, según Miano.

De acuerdo con Culpepper Trends Survey, una encuesta de empresas mostró que el 57 por ciento de las compañías incrementó su uso de visados H-1B el año pasado y sólo el 14 por ciento disminuyó la contratación de extranjeros con esos visados.

En el período fiscal 2007, el 74 por ciento de los extranjeros con esa visa provino de India, el 32 por ciento de China, el 21 por ciento de Canadá, el 8 por ciento del Reino Unido y el 6 por ciento de Rusia.

La encuesta de Culpepper también encontró que el 77 por ciento de las empresas paga la totalidad de los gastos administrativos por la obtención de estas visas, y el 10 por ciento paga del 50 al 99 por ciento de esos trámites.

Los gastos de solicitud de un visado H1B, por ejemplo, son 190 dólares, pero con todos los trámites y abogados incluidos, conseguirlo cuesta fácilmente más de 3,000.

Otro programa paralelo, el de las visas L-1, no tiene límites anuales y se conoce como “visas dentro de la compañía”, ya que permite que las empresas transfieran desde el exterior, temporalmente, empleados clave para sus operaciones en EEUU.

El empleador debe demostrar que la persona transferida ha trabajado en alguna oficina afiliada, en ultramar, al menos por uno de los tres años anteriores. La encuesta Culpepper Survey encontró que el año pasado el 63 por ciento de las firmas consultadas aumentó su uso de visas L-1 y sólo el 6 por ciento disminuyó el empleo de trabajadores con tales visados.

En este caso, la procedencia más común es de Canadá, con el 30 por ciento de las visas L-1, seguido por el Reino Unido (27 por ciento), India (23), Australia (13) y Japón (10).

Tu hoyinternet.com