Páginas

30 junio 2007

Google limita la retención de los datos de sus usuarios después de las críticas

20MINUTOS.ES / REUTERS


Google reduce el almacenamiento de los datos de sus usuarios durante 18 meses.

La compañía trata de eliminar las preocupaciones de los reguladores en Europa y EE UU, y de grupos activistas.

Cada vez que un usuario de Google busca en la web, la compañía reúne información sobre los gustos, intereses y creencias del consumidor.
Google va a reducir el tiempo que mantiene almacenados datos personales identificables de sus usuarios, buscando ablandar al regulador de la Unión Europea que ha cuestionado sus políticas de privacidad.

La Unión Europea no ha sido la única que ha puesto en duda cómo Google gestiona los datos de los usuarios. Un estudio de Privacy Internacional puso de manifiesto que Google es la compañía peor valorada a la hora de respetar la intimidad de sus usuarios. Según la compañía, este informe estaba plagado de imprecisiones y malentendidos.

Google ha informado que está dispuesta a recortar el tiempo que almacena los datos a un año y medio, el rango más bajo de su propuesta de un periodo de entre 18 y 24 meses que había sugerido a los reguladores en marzo.

Pero Peter Fleischer, consejero de privacidad mundial de Google, dijo en una carta remitida al Artículo 29 Grupo de Protección de Datos en Bruselas que cualquier petición de mantener los datos menos de 18 meses perjudicaría los servicios de Google.

"Tras considerar las inquietudes del Grupo de Protección de Datos, anunciamos una nueva política: que los registros de nuestro servidor de búsquedas sea anónimo tras 18 meses, en lugar del periodo establecido anteriormente de 18 a 24 meses", dijo en una carta fechada el 10 de junio. El registro de servidor se refiere al software que almacena el historial de búsqueda en Google.

"Creemos que aún podemos cumplir nuestros intereses legítimos en seguridad, innovación y esfuerzos contra el fraude con este periodo más corto", añadió Fleischer.

Google está tratando de eliminar las preocupaciones de los reguladores en Europa y Estados Unidos y de grupos activistas que consideran que el alcance de los servicios web de Google suponen amenazas sin precedentes a la privacidad de los consumidores.

Cada vez que un usuario de Google busca en la web, la compañía reúne información sobre los gustos, intereses y creencias del consumidor, que podrían ser utilizado por terceros, como anunciantes.

La UE dijo en mayo que Google parecía no estar cumpliendo con las normas de privacidad de los Veintisiete y pidió a la compañía que lo aclarara antes de una reunión a mediados de junio.

Los primeros en tener un iPhone acaparan la atención de los medios



Pete Jensen ha llegado al Apple Store de Arlington, Virgina, con un iPod, un PDA y un teléfono móvil. Espera poder terminar el día con sólo el iPhone. Tal y como comentaba Jensen el pasado viernes por la tarde, "hoy he venido con tres dispositivos en mi bolsillo. Mañana tendré uno". No es la única persona con ese plan. De costa a costa de los Estados Unidos, tanto los curiosos como los ansiosos hacen cola en las Apple Store y en las tiendas de AT&T para encontrarse entre los primeros que tengan en sus manos el nuevo iPhone.


La longitud de las filas varía en cada ciudad; en Arlington, la fila que formada fuera del centro de compras alcanzaba con facilidad las 100 personas antes de que la Apple Store abriese sus puertas a las 6 de la tarde. En la Apple Store del centro comercial Washington Square de Tigard (Oregon), cerca de 50 personas estuvieron en la cola tres antes del lanzamiento del iPhone; y sólo cinco personas estaban esperando en la tienda AT&T más próxima.

¿Qué ha llevado a la mayoría de la gente a hacer cola frente a una tienda para obtener un dispositivo que también pueden comprar en línea? Para la mayoría, ha sido la promesa de un dispositivo móvil mejor del que ya tienen. Jason Miller, un ingeniero de medio ambiente de Arlington, Virginia, quería actualizar su Treo del que ha dicho que “hace todo aproximadamente la mitad de bien de lo que debería hacerlo”.

Gelnn Sparico, un profesor, sonreía al tiempo que mostraba su teléfono LG Electronics del que decía que podría vender por “aproximadamente un dólar” una vez que ya tuviese su iPhone en la mano. Piensa que su actual móvil es pesado y califica la navegación Web como “atroz”, mmientras espera que el iPhone pueda proporcionarle alguna mejora.

Sólo unos pocos han conseguido la gloria efímera de ser los primeros de la fila para obtener el teléfono. En Arlington, dicho honor ha recaído en Kevin Towson, un oficial de policía que llevaba haciendo cola desde las 9 de la tarde del pasado jueves 28 de junio. Townson decía que estaba deseando conectar el iPhone y sincronizar la biblioteca de iTunes después de una noche en la que sólo ha dormido dos horas.
Las dos primeras personas en la fila de la Apple Store de Danbury fueron Giovanni Scaringi (de 28 años de edad) y Oren Krinsky (22 años).

Krinsky, quien llegase en torno a dos horas después de que lo hiciese Scaringi para situarse el segundo en la fila, hizo un pacto con Scaringi para asegurarse de que ninguno perdiese su sitio cuando tuviesen que abandonar su posición para ir a por comida o a los aseos.

Cuando preguntamos sobre cuántos iPhones íban a comprar, ambos indicaron que sólo compraría uno. Tal y como declaraba Scaringi, “Sólo lo quiero para hacer un uso personal, y he pagado 200 dólares de penalización a Nextel hace tres semanas para rescindir mi contrato”.

En el Apple Store de Stockton Street en San Francisco, una de las tiendas enseña de Apple, el profesional de márketing Jerry Taylor fue el primero de la cola. Taylor, quien ha estado haciendo cola desde las 10 de la mañana del pasado jueves 28 de junio, espera poder mostrar a su jefe, un usuario de BlackBerry, cuan bueno es el iPhone.

También hay otra ventaja de ser el primero de la fila además de la obvia de ser el primero que tenga en sus manos el iPhone: también obtienes algo de atención por parte de los medios. Taylor indicaba que ha sido entrevistados más veces de lo que le hubiese gustado por parte de diferentes periodistas de la Web, medios impresos y reporteros de televisión. Mientras que los reporteros de Macworld EE.UU hablan con él durante la mañana del viernes, otros reporteros de Cnet, Wired y Bloomberg están haciendo esperando su turno para poder entrevistarle.

De los diferentes eventos del lanzamiento del iPhone a lo largo de EE.UU:

San Francisco: Una hora antes de que la Apple Store de Stockton Street abriese sus puertas, en torno a 400 personas estaban haciendo fila con una longitud próxima a dos manzanas y media. En la posición número 153, Philippe Bartoszewicz de San Francisco esperaba su turno. “He dicho que el motivo de que estuviese aquí es porque me voy de viaje dentro de unos días y quiero llevarlo conmigo. Pero en realidad es porque estoy obsesionado. No me he dado cuenta de ello hasta que la gente ha empezado a hacer preguntas sobre el dispositivo y me di cuenta de que conocía todas las respuestas.”

Justo delante de Bartoszewicz, Brian Shire ocupa la posición número 152 después de llegar a mediodía y ofrece una explicación mucho más sencilla sobre el por qué estaba haciendo cola: “es mejor que estar sentado todo el día en la oficina”.

Mientras que la gente se agolpaba frente a la Apple Store, la colas en una de las tiendas de AT&T en la parte baja de San Francisco son mucho más cortas. En torno a dos docenas de personas estaban esperando a última hora de la tarde del vierne 29 de junio, con la estudiante de fotoperiodismo Amanda Rybarczyky J. Martin, ambos de 23 años de edad, ocupando las dos primeras posiciones. Los dos empezaron su mañana en la Apple Store, llegando a las 2:30 de la mañana para encontrarse que ocupaban los puestos 60 y 61 de la fila, respectivamente. En vez de esperar, hicieron un viaje de dos manzanas para acercarse a la tienda de AT&T, donde sus posiciones mejoraron significativamente.

Ninguno de los dos piensa utilizar el teléfono que van a comprar, sino que los venderán en eBay.
Según Rybarczyk, “Realmente querré el teléfono en algún momento. Pero quiero esperar a las actualizaciones. Aparte de eso, somos estudiantes, con poco dinero y es mejor que donar sangre.”

Ryan Overdevest, un estudiante de 22 años, fue el tercero en la cola de la tienda AT&T. A diferencia de Rybarczyk y Martin, Overdevest no tiene previsto vender el iPhone que va a comprar. Pero tampoco tiene pensado usarlo. “Me gustaría tenerlo para mí, pero no puedo permitírmelo. Estoy aquí por mi jefe. Fue él quien me envió tan pronto como llegué a trabajar esta maña”.

De regreso a Stockton Street, las puertas de la Apple Store se abieron a las 5:50 de la tarde, e inmediatamente empezaron los rumores entre la gente antes de que se convirtieran en aclamaciones. Una fila de empleados Apple, vestidos de negro, se mezcló con la gente aplaudiendo y jaleando. El tráfico se detuvo.

A las 5:55 los empleados entraron en la tienda seguidos por una armada de cámaras. La gente inició la cuenta atrás hasta las 6 de la tarde y entonces comenzaron a cantar Auld Lang Syne. Justo después de la seis la tienda permitió la entrada de la gente, y los empleados de Apple se alinearon a ambos lados de la escalera, aplaudiendo y jaleando.—Mathew Honan.

New York
En la Apple Store del SoHo de Nueva York había una atmósfera de carnaval a lo largo de toda la tarde, y que llegó al climax cuando la multitud de personas comenzaron la cuenta atrás justo antes de las 6 de la tarde. Durante la última hora, antes de que se abriesen las puertas, un hombre estaba vendiendo incluso posiciones de la parte frontal de la fila a aquellos que se encontraban en los últimos puestos.

En medio de chillidos y aclamaciones, el director de cine Spike Lee fue el primero en entrar en la tienda, diciendo que se encontraba allí por una causa solidaria. Una organización de Nueva York (Brooklyn) denominada Keepa a Child Alive, obtuvo la primera posición en la línea, utilizándola para publicitar su intención de subastar el iPhone en eBay y dedicar los fondos obtenidos a la caridad.

En declaraciones de Lee, “Me preguntaron si quería formar parte de ello”. El director indicó que la organización hizo la “parte dura” de esperar en la fila durante toda la semana frente a la tienda, y que se sentía afortunado de formar parte del esfuerzo.

La actriz Whoopi Goldberg fue la segunda en la fila. Cuando le preguntaron sobre cuál era el motivo de que estuviese ahí, comentó entre la multitud de medios que la rodeaban que “En este momento, realmente no lo sé”. Cuando le preguntaron si estaba allí para comprar un teléfono, contestó afirmativamente.

En torno a 10 minutos antes de que se abriese la puerta, un empleado de Apple salió para ofrecer instrucciones y consejos a la multitud. Indicó que la gente podría comprar un máximo de dos teléfonos cada uno, y alentó a la gente a que comprase los iPhone antes de los accesorios.

Bill Mac y Jonathan Bricklin tiene una forma un tanto curiosa de pasar el tiempo: con una pequeña mesa de ping-pong como un modo de promocionar su red social.

Mac indica que está esperando por el iPhone porque quiere que los dos puedan llevar el negocio completamente con el teléfono sin necesitar un PC. “En los LA [la oficina móvil] está en el coche, en Nueva York se trata del teléfono”.— Elizabeth Montalbano y Ben Ames.

En la Apple Store insignia de la Quinta Avenida, la fila de posibles propietarios de iPhone pasaba por Madison Avenue para girar 180 grados sobre la misma manzana con una longitud aproximada de 250 metros.
Daniel Hobbs ha estado esperando en la cola desde las de la mañana del viernes porque quería tener “el gadget más chulo del mundo”. Del mismo modo Kesu James define el iPhone como el “gadget más chulo del siglo”.

No sólo los compradores del iPhone se han dado cita en la tienda de la Quinta Avenida; también se encontraban allí periodistas de la NBC, ABC, CNN y de la Fox. El columnista David Pogue ha ido de una parte a otra de la fila haciendo que la gente cantase sobre el iPhone con melodía de canciones populares.

Cerca de dos kilómetros más allá, en la tienda AT&T de Broadway con la 78Th Street, la apertura de la tienda no fue todo lo suave que debiera. Con el primer grupo de personas aún dentro de la tienda, después de lo que un empleado calificase como “un problema relacionado con los sistemas”. A las 6:40 de la tarde aún no habían recibido sus teléfonos.— Aaron Freedman.

King of Prussia, Pennsylvania
La Apple Store en el centro de King of Prussia en las afueras de Philadelphia está entre la tienda de Bose y de Ann Taylor, de modo que la cola de potenciales compradores del iPhone se encuentra dividida en varias secciones entre las tiendas adyacentes.

Aproximadamente 90 minutos antes del lanzamiento del iPhone, más de 100 personas esperaban en la cola. Stephanie Haas, fue una de las primeras en llegar a la fila a las 7 de la mañana del pasado viernes 29 de junio, cuando aún no estaban abiertas las puertas del centro comercial.

“Quería asegurarme de que tendría un iPhone hoy, pero no esperaba ser la primera de la fila”, indica Haas. Aunque usaba un Motorola Razr con anterioridad, el iPhone es su primer teléfono inteligente. “Parece más sencillo de usar que otros”, indica.

Dicha percepción sobre la sencillez de uso es un sentimiento común entre el resto de personas que forman cola, incluyendo Rob Terrio de West Norriton. Él y sus hermanos, Will y Matt, llegaron a King of Prussia sólo minutos más tarde de que lo hiciese Haas.

“Soy más partidario del PC que del Mac”, indica Terrio. “Pero realmente me gustan los productos de consumo de Apple. El iPhone es la tecnología más puntera del mercado. Su interfaz es completamente alucinante”.

Las personas que estaban formando cola fueron atendidas por empleados de Apple, quienes les ofrecieron botellas de agua a lo largo del día, al tiempo que otros empleados de un Starbucks próximo ofrecía café gratis y Chick Fil-A prorporcionó sandwiches, según Terrio.

Para Steve Goldlewski, comprar un iPhone es “una necesidad real para su negocio”. Como CEO de un sitio web dedicado al negocio de las vitaminas, Godlewski viaja con frecuencia con una BlackBerry, un iPod vídeo y una cámara digital. Espera que el iPhone pueda sustituir sus tres dispositivos.

Cuarenta minutos antes de que la tienda abriese sus puertas, los empleados quitaron las pancartas de color negro que cubrían la entrada para mostrar un iPhone de gran tamaño con un temporizador de cuenta atrás hasta hacia las 6 de la tarde. A las 5:50 de la tarde los empleados explicaron a los clientes que una vez que entrasen a la tienda, debían dirigirse hacia la izquierda para comprar el iPhone.— Kate Marshall



Macworld

Un general de EE UU afirma que Google Earth supone un peligro

http://www.rebelion.org/noticia.php?id=52601



REUTERS/20 Minutos


Según el jefe de inteligencia y vigilancia de la Fuerza Aérea de EE UU, Google supone un peligro, aunque no se puede hacer nada contra él.

De acuerdo a sus afirmaciones, el Gobierno nunca ha pretendido censurar las imágenes que se muestran en los mapas.
El jefe de inteligencia y vigilancia de la Fuerza Aérea de Estados Unidos dijo el jueves que la información disponible de manera comercial a través de programas de mapas como Google Earth representa un peligro para la seguridad, pero que no se podían retirar.

"Hablar sobre peligro es, si se me permite, realmente irrelevante porque está allí", señaló el teniente general David Deptula, subdirector del estado mayor para inteligencia, vigilancia y reconocimiento.

"Nadie va a deshacer la generación comercial de imágenes por satélite", dijo a periodistas en Washington.

Deptula citó el servicio Google Earth de Google, que suministra a los navegantes de internet la visión que los astronautas tienen de la Tierra y les permite acercarse hasta el nivel de una calle.

El militar dijo que el programa daba a cualquiera que tenga una tarjeta de crédito la habilidad de obtener imágenes de cualquier lugar del mundo.

"Es tremendo", señaló. "Es algo que hasta hace poco era un secreto protegido y al que ahora todos tienen acceso", agregó.

Cuando se le preguntó si el Ejército intentaría fijar restricciones o censuraría las imágenes en algunas zonas, Deptula respondió que no estaba al tanto de tales intentos.

En cambio, los gobiernos intentan reducir el efecto mediante camuflaje, ocultaciones y señuelos, señaló, sin dar más detalles.



http://www.20minutos.es/noticia/251104/0/google/earth/capacidad/

29 junio 2007

Myspace sufre un nuevo ataque de phishing

http://www.idg.es/pcworld/index.asp?link=estructura%2Fi%5Fnoticia%5FcentroNoticia%2Easp&seccion=Noticias&IdNoticia=96623372

Un grupo de hackers ha utilizado Myspace para lanzar un ataque de phishing que instala un botnet malicioso en los PC. El ataque utiliza agujeros de Internet Explorer para los que hace tiempo que ya hay parches.

Myspace.com ha vuelto a sufrir otro ataque de phishing. En esta ocasión, un grupo de hackers ha conseguido instalar falsas barras de navegación en la parte superior de la página de perfil del usuario. El ataque utiliza varios agujeros conocidos de Internet Explorer para los que ya hay parches, por lo que si actualizas con tu ordenador con frecuencia no debería haber problema, según señalan los expertos en seguridad

El código malicioso ha sido instalado en “quizá unas cuantas docenas” de páginas Myspace.com, la mayoría de las cuales han sido eliminadas por los administradores de este popular sitio de red social. El ataque trata de instalar un botnet malicioso en el ordenador de la víctima, y también utiliza estos ordenadores infectados para tratar de robar las credenciales de MySpace en un ataque de phishing.

Los ordenadores afectados por el ataque resultaron infectados por un botnet malicioso conocido como “flux bot”, que les convierte en participantes voluntarios en ataques phishing a gran escala. Después que el sitio web malicioso trate de instalar el código de flux bot, se presenta a las víctimas con una falsa página de registro de Myspace.com, con el objetivo de hacerse con el nombre de usuario y contraseña.

Myspace.com permite a los usuarios instalar su propio código HTML, y es utilizado por un gran número de personas sin conocimientos técnicos, por lo que se ha convertido en un objetivo potencial para los ataques de phishing. El pasado diciembre hackers crearon un gusano que se extendió rápidamente en Myspace.com, robando los nombres de usuario y sus contraseñas. El gusano explotó una vulnerabilidad en el reproductor QuickTime de Apple.


Francisco Javier Pulido - 29/06/2007

Sitios web basados en Linux sufren menor tiempo de inactividad



El estudio de WatchMouse muestra que Linux/Apache sufre menor tiempo de inactividad facilitando sitios web más rápidos que Microsoft/IIS.
Los sitios web basados en Linux ofrecen mejor tiempo de actividad y se cargan más rápido que los basados en Windows. La empresa de control de sitios web WatchMouse ha realizado un estudio, el cual muestra además que la plataforma de servidor web Apache proporciona mejor rendimiento que la plataforma Microsoft IIS.

WatchMouse supervisó el rendimiento de más de 1500 sitios web europeos de distintos sectores económicos. Se comprobó que la mayoría de los sitios elegidos se basan en Linux o Windows y que Linux ofrece mejor tiempo de actividad.

Por lo general, Windows y Linux se ejecutan en más de tres cuartos de los sitios web. No obstante, existen diferencias entre países. Polonia y Alemania prefieren Linux en combinación con Apache para sus sitios web, mientras que los sitios profesionales en el Reino Unido y Suecia confían sobre todo en Windows y Microsoft IIS.

“El estudio ha demostrado que la mayoría de los usuarios son muy impacientes y no esperarán más de cuatro segundos a que se cargue una página", explica Mark Pors, jefe de tecnología de WatchMouse. “Las empresas deben tener presente que el tiempo de actividad del sitio web es esencial para conseguir la satisfacción del usuario y mantener una base de clientes sólida. Las organizaciones necesitan ser más conscientes del impacto que la plataforma de servidor web puede causar en su rendimiento y disponibilidad totales", agregó el alto ejecutivo.

Samsung inicia producción masiva de memorias Flash

La compañía Samsung anuncia haber iniciado la producción masiva de memorias SSD de 64 GB. Con ello se inicia una nueva era en la computación portátil.

Por largo tiempo se ha comentado que las memorias fijas, también conocidas como memorias flash, son el futuro de las unidades móviles. Por ejemplo, en los reproductores iPod de Apple ya son todo un éxito, pero su capacidad ha sido demasiado pequeña como para poder reemplazar a los discos duros de las computadoras portátiles.

Entre las ventajas de sustituir los discos todos con memorias fijas figuran la duración extendida de las baterías, mayor seguridad para los datos e inicio instantáneo del sistema. Numerosos observadores pronostican una avalancha de nuevos productos en la medida que la tecnología se vaya masificando.

Según informaciones no confirmadas referidas por IDG, existirían rumores de que Apple planea lanzar una Macbook Mini basada en memorias flash. Se trataría de una computadora de bolsillo ultraplana diseñada "para usuarios que estén continuamente en movimiento". El producto no será lanzado sino hasta octubre debido a que Apple ha experimentado retrasos en el desarrollo de su nuevo sistema operativo.

Dell, Sony y Fujitsu Siemens ya han incorporado las memorias flash en algunas de sus computadoras portátiles.

28 junio 2007

Pirata estrella deberá pasar cuatro años en prisión

http://www.diarioti.com/gate/n.php?id=14580

En 1999, Raymond Griffiths se jactó públicamente de controlar los veinte mayores servidores de warez (software pirateado) del mundo. Luego de un prolongado proceso judicial y tres años en prisión preventiva, un juez le ha sentenciado a cuatro años de cárcel.

Para muchos no ha pasado desapercibido que en Estados Unidos se castiga duramente la piratería de software. Por lo mismo, Griffiths quizás fue excesivamente osado cuando en 1999 se jactó de ser uno de los mayores piratas del mundo.

Inmediatamente después de la entrevista dada por Griffiths a una publicación en línea, el servicio de aduanas estadounidense inició un gran operativo orientado a desbaratar a los grupos de intercambio de software ilegal, también conocidos como "warez". La ofensiva se concentró especialmente en el grupo DrinkOrDie, el mayor de todos.

En la entrevista de 1999 que sellaría su destino para los años siguientes, Griffiths aseguró que "nunca sería aprehendido". Griffiths fue arrestado en 2001, junto con otros miembros de DrinkOrDie. Los detenidos en Gran Bretaña fueron sometidos a proceso y condenados a presidio. Griffiths, por su parte, residía en Australia al momento de perpretrarse los delitos, por lo que luego de un proceso de extradición fue llevado a Estados Unidos.

La semana pasada, un juez estadounidense dictó la sentencia definitiva contra el pirata: 51 meses de cárcel, equivalentes a cuatro años y tres meses. A ello se suma que Griffiths ya ha pasado tres años en prisión preventiva en Australia mientras se tramitaba su extradición a Estados Unidos.

Se desconoce si los tres años serán descontados de la condena definitiva.

27 junio 2007

Sitio ofrece un programa gratuito diario

http://www.diarioti.com/gate/n.php?id=14564

Nuevo sitio ofrece diariamente un software comercial totalmente gratis, disponible por 24 horas.

Diario Ti: El sitio Giveawayoftheday.com pone diariamente a disposición de sus usuarios un programa comercial para descarga gratuita. Como bono extra ofrece además un juego gratuito, que de otra forma solo estaría disponible para descargas pagadas.
Tanto el programa como el juego del día están disponibles sólo durante 24 horas. En general, se trata de programas con un valor que oscila entre los 20 y 30 dólares, y que no son muy conocidos. Sin embargo, en ocasiones se ofrecen programas más costosos.

Los responsables del sitio anuncian que pronto se ofrecerán programas verdaderamente atractivos, debido a que el sitio ha ganado gran popularidad y los desarrolladores de software comercial se interesan por participar en la iniciativa.

El sitio también permite votar por el software ofrecido para descarga gratuita.

ComBOTS combina mensajería instantánea y P2P en una aplicación

http://www.idg.es/pcworld/index.asp?link=estructura%2Fi%5Fnoticia%5FcentroNoticia%2Easp&IdNoticia=96486090

La firma alemana ComBOTS ha dado a conocer su sistema de mensajería instantánea, que permite transferir y compartir archivos de hasta 1 GB con otros contactos y comunicar de forma sencilla vía mensajes instantáneos, de e-mail o de voz sobre IP. Además, la compañía ha lanzado la versión beta de ComBOTS para móviles, que traslada estas funcionalidades a la pantalla del terminal.

ComBOTS es una aplicación gratuita de mensajería instantánea para Windows que ofrece una interfaz atractiva y fácil de usar, con avatares animados diseñados en tres dimensiones que permiten a los usuarios elegir tanto el aspecto de su propio avatar como el que muestran sus contactos en su propio escritorio. Disponible de momento en alemán e inglés, la aplicación permite compartir fácil y rápidamente contenidos con otros contactos con sólo arrastrarlos a su icono o a la carpeta del grupo de contactos situada en el escritorio.

La transferencia de archivos –ya sean fotos, música o documentos, tanto sueltos como en carpetas- es sencilla y rápida, y tan sólo tiene el límite de transferencia de un gigabyte máximo por carpeta, aunque permite crear tantas carpetas como se desee. Según la compañía, la seguridad de las comunicaciones está garantizada, ya que utilizan encriptación de 256 bits y un sistema de tunelización, tanto para las comunicaciones P2P entre dos PC como para la sincronización de archivos de backup con el servidor de ComBOTS.

ComBOTS puede ser instalado también en una memoria USB para poder disponer de la aplicación en cualquier PC (del trabajo o de un cibercafé) sin necesidad de realizar múltiples instalaciones o de disponer de permisos de instalación en local.

La compañía ha desarrollado también una versión de ComBOTS para teléfono móvil basada en Java. Actualmente en fase beta, permite disponer en el terminal de las funcionalidades básicas de la aplicación, así como de los ficheros compartidos con otros contactos, cuyo aspecto se ajusta automáticamente a la resolución de la pantalla del teléfono.

Aunque la compañía no descarga la traducción de ComBOTS al español, de momento no tiene previsto su lanzamiento Lo que sí es seguro es que la aplicación continuará siendo gratuita, y sin ningún tipo de publicidad. La compañía obtiene ingresos, sin embargo, de los avatares y emoticons que los usuarios deseen descargar, “entre ellos tenemos diversas colecciones de personajes procedentes de películas populares como El Señor de los Anillos o Garfierd; una biblioteca que tenemos previsto continuar aumentando”, concluye Schwartz.


Arantxa G. Aguilera - 27/06/2007

Cajeros automáticos agilizan transacciones

http://www.hoy.com.do/article.aspx?&id=26675

POR SOILA PANIAGUA
República Dominicana es una de las naciones en América Latina y El Caribe con mayores avances en el uso de manejo de los sistemas de pagos eléctrónico, con unos 1,500 cajeros instalados en diversos puntos del territorio nacional.

A propósito de cumplirse hoy el 40 aniversario de la instalación del primero, que tuvo lugar en una sucursal de Barclays Bank en Enfield, en el norte de Londres, en 1967. En República Dominicana ya prácticamente todas las instituciones financieras cuentan con una amplia red de cajeros automáticos, donde el cliente tiene acceso a su dinero las 24 horas del día, a pesar de que fue a mediados de los años 80 cuando la desaparecida Asociación Hipotecaria de Ahorros y Préstamos instaló el primer cajero automático.

Se estima que cerca del 50% de los retiros en efectivo se realizan vía electrónica, pese a que aún entre los dominicanos hay cierto resquemor para depositar y retirar dinero por la vía del plástico.

Aunque desde mediados de la década de los años 80 en el país se empezaron a hacer algunas transacciones a través de los cajeros automáticos, el uso de ese sistema se formalizó con la conformación de la Red ATH en el 1995, cuando 17 de las principales instituciones financieras dominicanas se interesaron en ser miembros fundadores.

Entre los bancos afiliados están el Reservas, The Bank of Nova Scotia, el Popular Dominicano, Banco Dominicano del Progreso, Banco BHD, Santa Cruz, el BDI, Banco Múltiple León, el Vimenca, el López de Haro. También las Asociaciones Polular de Ahorros y Préstamos, la del Cibao, La Nacional, la Dominicana, La Previsora, Maguana y el banco de ahorros y créditos Ademi. Según representantes de la -red ATH, los cajeros automáticos permiten a los tarjetahabientes hacer retiros de efectivo de cuentas corrientes.

25 junio 2007

Seagate presenta su primer disco duro inalámbrico

http://www.idg.es/comunidadPC/noticia.asp?id=58234

Seagate ha presentado un nuevo disco duro portátil que, además de la conexión USB 2.0, dispone de conectividad Bluetooth y Wi-Fi.
AVE (Digital Audio Video Experience) se fabrica con dos capacidades: 10 y 20 GB, y permite conectarse con dispositivos inalámbricos a una distancia de hasta nueve metros. Ha sido diseñado para ampliar la funcionalidad de dispositivos como teléfonos móviles y PDA, y especialmente para mejorar sus posibilidades cuando se encuentran conectados a la Red, pues permitirá descargar un amplio volumen de contenidos de todo tipo y almacenarlos en el disco duro.
El disco pesa sólo 70 gramos y mide poco más que una tarjeta de crédito, con un grosor de 1,2 cm. Es compatible con sistemas Windows Mobile, Symbian, BREW y J2ME. La comunicación de datos se puede realizar mediante tres protocolos: USB OTG, Bluetooth 2.0 EDR y 802.11 b/g.
Además, dispone de un sistema de protección ante caídas que desconecta el disco para evitar que se dañe.
El disco se alimenta con una batería de 3,7 V y 900 mAh que le proporciona una autonomía de hasta diez horas transmitiendo archivos o de 14 días cuando se encuentra en espera. Para cargarla utiliza el mismo bus USB, pudiendo recargarse con solo conectarlo a un ordenador mediante este bus.



Óscar García

Electricidad sin cables, una realidad

http://www.dominicanoshoy.com/index.php?option=com_content&task=view&id=12167&Itemid=56

onocida como WiTricidad porque wi es la abreviación de inalámbrico...

Por Servicios DH

ImageInvestigadores del Instituto Tecnológico de Massachusetts (MIT, por su sigla en inglés) enviaron electricidad a través del aire desde una fuente de energía hasta una bombilla de luz situada a dos metros de distancia.

Conocida como "WiTricidad" porque "wi" es la abreviación de "inalámbrico" en inglés, la adopción de esta tecnología podría ser el fin de las marañas de cables -y por ende, de muchos tropezones- al menos en los hogares posmodernos, donde la mayoría de los aparatos parecen necesitar de una conexión a la pared.

La WiTricidad no puede viajar a largas distancias, al menos por ahora, por lo que los enormes postes que transportan la electricidad seguirán decorando los paisajes algún tiempo más.

Esta novedosa tecnología funciona en base a conceptos conocidos desde hace décadas, creando un campo magnético entre dos "antenas" hechas de bobinas de cobre, una conectada a la fuente de electricidad y otra en el aparato que queremos encender.

Por ejemplo, una bombilla de 60 vatios. Marin Soljacic, profesor asistente de Física en el MITEsto es un sistema rudimentario que prueba que la transmisión de energía es posibleMarin Soljacic Esas "antenas" no son otra cosa que "resonadores magnéticos", que vibran con el campo magnético creado por la electricidad. Los científicos del MIT probaron la seguridad del sistema colocándose entre la fuente de electricidad y el aparato, y quedaron suficientemente bien como para luego contar el cuento.

Y no es peligroso El sistema aprovecha un fenómeno físico conocido como "resonancia", lo que ocurre cuando un objeto vibra al quedar dentro de un campo de energía de determinada frecuencia. Cuando dos objetos tienen la misma resonancia hacen un poderoso intercambio de energía sin afectar a otros objetos cercanos. Hay muchos ejemplos típicos de la resonancia, y uno de los más repetidos es el de la cantante de ópera que al cantar cierta nota rompe copas de cristal.

En vez de utilizar la resonancia acústica, la WiTricidad se aprovecha de la resonancia de ondas electromagnéticas de muy baja frecuencia. Soluciones contemporáneasAuguran el fin de los cables y de muchos tropezones en los hogares. "El cuerpo responde mucho a los campos eléctricos, y es por eso que podemos cocinar pollo en el horno microondas", dijo a la BBC John Pendry, del imperial College of London, quien siguió los experimientos del MIT.

"Pero el cuerpo no responde a los campos magnéticos. Hasta donde sabemos, el cuerpo da cero respuesta a los campos magnéticos en términos de la energía que absorbe", explicó. Es por esto que la WiTricidad no representa ningún riesgo significativo para la salud humana, agregó el profesor adjunto de Física en el MIT, Marin Soljacic.

23 junio 2007

*GOB (*462) recibe cinco millones de Llamadas

http://www.optic.gob.do/NoticiasyEventos/Noticias/GOB462recibecincomillonesdeLlamadas/tabid/620/Default.aspx

El Centro de Contacto Gubernamental iniciativa de la Oficina Presidencial de Tecnologías de la Información y Comunicación (OPTIC) llegó a 5, 043,335 llamadas desde el 23 de agosto de 2006 hasta el 13 de junio de 2007, aumentando de manera vertiginosa su nivel de aceptación entre la ciudadanía, con un estimado de 12,652 llamadas diarias, en su mayoría para obtener información sobre temas de salud y renovación de documentos.

El Centro, creado mediante el decreto 228-07 del Poder Ejecutivo, es el canal de voz oficial del Estado, primer punto de contacto y medio principal de comunicación telefónica para la atención ciudadana proveído por el Gobierno y las instituciones que lo representan.

El Ingeniero Domingo Tavárez, director de la OPTIC reveló que la mayor cantidad de llamadas que recibe el Centro de Contacto Gubernamental *GOB (*462) son inquietudes sobre las campañas contra el dengue y la rubéola, renovación de pasaportes, pasaportes para adultos, licencia de conducir y carné de aprendizaje, becas nacionales y extranjeras, certificación de no antecedentes judiciales y comprobantes fiscales.


*GOB(*462) suministra información sobre los requisitos, costos, horarios y lugar de los servicios que ofrecen las instituciones del Estado Dominicano inscritas hasta el momento, lo que optimiza costos y tiempo, además de ser un servicio completamente gratis, sin importar el lugar del país donde se origine la llamada.


Ofrece información a los ciudadanos sobre estatus de procesos y/o tramitación de documentos, facilidades para actualización de datos y vías alternas para la ejecución de encuestas. A partir de enero 2007 tiene puesto en marcha la realización de “Encuestas de Satisfacción a los Ciudadanos que utilizan el *GOB”.


El Centro cuenta con un total de 118 representantes, los cuales laboran en horario de 8:00 de la mañana a 8:00 de la noche, de lunes a viernes.


Las instituciones que lo integran son: La Secretaría de Estado de Obras Públicas y Comunicaciones, Secretaría de Estado de Educación Superior, Ciencia y Tecnología, Secretaría de Estado de Salud Pública y Asistencia Social, Secretaría de Estado de Ecuación, Oficina Nacional de la Propiedad Industrial, Dirección General de Impuestos Internos, Policía Nacional, Dirección General de Aduanas, Dirección General de Pasaportes, Tesorería de la Seguridad Social ,Despacho de la Primera Dama, Consejo Presidencial del Sida ,Programa de Medicamentos Esenciales, Autoridad Metropolitana del Transporte, Dirección de Información y Defensa de los Afiliados, Instituto Dominicano de las Telecomunicaciones, Defensa Civil, Centro de Operaciones de Emergencia, Procuraduría General de la República, Consejo Nacional de Zonas Francas de Exportación, Procuraduría Fiscal del Distrito Nacional.

Samsung bate el récord de capacidad en discos duros de 1,8 pulgadas

http://www.idg.es/comunidadPC/noticia.asp?id=58193

Samsung ha establecido una nueva marca de capacidad para los discos duros de 1,8 pulgadas con la introducción de su nueva serie Spinpoint N2. Los nuevos discos ofrecen 120 GB de capacidad, que es la mayor disponible en discos de este tamaño, y cuentan con una velocidad de 4.200 revoluciones por minuto. Por otra parte, según la compañía, los Spinpoint N2 ofrecen tiempos de arranque más rápidos, un menor consumo de energía y un funcionamiento más silencioso.


La serie está compuesta por modelos que van desde los 80 hasta los 120 GB y se han diseñado para resolver la creciente demanda de almacenamiento de gran capacidad en dispositivos móviles compactos como PDA, reproductores MP3, teléfonos móviles, cámaras fotográficas y de vídeo y ordenadores ultraportátiles.

"El mercado de discos de 1,8 pulgadas va a explotar en los próximos años con un incremento de ventas anuales esperadas de hasta un 65 por ciento en 2010 a medida que la demanda de dispositivos compactos continúe creciendo", comenta Andy Higginbotham, director de marketing y ventas de discos duros de Samsung. "Los discos Spinpoint N2 se sitúan como la mejor solución disponible en este tamaño con los mejores parámetros de capacidad, rendimiento, valor y fiabilidad de su clase", matiza el responsable.

La serie N2 se ha desarrollado específicamente para aplicaciones en las que es necesario reducir el ruido, la vibración y el consumo de energía para conseguir una mayor autonomía de la batería. Estos discos ofrecen, según Samsung, las mejores especificaciones ambientales y acústicas de su clase, así como un reducido consumo de energía. Además, la tecnología perpendicular de grabación mejora la fiabilidad de los datos.

Los discos Spinpoint N2 se comercializarán con interfaz PATA/ZIF y memoria caché de 8 MB, y contarán con un tiempo de búsqueda de 15,0 milésimas.


Óscar García

Hackeado el sistema de correo electrónico del Pentágono

http://www.idg.es/comunidadPC/noticia.asp?id=58150

Unos 1.500 usuarios de e-mail del Pentágono vieron el miércoles interrumpido el servicio cuando un hacker se infiltró en el sistema y forzó a la desconexión de las cuentas.

El Secretario de Defensa del Pentágono, Robert M. Gates confirmó en rueda de prensa el incidente y dijo que los usuarios fueron desconectados del sistema tras haberse descubierto la intrusión. “La realidad es que el Departamento de Defensa está bajo ataques constantes”, explicó Gates. “Tras detectar la intrusión desconectamos el e-mail y tomamos diversas medidas de precaución. Esperamos que el sistema esté online pronto”.

Aunque Gates admite que disponen de sistema redundantes, también advierte que habrá ciertos inconvenientes e interrupciones en algunos servicios, así como una férrea monitorización de las intrusiones.

Arantxa G. Aguilera

21 junio 2007

Web 2.0

Internet y la Red, dos palabras usadas indistintamente y con significados que difieren bastante entre sí. Sin embargo, al ser dos elementos inseparables, es fácil ver de donde viene tanta confusión. Internet es la red de redes, un protocolo que nos permite el acceso al contenido de la Red, conocida también como la Web o www.

Como se puede ver, Internet sin la Red no tiene mucho sentido para nosotros. Lo que empezó en 1969 con fines militares hoy goza de gran popularidad gracias a los miles de documentos disponibles en la Red, que no apareció hasta 1990 de la mano del británico Sir Tim Berners-Lee y el belga Robert Cailliau.

Con el tiempo, Internet ha pasado de ser una herramienta de comunicación a una más informativa e interactiva, donde se le da creciente participación al usuario. Pero la evolución no para aquí. Acusada en ocasiones de propiciar el alejamiento entre las personas, aunque por un lado facilita el contacto con quienes viven en países lejanos, la tendencia ahora es hacia una Red más social y personal, con recursos disponibles para todos.

Esto último resulta evidente con la enorme cantidad de blogs y redes sociales del tipo Facebook y Hi5 que aparecen por la Red, lo cual forma parte de algo que se ha denominado Web 2.0. A pesar de su nombre, no se trata de una nueva versión de la Red, sino más bien de cómo ha evolucionado su uso. Web 2.0 no debe ser confundida con Internet 2.0, una iniciativa académica.

Desde los tiempos de la era punto-com se ha advertido que Internet y sus recursos ofrecen una serie de ventajas que no se encuentran en ninguna otra parte, la más notable de ellas su presencia global. El enfoque tradicional ha sido el desarrollo de aplicaciones con la intención de que Internet funcione como plataforma, pero Web 2.0 propone lo contrario, desarrollar aplicaciones en torno a Internet, de manera que se integren perfectamente.

Como resultado de esta visión, impulsada desde 2004 por Tim O’Reilly, un adepto de los esfuerzos de software libre y sistemas de fuente abierta, hay una tendencia hacia el desarrollo de aplicaciones basadas en Red que simulan la experiencia de escritorio y de trabajar desde una PC. Un buen ejemplo son los manejadores de contenido para modificar periódicos digitales, blogs y demás.

En Web 2.0, la información es para compartir, de ahí que haya un crecimiento en el uso de formatos de sindicación de información, siendo los más comunes RSS (Really Simple Syndication) y Atom. Como se trata de una Red mejorada en sus usos, de tal manera que se le pueda sacar el máximo provecho, los websites son más interactivos y sus interfases cada vez más sencillas y fáciles de usar.

Esto último puede observarse en las tiendas virtuales y portales de servicio progresivamente más ágiles como resultado del uso del lenguaje AJAX, que responde a las solicitudes del usuario sin refrescar toda la página contra el servidor.

Francia prohibe uso de Blackberries a sus funcionarios

http://listindiario.com/app/article.aspx?id=17441

PARIS.- Los BlackBerry han sido calificados de adictivos, entrometidos, geniales. Pero nunca de ser una amenaza a los secretos de Estado. Eso cambió recientemente, cuando el gobierno francés al parecer prohibió el uso de esos aparatos digitales portátiles en los ministerios y el palacio presidencial, por temor a espionaje de la inteligencia estadounidense.

“Los riesgos de la interceptación son reales. Es una guerra económica”, citó el diario Le Monde a Alain Juillet, encargado de inteligencia económica para el gobierno. Con los BlackBerries, hay un “problema de protección de información”, dijo.

La oficina de Juillet confirmó haber hablado con Le Monde, pero dijo que no hablaría con otros periodistas. Funcionarios en la casa presidencial y en las oficinas del primer ministro no comentaron al respecto.

Le Monde dijo que la información enviada desde los BlackBerries pasa por servidores de Estados Unidos y Gran Bretaña, por ello el miedo de París de que la inteligencia estadounidense pueda espiar.

El Secretariado General para la Defensa Nacional emitió una circular sobre los BlackBerries hace 18 meses y poco después la envió de nuevo, agregó el periódico.

20 junio 2007

Más casos de baterías quemadas en portátiles

http://www.idg.es/pcworld/index.asp?link=estructura%2Fi%5Fnoticia%5FcentroNoticia%2Easp&IdNoticia=96074244

El pasado mes de septiembre, Sony anunciaba un programa global para la sustitución gratuita de algunas unidades de baterías defectuosas que había suministrado a varios fabricantes de ordenadores portátiles. Debido a un problema de fabricación, estas baterías corrían el riesgo de incendiarse. Aunque muchos clientes ya las renovaron, ahora se han conocido nuevos casos de baterías quemadas en equipos.
Sin embargo, tras investigar las causas, Sony ha determinado que no se trata de un nuevo problema, sino de usuarios que aún conservaban la batería original afectada por este problema.

Aunque la causa del fuego en estos últimos incidentes no ha sido identificada, los daños procedían de un cortocircuito en el interior de la batería, confirmando que el problema se había originado en dicha batería.

Toshiba, propietaria de algunos de los últimos portátiles en constatarse de nuevo estos problemas, reconoce la importancia de esta situación y sigue esforzándose en garantizar la seguridad

y la comodidad de sus clientes. Por ello, la compañía está redoblando sus esfuerzos para animar a los clientes a que comprueben sus PC y consigan la batería de sustitución si está en la lista que hay publicada en su página web: http://www.toshiba.co.jp/about/press/2007_06/pr1901.htm.

Entre los modelos europeos afectados hay varios equipos de las líneas Portegé, Qosmio, Satellite y Tecra de Toshiba.

Este no es el único caso de problemas con las baterías de los equipos. El pasado mes de marzo, Lenovo también anunciaba incidentes (http://www.idg.es/pcworldtech/mostrarnoticia.asp?id=90273666&seccion=actualidad) con las baterías integradas en algunos de sus equipos, algo que los responsables de la firma se apresuraron a solventar.



Óscar García - 20/06/2007

19 junio 2007

ENTREVISTA A MICHAEL DELL

http://www.ssedf.sep.gob.mx/dgef/htmsectores/cuauhtemoc/lecturas/entrevista.htm

Fuente: Prieto, de la Fuente Javier, Reflexiones en el Nuevo Siglo, Panorama. 2003
Compartido por Lic. Virginia Norma Luna Izquierdo

Es importante saber y concretar que es lo que queremos lograr en nuestras vidas y llevarlas a la práctica, pues sólo así, tendremos las posibilidades de crecer y ser mejores seres humanos; aunque este es un ejemplo que se sale de contexto por la sociedad en que vivimos, lo importante es retomar la lucha por hacer cosas diferentes y productivas para la sociedad en la que nos toco vivir.

Desde pequeño, Michael Dell demostró que con visión, voluntad y dedicación se podían lograr los grandes sueños. Inició su carrera como emprendedor desde la infancia y con el tiempo se consolidó como uno de los empresarios más importantes del mundo.

En 1984 fundó su empresa con un capital de sólo 1,000 dólares, y con el tiempo la llevó a ser una de las más grandes y reconocidas en el mundo, cuyo valor en libros se estimaba en los 32.6 billones de dólares. Su empresa está fundamentada en un concepto simple, pero innovador en su tiempo: ventas directas al cliente, con gran concentración de la mejor tecnología, al mejor precio y en el menor tiempo posible. Hoy en día, la empresa de Dell realiza 50 por cinento de sus ventas vía internet, posicionándose pronto muy por arriba de sus competidores.

En su carrera profesional, Michael Dell ha sido reconocido como "El hombre del año", "Emprendedor del año" y "CEO del año" por diversas instituciones y revistas internacionales.

Tuve la oportunidad de conocer a Michael en una visita a México, y a solicitud expresa aceptó comentar aspectos que pueden inspirar a otros jóvenes en la importante tarea de emprender. Durante la conversación, Michael irradia entusiasmo y energía mientras platica acerca del exitoso crecimiento de su organización.

¿Cómo fue tu infancia en relación con las experiencias que pudieron haber influido en tu espíritu emprendedor?

Ciertamente tuve una influencia familiar relevante, los temas de sobremesa -los más importantes de mi vida- estaban llenos de temas económicos. Siendo mi mamá "corredora de valores", y mi padre médico de profesión, era muy normal que en la mesa se hablara de crisis financieras, de las acciones de tal o cual banquero, de la influencia de los precios del petróleo en la economía nacional, de la inflación, y también, entre muchas otras cosas, de las compañías en las que valía la pena invertir.

En mi época de infancia y juventud, la economía de Houston -donde yo vivía- estaba floreciente y en general vivía en un ambiente muy sano y tranquilo, aunque también
era retador.

Siempre me gustó hacer las cosas sencillas, de tal manera que me permitieran ahorrar tiempo, creo que eso influyó mucho en la estrategia general de la empresa que fundé y que ahora dirijo.

Cuando tenía ocho años vi un anuncio que ofrecía el grado de secundaria con sólo aprobar un examen; eso representó un reto; ¿Para qué estudiar y aprobar tantos cursos en la escuela, durante tantos años si se podía hacer todo con sólo presentar un examen? Así que llamé por teléfono para registrarme en el famoso examen.

Un sábado por la mañana llegó a mi casa una señorita y preguntó por Michael Dell y mi madre le dijo que me estaba bañando, se sorprendió cuando me vio y comprobó la confusión. El examen era para adultos que no tenían el título de secundaria, pero para mí había sido una oportunidad de ahorrarme seis años y lograr el título.

Desde esa edad encontré una fascinación por ahorrar pasos innecesarios, según yo. Tan es así, que el concepto fundamental de la compañía Dell Computers es vender nuestros productos directamente al consumidor sin necesidad de intermediarios, esto se llama “el modelo de venta directo" que ha posicionado a mi compañía como el segundo productor de computadoras en el mundo.

Esto ha sido posible gracias no sólo a la habilidad de ver las cosas diferentes sino en hacerlas de manera distinta. Para lograr el éxito en lo que haces no tienes que ser un genio, o un visionario, o tener un título profesional o de maestría, lo único que necesitas es tener un sueño y un marco de referencia y emprender la acción para lograrlo.

A los 12 años inicié un negocio relacionado con mi pasión por coleccionar timbres; todo comenzó el día en que asistí a una subasta de timbres, así que pensé que sería divertido hacer yo también mi propia subasta.

Para ello, le pedí a todos mis vecinos aficionados a la filatelia que me dejaran a consignación sus timbres, después pagué un anuncio en un periódico especializado y finalmente hice un catálogo de doce páginas, escrito por mí mismo con un solo dedo y lo envié por correo a diferentes clientes potenciales.

En este primer negocio gané 2,000 dólares de comisiones y aprendí una poderosa lección acerca de las ventajas que representa eliminar a los intermediarios. También aprendí que si tienes una idea, vale la pena intentar lograrla.

A los 16 años me dediqué a vender suscripciones del periódico de la localidad y gracias a una estrategia efectiva de segmentación gané 18,000 dólares en un año.
Para ese tiempo, ya era yo un fanático de las computadoras y a la edad de 15 años, ya había comprado una. Recuerdo el día que la recibí, la desarmé totalmente para ver cómo funcionaba. Mis padres casi se desmayaron cuando creyeron que la había desbaratado y que nunca podría volverla a armar.

Después aprendí a usar componentes periféricos para facilitar el trabajo y entonces me di cuenta de que algunos de esos equipos se vendían integrados a las computadoras por más de cinco veces su valor. Fue cuando comprendí que tenía frente a mí otra gran oportunidad; sin embargo, mis padres querían otra cosa para mí, que fuera a la Universidad de Texas, en Austin.

Ya en la universidad, mi cuarto era todo un taller de electrónica, con equipos y componentes por todos lados. Pronto supe que esa maravillosa herramienta, que era la computadora, podía realmente cambiar la marcha de los negocios grandes o pequeños, a los individuos y, ¿por qué no? también a los estudiantes y así, llegar a convertirse en algo relevante:

La verdad es que no tenía idea de lo grande que esto podía ser, pues no era sencillo predecir las tendencias de algo nuevo; pero yo sabía que esto me gustaba, y que mi sueño era diseñar computadoras mejores que las de IBM, especialmente si las hacía a la orden y según las necesidades de cada cliente, en lugar de realizar solamente adaptaciones a modelos ya existentes, como hacen todos los demás fabricantes.

El punto central de mi estrategia fue vender las computadoras directamente al cliente, eliminando así el margen de ganancia de los distribuidores, para ceder esos ahorros como un beneficio extra para el cliente.
Por supuesto que tuve muchas críticas, pero mi recomendación a los jóvenes es no hacer caso cuando plantean una idea y alguien, sin meditarlo mucho, les diga sin más ni más que no se puede.

¿Cómo inició tu negocio? ¿Qué tipo de apoyos o recursos invertiste?

Inicié operaciones en 1984. El primer paso fue registrar la compañía y anunciarme en el periódico. Lo que ofrecía era mejorar las PC existentes con base en las necesidades de cada cliente. De esa manera comencé a generar ventas que me permitieron mudar "el taller" de mi recámara, a un local que se convirtió en mi nuevo hogar y que sería al mismo tiempo mi negocio.

En ese mismo año formé la nueva compañía con el nombre de "Dell Computer Corporation" con un capital de US $1,000. Abandoné la escuela -por supuesto que sin decírselo a mis papás consciente de que enfrentaría las consecuencias.
Cuando ellos se enteraron se molestaron mucho, pero finalmente entendieron que sólo estaba luchando por alcanzar mi sueño, y me perdonaron.

En menos de un año, las ventas seguían aumentando gracias a que mis vendedores tenían una forma muy efectiva de acercarse a los clientes.

El primer aprendizaje que tuve en esa época, entre otros muchos, fue saber reconocer la relación entre fallar en el intento y aprender la importancia que tiene rodearte de consejeros inteligentes, saber delegar funciones y comentar a tiempo las actividades.

La compañía creció tan rápido que sólo en el primer año de operaciones, nos tuvimos que mudar cinco veces para mantenemos al ritmo de nuestras operaciones.
En 1985 logramos una cifra mágica para la motivación del grupo: llegamos a ventas de 1 millón de dólares y varios años después, hicimos pública nuestra empresa.

Todos estos logros fueron el resultado de poner a prueba el pensamiento convencional, mediante preguntas como:

¿Cuál es la mejor manera de hacer esto? ¿Hay alguna otra forma de lograrlo?

Esto creó un ambiente de "yo puedo hacerlo", lo cual se convirtió en una de las características esenciales de la mentalidad de nuestra gente.

¿Qué tanto afectó el ambiente en que vives para que desarrollaras tu potencial?

Esa es una muy buena pregunta. Todo está en función del medio en el que creces y te desenvuelves. Ciertamente el haberme desarrollado en los Estados Unidos me dio oportunidades que difícilmente hubiera tenido en alguna otra parte del mundo. La cultura en los Estados Unidos tiene una aceptación del riesgo y una serie de ventajas para crear empresas que no existen en muchas otras partes del mundo.

¿Qué mentalidad buscas en los empleados que contratas para tu compañía?

Que entiendan con claridad el modelo del sistema en que operamos; que tengan empuje en el aspecto intelectual; con la habilidad y el deseo de aprender rápidamente, factor importante en esta industria de cambios rápidos; que tengan una visión estratégica, es decir, una especie de imagen global del ambiente donde' empleen su habilidad para crear y mantenerse enfocados; que estén permanentemente abiertos a nuevas ideas y sean generadores de ideas propias; que sepan trabajar en equipo y no se dediquen a trabajar para sí mismos y, por último, que estén dispuestos a no estar de acuerdo con lo que se les dice y, que sepan defender sus ideas.

Estas características nos han ayudado a encontrar una cultura especial propia de la compañía, una cultura que podría definirse como ágil, orientada a resultados, con metas agresivas y retadoras; una crítica interminable, donde no perdemos mucho tiempo felicitándonos por los logros, sino que siempre estamos tratando de definir cómo podemos mejorar el futuro.

¿Qué implica la globalización para Dell?

Los mercados del mundo crecen rápidamente y ahí está nuestro reto: China, Brasil y Alemania. La globalización ha implicado para nosotros aprender que los mercados internacionales requieren ajustes y refinamientos particulares en cada mercado; porque todos son diferentes y eso lo aprendemos rápido pues estamos en contacto directo con nuestros clientes, mediante la venta directa; donde hemos aprendido a escuchar" atentamente qué es lo que el cliente desea.

¿Cuál es tu expectativa para el futuro de Dell?

El reto es establecer una liga entre las computadoras y las necesidades del cliente; es decir, que cuando un cliente requiera determinado equipo, no necesite enviar una orden, porque sus necesidades estarán previamente ligadas con la producción y ésta a su vez, con nuestra red de proveedores. Esto sería un sistema orientado en la orden y no en la venta, sin inventarios para ningún miembro de la cadena, basado solamente en información que resulta mucho más barata que cualquier manejo de inventarios.

¿Cuál es la visión que tienes de la industria actual?

Es una industria que continuará siendo el motor del desarrollo y la productividad. En los últimos 10 años, el desarrollo tuvo que ver con la productividad y mejora en cuanto a tecnología de información, y actualmente estamos muy lejos de ajustar las posibilidades de esta industria en todo el mundo; creo que los inversionistas seguirán apostando a esta industria y a estos productos. Si conectas organizaciones y gente, usando información, obtienes mejores resultados que pasando toda esa información al papel.

Yo creo que esta industria continuará creciendo rápidamente. La tasa de penetración en el mundo de las computadoras personales es todavía muy baja comparada con el tamaño de la posición mundial. Las computadoras siguen el mismo patrón de penetración que la televisión o el teléfono, por lo que la industria todavía tiene mucho potencial.

¿Crees en la suerte?

Creo en la suerte sólo como parte de las posibilidades. Creo más en la intuición y en el trabajo duro, donde tienes una idea de lo que puede resultar y eso te ayuda a definir la dirección que sigues. En los negocios esta dirección cambia constantemente y nunca hay tiempo de considerar toda la información disponible, por lo que tienes que seguir tu intuición, basado en la interpretación de la situación y en lo que ha sucedido en el pasado.

La experiencia puede ser un factor muy importante en el caso de una industria que no cambie mucho, pero en una industria como la nuestra, la experiencia casi puede considerarse irrelevante.

¿Cuáles consideras que son las claves del éxito de tu empresa?

Hemos creado una verdadera conexión con la gente de nuestras principales áreas; con nuestro personal, con nuestros clientes y nuestros proveedores. Esta relación nos permite que todos veamos el futuro desde la misma perspectiva y que podamos aprovechar las oportunidades que nuestra misma interrelación nos brinda.

Otra de las claves consiste en conocer nuestra fuerza y mantener una actitud abierta a probar cosas diferentes; esto es apoyado por la determinación de aprender de nuestros errores y buscar formas para mejorar de manera permanente.

¿Qué mensaje final le enviarías a la juventud?

Nunca aprendes cuando estás hablando, por lo que les recomiendo a todos escuchar más, investigar más, documentarse mejor.

Sigan su sueño y no dejen de luchar para lograrlo.

Entrevista al Ing. José A. Tavaréz (director del Instituto Tecnológico de las Américas)

A continuación, publico esta entrevista realizada al Ing. José A. Tavaréz, Director del ITLA ubicado en Santo Domingo, Républica Dominicana.
Esta institución académica está a la vanguardia en cuanto a la enseñanza tecnológica en nuestro país.
Su dirección web es: http://www.itla.edu.do
Por este medio agradecemos la atención prestada.

LA ENTREVISTA:
1.- ¿Podría hacernos una reseña histórica del ITLA?
El Instituto Tecnológico de Las Américas (ITLA), fue creado mediante el Decreto No. 422-00, del 15 de agosto del 2000, como una institución de educación superior, privada, sin fines de lucro, dependiente de la Fundación ITLA.

El 15 de diciembre del año 2000, mediante el decreto 1296-00, el Instituto Tecnológico de Las Américas se convierte en una institución descentralizada del estado dominicano, y se crea el Patronato que tendría en lo adelante la responsabilidad de poner en funcionamiento, administrar, operar y mantener esta institución académica.
2.- A partir de que año ud. funge como el director del ITLA
Desde el 2004

3.- ¿Cuál es la oferta académica ofrecida actualmente?

Módulos Fundamentales:
Introducción a Multimedia
Comunicación Visual Básico

Modulos Diseño Gráfico:
Ilustrator
PhotoShop
Ilustración Digital
Diseño Grafico para la Web

Modulos Web:
Html & Diseño de Websites
DHTML, CSS & Javascript
Introduction to PHP & MySQL

Modulos Video:
Digital Video I
Digital Video II
Audio Digital para Multimedia
Grabacion y Edicion de Sonido en Estudio

Modulos Animación:
Flash MX 2004 & Action Script
3D Studio Max
3D Modeling and Rendering (Maya)
3D Lighting and Textures
3D Character Creation and Animation

4.- ¿Cuáles son los requisitos de inscripción para los estudiantes de nuevo ingreso?

REQUISITOS DE ADMISION AL ITLA PARA CARRERAS DE TECNOLOGO

Los requisitos de admisión al ITLA son:

* 2 fotografías 2 x 2 recientes.
* Acta de Nacimiento original certificada o certificación de ciudadanía.
* Copia de cedula de identidad y electoral o pasaporte en caso de ser extranjero.
* Certificado Oficial de Bachiller expedido por la Secretaría de Estado de Educación.
* Record de Calificaciones Oficial de Bachiller.
* Solicitud de Admisión debidamente llena.
* Pago derecho a admisión (RD$600.00 no reembolsable).
* Certificado Medico de Ley.

Nota: Si el candidato es extranjero debe traducir al español y legalizar en el Consulado Dominicano del país de origen el Acta de Nacimiento, Certificación Oficial de Bachiller y Record de Calificaciones (Si las traducciones son realizadas en el extranjero debe legalizarla en el Consulado Dominicano y luego en la Cancillería Dominicana. Si son realizadas en el país, debe legalizarlas en la Procuraduría General de la República).

En caso de ser dominicano, con estudios realizados fuera del pais, debe seguir este mismo procedimiento solo para la Certificación Oficial de Bachiller y Record de Calificaciones.

REQUISITOS PARA INGRESAR A CURSOS DE EDUCACION CONTINUADA

* 1 Fotografía 2 x 2
* Copia de Constancia de Estudios
* Copia de Cédula o Pasaporte



5.- ¿Cuáles han sido las principales políticas que se han implementado en el ITLA durante su gestión?

· Educar para atraer inversión extranjera en industrias dedicadas al desarrollo tecnológico
· Fomentar en sus estudiantes el razonamiento crítico, la creatividad y la innovación.
· Incentivar el espíritu emprendedor en los jóvenes dominicanos.


7.- Favor de comentarnos sobre los planes de becas que ofrece el ITLA (requisitos, Cobertura, etc.)


BECAS ITLA PARA PARTICULARES



Si eres un joven de Excelencia Académica y escaso recurso económico, en el Instituto Tecnológico de Las Américas tenemos como propósito apoyarte con una beca.

¿Para cuáles cursos se otorgan las becas?

Sólo se otorgan para cursos de Educación Continuada, en las áreas de Mecatrónica, Multimedia, Tecnología de la información e inglés.


Requisitos para optar por la beca

· Estar cursando por lo menos el 3ro. de Bachillerato.
· Tener un promedio mínimo de 80 puntos en los estudios previos o realizados al momento de la postulación.
· Aprobar la prueba de nivel, si es necesaria.

Documentación a entregar:

- Llenar Formulario de Solicitud de Beca
- Record de Notas
- 2 fotos 2x2
- Copia de la Cedula de Identidad, si es menor de edad copia del acta de nacimiento.
- Certificado de Bachiller, o Titulo Universitario

Luego de haber completado los requisitos, debes depositarlos en el Departamento de Admisiones y Registro dentro de las fechas establecidas en el Calendario de Becas.


El departamento de Admisiones y Registro no acepta documentación incompleta.




8.- ¿Podría comentarnos sobre las herramientas de apoyo con las que cuentan los estudiantes del ITLA?

· Acceso a Internet – Campus inalámbrico
· Biblioteca tecnológica
· Cafetería
· Librería
· Centro de copiado
· Área deportiva
· Gimnasio
· Actividades extracurriculares
· Transporte GRATIS y eficiente
· Enfermería
· Bolsa de empleo


9.- ¿Por qué el ITLA no cuenta con mayor promoción en los medios de comunicación?
¿Existen planes sobre este tema?

Por lo general las instituciones educativas no se promocionan en si, pero si se esta trabajando en esto.

10.- Por favor, ilústrenos sobre el "ITLA virtual".

Es la nueva tendencia en tecnología de administración y comunicación estudiantil la cual permite interactuar todos los actores (estudiantes, profesores, administrativos, directores) en un ambiente universitario sin necesidad de que estén físicamente presentes en el mismo salón.

11.- Mencióneme algunas de las instituciones que apoyan al ITLA en el plano académico tanto a nivel nacional como internacional.

Nuestras Alianzas
· La Pontificia Universidad Católica Madre y Maestra (PUCMM)
· Instituto Tecnológico de Santo Domingo (INTEC)
· Universidad Autónoma de Santo Domingo (UASD)
· Universidad Católica Tecnológica del Cibao (UCATECI)
· Universidad Tecnológica del Sur (UTESUR)
· Universidad Central del Este (UCE)
· Universidad Iberoamericana (UNIBE)

Convenios Nacionales
· Acuerdo entre la Secretaria de Estado de Educación Superior y el Instituto Tecnológico de Las Ameritas. Proyecto "Salas Digitales" de programas ingles de Inmersión.
· Acuerdo entre el Instituto Tecnológico de las Ameritas (ITLA) y la Fundación Oscus San Valerio (FOSV). Ambas se comprometen a ejecutar actividades de capacitación y asistencia técnica, mediante cursos, seminario, conferencias y otras modalidades.
· Acuerdo entre la Secretaria de Estado de Deportes, Educación Física y Recreación (SEDEFIR) y el Instituto Tecnológico de Las Ameritas (ITLA) acerca de la capacitación de los empleados de SEDEFIR.
· Acuerdo de La Fundación del ITLA con la Fundación APEC de Crédito Educativo, Inc. (FUNDAPEC), donde se acordó un programa de alcance nacional para la formación de recursos humanos de alto nivel, estratégico para el desarrollo.

Convenios Internacionales
· Convenios de Cooperación Internacional entre la Secretaria de Estado de Educación Superior de Republica Dominicana, el Instituto Tecnológico de Las Ameritas (ITLA), EL Centro de Exportación e Inversión de la Republica Dominicana (CEI-RD) y la Fundación Instituto de Empresa de España.
· Acuerdo de Cooperación Interinstitucional de 60 becas parciales, anuales entre la Fundación Pablo IV Universidad Pontificia de Salamanca Campus Madrid, el Instituto Tecnológico de Las Ameritas y la Secretaria de Estado de Educación Superior, Ciencia y Tecnología de Republica Dominicana.
· En proceso de conseguir Convenios de doble titulación con collage de Estados Unidos y Europa.



12.- ¿Qué tanto apoyo económico recibe el ITLA del gobierno y del sector privado?

1. Del gobierno recibimos una asignación de RD$113 millones para el 2007.
2. De la empresa Verizon recibimos en el 2006 una donación de RD$10 millones en laboratorios y equipos de cómputos

13.- Finalmente, por favor donde queda ubicado el ITLA (dirección, teléfonos, contactos, etc.)

Estamos ubicados en el Kilómetro 27 de la Autopista Las Ameritas. A solo 5 minutos del Aeropuerto Internacional Las Ameritas Dr. Jose Francisco Peña Gomez, a dos horas de vuelo de la ciudad de Miami, con traslados directos y frecuentes a los principales destinos del mundo. Estratégicamente localizados en La Caleta, situada entre la ciudad de Santo Domingo y el polo turístico de Boca Chica, así como de Juan Dolio y Guayacanes, lo que permite contar con excelentes playas, centros de diversión, deportes acuáticos y campos de golf cercanos a la playa.

18 junio 2007

Una herramienta online permite ver el estado de salud de Internet

http://www.idg.es/pcworld/index.asp?link=estructura%2Fi%5Fnoticia%5FcentroNoticia%2Easp&IdNoticia=95935308

En www.akamai.com/visualize se puede ver cómo está funcionando Internet en este momento. Para ello, Akamai cuenta con más de 25.000 servidores en más de 750 ciudades que son utilizados por proveedores de contenido para evitar los cuellos de botella de la infraestructura de Internet. Esta herramienta actúa como un controlador virtual de tráfico aéreo para los miles de millones de páginas web, streams, descargas de software y transacciones de aplicaciones que transitan por Internet.

Akamai dispone de tres herramientas para visualizar los datos del tráfico de Internet: monitor de web en tiempo real (http://www.akamai.com/html/technology/dataviz1.html), tráfico de ataques y latencia/velocidad. La visualización del tráfico de ataques se basa en los datos de número de conexiones que están siendo atacadas, la dirección IP de origen, la dirección IP de destino y los puertos de origen y de destino. Por su parte, las pruebas de latencia consisten en conexiones de web y descargas, así como pings ICMP (Internet Control Message Protocol) y muestran las diez primeras ciudades con peores prestaciones.

También se pueden realizar Comparaciones de Prestaciones de Red a través de http://www.akamai.com/html/technology/dataviz2.html. que ilustra el camino más rápido y fiable entre un servidor de Akamai y un centro de datos de origen de una empresa para recuperar contenido dinámico.

Por último con el Visualizador de Akamai http://www.akamai.com/html/technology/dataviz3.html se obtiene una visión del comportamiento online mundial en cualquier momento incluyendo el flujo de contenido multimedia, el creciente volumen de peticiones, el número y concentración de visitantes mundiales y la velocidad media de conexión mundial.


Arantxa G. Aguilera - 18/06/2007

Electrocutados, arrojados desde camiones... algunas de las pruebas a las que HP somete a sus productos

http://www.20minutos.es/noticia/248160/0/camaras/hp/pruebas/

Los ingenieros de Hewlett Packard ponen a prueba los dispositivos que desarrollan para ver cuál es su grado de resistencia.

Se trata de que probar que estos equipos pueden 'sobrevivir' a las situaciones más hostiles.

Para ello, la compañía cuenta con unas cámaras que recrear el clima de cualquier lugar del mundo, desde temperaturas bajo cero al calor extremo.

Según los ingenieros que someten los productos a ese tipo de pruebas, se les hace pasar por un posible ciclo vital en cinco minutos.

Golpes, calor, humedad, cambios bruscos de temperatura son algunas de las pruebas que se les realizan para que sean lo más resistentes posible cuando los adquiera el usuario.

Algunas de las pruebas más llamativas es la que recrea el terremoto que golpeó Japón en 1995 o en la que se utiliza una pistola para lanzar 20.000 voltios sobre los productos.

15 junio 2007

15 Mitos tecnológicos: confirmados y desmentidos

http://www.pcwla.com/pcwla2.nsf/articulos/43DE3A4F7AE316C6852572F70010B48E?opendocument&utm_campaign=related

No queremos desanimarlo pero Bill Gates no le va a dar ningún dinero sólo por reenviar un email. Comer caramelos PopRocks y tomar soda al mismo tiempo no va a hacer explotar su cabeza (aunque no le recomendamos combinar Mentos y Coca Cola Ligth). Los libros de Harry Potter no son un complot secreto para promover la brujería y el satanismo. Y no vale la pena ni ocuparse de aquella historia acerca de Richard Gere y sus mascotas.
Se trata por supuesto de leyendas urbanas que han estado circulando por la Internet desde hace mucho tiempo. Pero estos no son los únicos conceptos errados: muchos usuarios inteligentes y experimentados creen en conceptos tecnológicos que están, simplemente, equivocados.
Les presentamos 15 de los mitos tecnológicos más comunes y los hemos revisado a profundidad para conocer la verdad acerca de ellos. Algunos rumores son completamente falsos, mientras que otros tienen mucho de cierto. Para poder brindarle a usted una idea de que tan ciertos son estos mitos hemos creado una escala del 1 a 5 donde el 5 significa que es totalmente infundado, y el 1 representa que el rumor es cierto
Esperamos que esta investigación le brinde sabiduría para que al encontrar en el futuro nuevas historias de tecnología pueda darse cuenta si son falsas, ciertas o algo en el medio de ambas.

Mito 1: Si descarga archivos de una red punto a punto, las autoridades competentes podrán determinar quién es usted.
Indicador de falsedad: 2.5 de 5
Esta frase suena como extraída del libro 1984 de George Orwell: “Si usted está descargando películas, programas de televisión, música o video juegos usando una red punto a punto (P2P) , los archivos que haya descargado pueden ser rastreados hasta su dirección IP” según Elizbeth Kaltman, vocera de la MPAA.
Pero para BayTSP, quien vigila redes de compartir archivos como Bittorrent y eDonkey, esto no es tan seguro. Cuando la compañía monitorea estos servicios para varios de sus clientes ellos pueden capturar la dirección IP, la fecha y hora de la descarga e información sobre el proveedor de servicio de Internet (ISP), pero sólo cuando se trata de descargas de gran tamaño.
“Si el archivo es lo suficientemente grande --como una película o una aplicación de software (al contrario de una sola canción)—es bastante probable que BayTSP pueda identificar a un individuo antes de que termine de descargar un archivo completo” señaló Jim Graham, vocero de BayTSP. “No ocurre en el 100% de los casos, pero esta muy cerca. Nosotros nunca hemos declarado tener una visión sobre todos los usuarios que realizan descargas”
Relacionar una dirección IP con un nombre real o una dirección física no es un procedimiento completamente fiable. Típicamente los apoderados de las industrias de películas y música se acercan a los proveedores de Internet o a las universidades con la evidencia de los supuestos casos de infracción en los derechos registrados. Pero le corresponde a estas organizaciones identificar al responsable basándose en la dirección IP, y no todos lo hacen.
También existen otros retos. Peter Eckersley, miembro del departamento de tecnología de la Frontier Foundation, señala que el uso de redes IP anónimas, los servidores proxies que ocultan las direcciones (sitios web que ocultan su dirección mientras navega en la red), o las conexiones WiFi que están sin protección dificultan la identificación de su identidad. El usar direcciones dinámicas via DHCP no evita la identificación ya que los proveedores de internet llevan un registro de quien usa una dirección IP en determinado momento y si ellos comparten esta información pueden descubrirlo fácilmente.

Mito 2: Usar tinta de terceros en su impresora anula la garantía
Indicador de falsedad: 5 de 5

Fotografía cortesía de Canon
Este mito tiene la palabra falsedad escrita sobre el, ¡en todo tipo de tinta!. De acuerdo a Canon, Epson y Lexmark usar cartuchos de tinta o cartuchos repotenciados no implica anulación inmediata de la garantía. (Sin embargo en pruebas de PC World se ha demostrado que usar tintas de terceros no siempre brinda los mejores resultados)
La excepción a la regla ocurre si es la tinta la que causa el problema con la impresora. Chery Taylor, vocera de Epson, lo compara con la garantía de 50.000 millas de los neumáticos radiales. “Su neumático de carro tiene una garantía a lo largo de la vida estimada” señaló. “Si las líneas de agarre se borran antes de lo que se supone, el reemplazo está cubierto por la garantía. Si usted sale y daña su neumático al hacer algo indebido de alguna manera, este daño no está cubierto por la garantía”

Mito 3: Si usted escribe directamente una dirección en su navegador, usted estará a salvo de los ataques de Phishing.
Indicador de falsedad: 3 de 5
La forma más segura de lograr que le roben su identidad es seleccionar un enlace dentro de un email de phishing y dar inocentemente todos sus datos. Pero escribir www.subanco.com en el navegador no es garantía de que usted evitara a los estafadores.
Todavía quedan al menos dos peligros ocultos según Dave Jevans, director del Grupo de Trabajo Anti-Phishing.
El primero es el pharming o ataque venenoso de nombres de dominio, que intercepta intentos de acceder a direcciones correctas antes de alcanzar el destino y los dirige a sitios falsos. Hasta ahora unos pocos ataques han golpeado a los servidores de nombre de dominio en la web, incluyendo uno en febrero que afecto al menos a 50 instituciones financieras. Jevans dice que la única defensa valida contra estos ataques es escribir directamente la dirección de entrada segura (debe comenzar con https://) del sitio, o guardarla entre los favoritos, ya que los ataques de pharming suelen dirigirse a las paginas iníciales del sitio. Sin embargo usted debe estar pendiente si recibe advertencias de su navegador de que el certificado de seguridad del sitio está vencido, no sea que el ataque de pharming haya llegado a niveles más profundos.
El segundo peligro es el malware, el cuál puede causar los mismos efectos que en el pishing al reescribir el archivo de hosts de su PC o modificando su navegador para que abra páginas específicas. Pero hay maneras de protegerse de esta amenaza, dijo Fred Felman, Director de Mercadeo de Mark Monitor, que provee protección de marcas y fraudes a compañías que forman parte de la lista Fortune 500. De acuerdo con Felman si mantiene su sistema actualizado, su cortafuegos funcionando y su software antivirus y antispyware al día, se reducen enormemente los riesgos de ser otra víctima.
Programas como Spybot Search & Destroy o WinPatrol pueden ayudarlo a proteger su archivo de hosts.

Mito 4: Google es capaz de encontrar todo en la Web y una vez que tiene su información esta no puede ser removida.
Indicador de falsedad: 4 de 5
Aunque a veces parece que los dedos invisibles de Google son capaces de tocar todo, no es realmente así. Google puede encontrar cosas en la web sólo si otro sitio apunta a esa página, dice Danny Sullivan, editor en jefe de Search Engine Land. “Si usted quiere que su información no sea encontrada no la ponga en la web o asegúrese que sólo pueda ser vista con una contraseña” dijo el ejecutivo. “Google no resuelve contraseñas.”
Usted además puede evitar que los robots de Google revisen su sitio, u obligarlo a remover paginas que ya haya revisado, siguiendo las instrucciones en Google Webmaster Central. Si el sitio ya ha sido revisado por Google, puede tomar algo de tiempo para que estos resultados desaparezcan de la memoria de Google.
La pregunta capciosa es cómo remover su información personal de Google, si esta contenida en un sitio web que no controla personalmente. Se puede pedir de manera educada para que el administrador remueva la página o bloquee a Google de revisarla. Si el administrador se resiste a hacerlo, y el sitio contiene información sensible cómo su número de Seguridad Social o material con protección intelectual, usted puede pedirle directamente a Google que lo borre de su índice. De cualquier otro modo usted necesitará contratar los servicios de algún sitio cómo Reputation Defender, que hace lo posible por eliminar materiales incorrectos, comprometedores u ofensivos por una tarifa de US$ 30, pero no ofrece garantías de lograrlo.

Mito 5: Usted está completamente protegido al comprar algo en eBay.
Indicador de falsedad: 3.5 de 5
El mayor sitio de subastas del mundo y su división de pagos en línea ofrecen un arsenal de herramientas para protegerlo de los estafadores, defraudadores y estúpidos criminales. Pero está protección está lejos de ser 100% efectiva.
Cuando los compradores usan PayPal para comprar un objeto físico en eBay.com están protegidos de manera automática con un seguro de US$ 200 en su transacción” señaló Catherine England, vocera de la compañía. “Si el comprador usa PayPAl para pagar una compra de un vendedor que está certificado por PayPal, la transacción está asegurada hasta por US$ 2.000”
Desafortunadamente si usted paga por otro método – cheque personal, orden de pago o transferencia electrónica—todas las apuestas están en su contra. Estas protecciones tampoco aplican a objetos que no sean físicos, como puede ser software o documentos electrónicos. Y si usted es engañado por una descripción de objeto malintencionada o confusa, no tendrá la suerte de su lado.
Por ejemplo el profesional de RP Greg P. Pensó que había hecho un buen negocio cuando su oferta de US$ 300 ganó la subasta de un Xbox de Microsoft. Si simplemente hubiera recibido un Xbox roto, habría estado cubierto por la protección. Pero lo que realmente compró fue un documento de Word que listaba lugares donde podía comprar un Xbox con descuento. Debido a que a) el objeto comprado era electrónico y no físico, y b) El objeto comprado estaba correctamente descrito, a pesar de que la foto mostrada fuera la de un Xbox, la protección de pago de PayPal no pudo ser aplicada.
Mito 6: Las imágenes permanentes pueden desgastar su televisor de plasma, por lo cual no puede dejarlas demasiado tiempo en pantalla.
Indicador de falsedad: 2 de 5

Fotografía cortesía de Pioneer Electronics
El desgaste de plasma no es un mito, pero si es algo que no debe preocupar a la mayoría de las personas. De acuerdo al sitio CrutchfieldAdvisor.com, los monitores de plasma y algunos CRT pueden sufrir de desgaste cuando “imágenes estáticas como las de un video juego, pantallas de noticias o precios de acciones o logos de estaciones de TV permanecen en la pantalla por periodos prolongados. Con el tiempo estas imágenes se quedan impresas en la cobertura de fósforo, dejando trazas muy claras de la imagen en pantalla.”
El consejero Dallas Simon de Crutchfield dice que esto es realmente raro, ya que las imágenes suelen refrescarse en los cortes comerciales o al cambiar de canal. Pero si puede ser un problema para los fanáticos del juego quienes pueden jugar el mismo juego de disparos durante horas sin descansar, como denoto Andre Sam, un especialista en ventas de la tienda BestBuy en la ciudad de Nueva York. Por ejemplo muchos juegos presentan una barra fija con estadísticas del juego, como puntuación, medallas, energía y radares.
Sin embargo, gracias a los avances en la tecnología del plasma los nuevos modelos son menos propensos a sufrir desgaste. “Como con cualquier cosa, si se abusa de ella se puede romper” dijo Paul Meyhofer, Vicepresidente de Mercadeo y Planificación de Productos de Pioneer Electronics. “Como he dicho, los TVs de plasma de nueva generación tiene mejoras significativas en partes como el fósforo, la estructura de las celdas y filtros, todo para aliviar este problema.”

Mito 7: Los discos de gran tamaño deben ser particionados y/o desfragmentados para obtener el mejor rendimiento.
Indice de falsedad: 2 de 5

Fotografía cortesía de Seagate
Este es uno de esos mitos que puede empezar una pelea en un bar de genios. De acuerdo a Mario Apicella --analista de tecnología y guru de almacenamiento para el sitio web Infoworld.com, hermano de PC World—desfragmentar un disco duro de gran tamaño mejorará el rendimiento de una máquina Windows. El grado de mejora dependerá de cuantos archivos cambie o borre usted cada día.
“El sistema operativo tiene la tonta costumbre de intentar usar cualquier cluster que este libre, aunque este en el medio de un área densamente ocupada y haya mucho espacio libre en otra área del disco” señaló Apicella. “Por eso los nuevos archivos terminan distribuidos a lo largo de todo el disco, lo que implica tener que hacer varias operaciones de búsqueda para poder obtenerlas todas.”
Pero en pruebas realizadas en PC World no encontramos aumentos significativos de rendimiento después de usar un grupo de desfragmentadores. La corporación Diskeeper, que fabrica un utilitario de desfragmentación, proclama que esta práctica puede mejorar el rendimiento, pero sólo si el disco duro tiene al menos un 20% de espacio libre. En pocas palabras, su ganancia puede variar.
Dividir el disco en dos o más particiones no necesariamente brindara beneficios de rendimiento, aunque si tiene varios beneficios diferentes. Por ejemplo le permite a usted tener un sistema de arranque doble o le permite separar archivos que varían poco (como el sistema operativo) de los que si lo hacen (sus datos o la memoria cache de su navegador). Esto reducirá sus problemas de fragmentación y facilitara la tarea de respaldar su información o reemplazar su sistema operativo sin poner en peligro sus datos. (chequee nuestras instrucciones paso a paso para particionar su disco).

Mito 8: Usar tarjetas de memoria flash de alta velocidad le permite tomar fotos más rápidamente
Indice de falsedad: 3.5 de 5

Fotografía cortesía de Lexar
Las tarjetas de memoria de alta velocidad le permiten a las cámaras digitales guardar las fotos más rápidamente, pero esto no necesariamente significa que usted pueda tomar fotos más rápidamente. “Cuando usted toma una foto la cámara debe capturar y procesar la imagen y después guardarla en la tarjeta” señalo Mike Wong, Gerente de RP del fabricante de tarjetas SanDisk. “Una tarjeta rápida sólo mejorará la última parte del proceso de tomar una foto, el de guardar la foto.”
Si usted usa una cámara rápida con una tarjeta de memoria lenta, usted podrá notar un retraso por parte de la memoria. Pero si usted utiliza una tarjeta de memoria rápida en una cámara lenta es como ponerle neumáticos de carrera a un carro compacto”. “[La diferencia] puede ser significativa si se trata de cámaras profesionales o SLR, pero es poco notable en las cámaras sencillas de apuntar y disparar.”
Sin embargo, Wong señala que las tarjetas rápidas pueden reducir el tiempo que toma descargar las imágenes a su computadora, siempre que se tenga un lector de alta velocidad. Esto será cada vez más importante ya que están aumentando la resolución de las cámaras y la capacidad de las tarjetas.

Mito 9: Es más barato usar baterías recargables que las desechables.
Indicador de falsedad: 2 de 5

Fotografía cortesía de Duracell
No se trata de un mito, al menos no en la mayoría de los casos, pero el costo efectivo depende del tipo de las baterías y que tan a menudo utiliza los aparatos donde los coloca.
Las baterías recargables de Nickel Cadmiun y las de Nickel Meteal Hydride pierden su carga rápidamente cuando son almacenadas, según dice Chris Calwell, VP de Planificación e Investigación de Ecos Consulting, que publica reportes acerca de lla eficiencia energética de productos de consumidores. Estas baterías son una mala opción para aparatos que son usados con poca frecuencia – como linternas de emergencia. Las baterías recargables de Lithium Ion mantienen su carga por mucho más tiempo, pero puede que no las encuentre en el tamaño que necesita. Si estas baterías no están disponibles para su aparato y además no lo usa frecuentemente, ahorrara más dinero usando baterías desechables.
Balyne Murphy, vocero de Duracell, confirma que el tipo de uso es el factor determinante: “Para usuarios de dispositivos con alto consumo, como cámaras digitales, las recargables son la solución con la mejor relación costo/beneficio. Pero si usted es un usuario ocasional que toma sólo unas pocas fotografías, las baterías recargables no son una buena opción ya que probablemente estén descargadas cuando quiera usarlas.”
No sólo las baterías recargables cuestan más que las desechables, sino que también hay que tener en cuenta el precio del cargador, la electricidad que consumen y cuantas recargas pueden soportar antes de tener que ser reemplazadas. “Nuestro concejo general es comprar recargables de Lithium Ion o Nickel Metal Hydride con la mayor capacidad y el menor tiempo de recarga posible.”
Mito 10: El servicio de banda ancha ilimitada de 3G es realmente ilimitado.
Indicador de falsedad: 3.5 de 5

Fotografía cortesía de Verizon Wireless
Cuando las telefónicas ofrecen sus planes de alta velocidad para datos, generalmente no le dan a usted total libertad sobre qué hacer con el ancho de banda. Y algunas compañías son peores que otras.
Hasta hace poco Verizon Wireless publicitaba un plan de banda ancha “ilimitada” que realmente no era tal. Aunque los suscriptores de EVDO podían navegar en la Web y enviar y recibir correos electrónicos, los términos del servicio en el contrato les prohibían usar este plan para descargar o dar de alta archivos, visualizar cámaras web o usar servicios de Voz sobre IP. La compañía además establecía un límite secreto de 5GB en cada cuenta; si descubrían que usted enviaba o recibía mas datos que eso en un mes, le rescindían el contrato. Después de meses enteros de recibir quejas la compañía, silenciosamente, colocó información acerca de los límites de su paquete y dejo de promocionarlo cómo ilimitado.
En los términos de servicio de los contratos de Cingular (ahora AT&T) usted encontrara que los planes ilimitados 3G “no pueden ser usados para dar de alta, descargar o contemplar en vivo archivos de video (p.e. películas, TV), música o juegos”. Al contrario que Verizon, no imponen un límite fijo de uso. Pero aún pueden estar supervisándolo para verificar que su uso de ancho de banda no sea demasiado alto.
Los planes ilimitados de Sprint no fijan límites específicos a cuantos datos puede mover usted, ni prohíben la descarga ni el obtener archivos en vivo. Sin embargo Sprint “se reserva el derecho a suspender o limitar cualquier movimiento de datos continuo que impacte de forma negativa el rendimiento de nuestra red o que dificulte el acceso a la misma.”
De acuerdo a Michael Ginsberg, presidente del portal EVDOinfo, Sprint no ha enviado aún ningún usuario una notificación de terminación de servicio debido a un uso excesivo del ancho de banda. Y nosotros no hemos encontrado muchas quejas sobre esto y no hallamos ningún reporte de usuarios afectados por esta medida. “Pero eso no significa que no vayan a cambiar su política en cualquier momento. Su propio ancho de banda es limitado” añadió Ginsberg.

Mito 11: Los aparatos de rayos X de los aeropuertos pueden dañar o borrar la memoria de su cámara digital.
Indicador de Falsedad: 5 de 5

Fotografía cortesía de SanDisk
La Administración de Seguridad de Transporte (TSA) lo dice claramente:”Nuestro equipo de registro no afecta cámara digitales ni sus tarjetas de almacenamiento.”
De hecho las tarjetas CompactFlash, SecureDigital o Memory Stick de Sony pueden ser más resistentes de lo que usted piensa. En pruebas realizadas por la revista Digital Camera Shopper, las tarjetas demostraron ser resistentes sobreviviendo a baños de soda, a viajes a la lavadora de ropa, a ser atropelladas por una patineta y a las malvadas manipulaciones de un niño de seis años. (Sin embargo no les fue tan bien cuando fueron golpeadas por un martillo y clavadas en un árbol)
Si usted daña su tarjeta de memoria, usted puede usar un programa cómo Card Recovery del fabricante WinRecovery (US$ 30) o Easy Recovery Lite de Ontrack (US$89) para recuperar sus fotos perdidas.

Mito 12: El uso excesivo de su celular puede causarle cáncer u otros problemas de salud.
Indicador de Falsedad: 2.5 out of 5

Fotografía cortesía de Motorola
De acuerdo a la Organización Mundial de la Salud y a la Administración de Drogas y comidas de USA, usar un teléfono celular no causa ningún problema de salud, a menos de que lo use mientras maneja, en cuyo caso puede ocasionar un accidente. Pero si puede interferir con su marcapasos, ayuda auditiva o desfibrilador sanguíneo.
¿Fin de la historia? No exactamente. Muchos estudios acerca de los efectos de las ondas de radio de los celulares están inconclusos o son contradictorios, indicándole a ambas organizaciones que serán necesarios futuros estudios. Un estudio finlandés publicado el pasado mes de agosto en la revista Proteomics encontró que algunas personas tienen una predisposición genética a reaccionar a la radiación emitida por los celulares. Esto podría explicar porque los estudios han arrojado conclusiones tan diferentes.
Además no hay evidencia de que hablar por celular mientras repone su combustible pueda causar explosiones. Sin embargo la Comisión Federal de comunicaciones (FCC) advierte: “Aunque el potencial de sufrir daño por usar aparatos inalámbricos es muy remoto hay otras fuentes potenciales como los automóviles y la electricidad estática.” De todos modos ¿para qué arriesgarse? Mejor deje su charla para cuando haya terminados de cargar combustible.

Mito 13: Las Macs están a salvo del malware
Indicador de falsedad: 5 de 5

Fotografía cortesía de Apple
Los verdaderos creyentes de la invencibilidad de la Mac vieron su fe puesta a prueba recientemente cuando el investigador de seguridad Dino Dai Zovi se llevo a casa un premio de US$10.000 por haber forzado una MacBook Pro con el OS 10.4 de manera remota. A Dai Zovi le tomó menos de 10 horas descubrir una vulnerabilidad en el software Quicktime de Apple y configurar una página para aprovecharla. (Las versiones de Quicktime para Windows también son vulnerables). Después en nuna entrevista con la revista Computerworld, Dai zovi declaro que el Mac Os es menos seguro que Windows Vista. (ese sonido de dientes chirriando que usted escucha son los dientes de Steve Jobs.)
Esta no es la única vulnerabilidad de Mac conocida. En Enero el investigador de seguridad Kevin Finisterre y un hacker conocido sólo por las siglas LMH, completaron su proyecto del Mes del fallo de Mac, en el cuál revelaron una nueva vulnerabilidad de Mac cada día. Y en febrero se descubrió el primer gusano para Mac OS 10. Considerado relativamente inofensivo, el OSX/Leap-A.worm se riega usando la aplicación de chat de Apple iChat y se reenvía automáticamente a la lista de amigos.
Todavía los usuarios de Mac tienen menos probabilidades de encontrar un virus o una debilidad que los de Windows, aunque sólo sea porque existe mucho mas malware para Windows.

Mito 14: Las impresoras de inyección de tinta que usan cartuchos combinados cuestan más para mantener que aquellas que usan cartuchos separados.
Indicador de Falsedad: 1 de 5

Fotografía cortesía de HP
En este caso pareciera que lo que indica el sentido común es cierto. “Con una impresora de cartuchos combinados, al terminarse la tinta amarilla usted se ve obligado a reemplazar los demás colores para poder imprimir cosas con amarillo” dice Cheryl Taylor de Epson. Ella añade que los cartuchos de tinta individuales maximizan la eficiencia y bajan los costos a lo largo del tiempo.
Básicamente esto es cierto, confirma Charlie Brewer, quien escribe un boletín electrónico mensual acerca de suministros de impresión llamado Hard Copy Supplies. “Cuesta más imprimir con la mayoría de los cartuchos de tres tintas que con individuales” añadió el. “Ahora pueden haber casos en que los cartuchos individuales cuesten más que los cartuchos combinados, pero no puedo pensar en ninguno de ellos ahora.”
Si su impresora usa cartuchos individuales, resulta conveniente hacerlos durar lo más que se pueda. Chequee “Seis formas de ahorro para poder imprimir más por menos dinero” para concejos sobre como extender la vida de sus cartuchos. Usted también puede echar un vistazo a los concejos para ahorrar tinta de la tienda en línea PrintCountry.com

Mito 15: Sí alguien ha forzado su computadora o la ha convertido en un zombi, usted se dará cuenta
Indicador de Falsedad: 4 de 5
No necesariamente, dice Lawrence Baldwin de MyNetWatchman, quienes siguen el rastro de las redes de robots de spam. Si los hackers han convertido su computadora en un robot de enviar spam, por ejemplo, su sistema le advertirá que su computadora está enviando cientos de correos sólo si tiene software de seguridad revisando sus correos salientes. El Malware a menudo apaga su software antivirus, cortafuegos o los servicios de actualización de Windows, para poder trabajar sin ser detectado.
De hecho, dice Baldwin, muchos usuarios no tienen conciencia de estar afectados hasta que su proveedor de servicio de Internet les avisa o hasta que su email empieza a ser rechazado por estar en una lista anti-spam, o el FBI golpea a su puerta preguntando por que está lanzado ataques DOS. De acuerdo a Baldwin es estúpido confiar enteramente en software de seguridad para proteger su computadora.
¿Entonces como puede saber si su computadora está infectada? Si su máquina se vuelve lenta de repente o toma demasiado tiempo para arrancar o apagarse, puede estar infectada. “Pero estos pueden ser síntomas de muchos problemas diferentes que pueden no estar relacionados con el malware” señaló el experto. En muchos casos son los responsables por permitir que archivos sospechosos, como los descargados desde redes punto a punto, se ejecuten en sus sistemas. Como Baldwin dice “usted necesita ser más inteligente o desconectarse de la red.”
Dan Tynan

Contrariando la creencia popular el editor Dan Tynan no es una criatura mítica que se encarga de revisar listas sin fin para PC World. El es, sin embargo, una leyenda para el mismo.