Páginas

31 julio 2007

¿Qué hacer si me roban una foto y la cuelgan en Internet?

Esto se aplica en España, veremos que se puede aplicar para la Republica Dominicana.

http://www.internautas.org/html/4383.html

Este verano se repite esta pregunta con cierta asiduidad. Ofelia Tejerina, responsable del servicio del Defensor del Internauta, nos ofrece respuestas a la hora de encontrarnos ante esta posible situación.
Que puedo hacer si veo una foto mía desnudo o en top less colgada en Internet? ¿Y si no es desnuda, pero también quiero que la retiren?

Intentar localizar al propietario del dominio (tal vez en who is) y dirigirte a él paa que retire esa imagen y, si no lo hace, denunciarlo ante la policía. Si el titular del dominio (no el servidor) está en el extranjero, tal vez tenga en su aviso legal cómo reclamar (p.ej. www.youtube.com tiene la vía de la política de privacidad y la del copyright). El último, y más efectivo recurso, la denuncia policial: el Grupo de delitos telemáticos o la Brigada de de Investigación Tecnológica

Depende, no podrás si por ejemplo si la captación de tu imagen es accesoria a la imagen que concretamente se está tomando, y se está en un lugar público, pues no vas a tener mucho que hacer. En concreto, la Ley dice que el derecho a la propia imagen no impedirá:

a) Su captación, reproducción o publicación por cualquier medio cuando se trate de personas que ejerzan un cargo público o una profesión de notoriedad o proyección pública y la imagen se capte durante un acto público o en lugares abiertos al público.

b) La utilización de la caricatura de dichas personas, de acuerdo con el uso social.

c) La información gráfica sobre un suceso o acaecimiento público cuando la imagen de una persona determinada aparezca como meramente accesoria. Las excepciones contempladas en los párrafos a) y b) no serán de aplicación respecto de las autoridades o personas que desempeñen funciones que por su naturaleza necesiten el anonimato de la persona que las ejerza.

¿¿Qué castigo penal puede caerle a alguien que publique mi foto desnuda en una playa?

Si entendemos que la fotografía en si supone una lesión a la dignidad de la persona, atentando contra su propia estimación, y es publicada en Internet, entonces podríamos incluso hablar de una "injuria" con el agravante de publicidad, pero en resumen, las acciones judiciales que existen hoy, conllevarían penas de hacer (más bien cesar en la publicación) y multas económicas.

¿ Si es un vídeo, ¿es más grave o es lo mismo?

Es lo mismo a efectos de posibilidades de defensa judicial, pero, dependiendo del contenido podría intentararse que el juez valorara una mayor gravedad (la Ley habla de captación, reproducción o publicación por fotografía, filme, o cualquier otro procedimiento de la imagen de una persona).

¿En qué delitos incurre alguien que cuelga la foto robada de otra persona en una playa?

Me remito a lo anterior, se podría hablar de un delito de injurias, e
incluso, dependiendo de si además de estar desnuda está en situación más comprometida, incluso de un delito de revelación de secretos, con penas de prisión de entre 2 y 5 años.

Si me tapan la cara, ¿tienen derecho a poner una foto desnuda mía, aunque para mis amigos sea reconocible?

Si te tapan la cara de tal forma que se dificulte la identificación de la persona, entonces no hay problema, pero, si resulta que la persona tiene un tatuaje inconfundible, y se publica la fotografía en la Intranet del trabajo, entonces la identificación de la persona es obvia aunque no se le vea la cara.

La mayoría de lugares donde se cuelgan estas fotos están en países remotos, ¿cómo se soluciona eso?

La colaboración de la Interpol es imprescindible, aunque, suele estar más implicada cuando las imágenes son de menores. En cualquier caso, la denuncia policial es el primer paso, pues abre la actuación judicial, única forma legal de lograr la retirada de contenidos de la Red. Desde la AI estamos insistiendo continuamente en la necesidad de la especialización de nuestros juzgadores en materia de nuevas tecnologías.

Una vez subidas a Internet, ¿esas fotos pueden pasar de página en página de forma que sea imposible retirarla del todo?

Si, no sólo que se vaya "linkando" de una a otra web, sino que además quedan las memorias caché y las hemerotecas virtuales. Como digo, eso es especialmente grave cuando hay menores implicados, por eso es tan importante que en los colegios e institutos se explique a los chavales que algo así no es una broma divertida, que es muy grave y, que sufrirlo, puede llevarte incluso a serios problemas psicológicos.

Aparte de cerrar las páginas, ¿qué tipo de indemnización se puede pedir en estos casos?

La valoración económica se hará en función de lo que estime el afectado en principio, y de lo que acepte el juez. La Ley dice que la indemnización se extenderá al daño moral, que se valorará atendiendo a las circunstancias del caso y a la gravedad de la lesión efectivamente producida, para lo que se tendrá en cuenta en su caso, la difusión o audiencia del medio a través del que se haya producido. También se valorará el beneficio que haya obtenido el causante de la lesión como consecuencia de la misma.

Asociación de Internautas

30 julio 2007

El laptop de 100 dólares está listo para producción masiva

http://www.diarioti.com/gate/n.php?id=14795

El computador portátil sencillo, pero de alta funcionalidad, con un precio de venta de 100 dólares la unidad, contribuirá a incorporar a los niños de países en desarrollo a la era digital.

Según BBC, el ordenador finalmente está listo para su producción y posterior distribución masiva. Las intenciones son iniciar la distribución a partir de octubre de 2007. La organización responsable de la iniciativa necesitaba contar con pedidos de 3 millones de unidades para poder iniciar la producción. Todo indica que los pedidos han llegado a nivel deseado.

"Todavía nos falta desarrollar algún software, pero para nosotros este es un gran paso hacia adelante", declaró Walter Bender, responsable de la división de software de OLPC (One Laptop Per Child).

La organización declina comentar que países han encargado las máquinas, pero según BBC se trata de Argentina, Brasil, Libia, Nigeria, Ruanda, Tailandia y Uruguay.

La computadora será producida en Taiwán e incorporará 800 componentes fabricados por distintos proveedores.

AMD, que entregará los microprocesadores para las computadoras, expresa gran satisfacción con el anuncio de OLPC. "Este es el momento hemos estado esperando. Tenemos gran confianza en el objetivo y en la visión de OLPC. Por lo mismo, el hecho que el proyecto ahora arroje frutos es una gran victoria", declaró Gustavo Arenas, de AMD, a BBC.

Seagate sepulta sus discos IDE

http://www.diarioti.com/gate/n.php?id=14810

Seagate, uno de los mayores fabricantes de discos duros del mundo, descontinuará definitivamente la producción de discos duros IDE. A futuro apostará exclusivamente por la producción de discos SATA.

Seagate descontinuará la producción de discos duros con interfaz IDE, su estándar ocupado durante los últimos 21 .

El anuncio se hizo mediante "el canal", es decir, que Seagate informó a sus distribuidores sobre la decisión, que aún no ha sido comunicada públicamente.

Los discos duros con interfaz SATA representan actualmente alrededor de dos tercios del mercado para computadoras de escritorio, y prácticamente la mitad de segmento de computadoras portátiles, lo que podría explicar la decisión de Seagate.

Lo anterior no implica que IDE, o PATA, como también se ha denominado al estándar, entre inmediatamente a la obsolescencia. Las unidades de CD y DVD usan profundamente ese estándar, a la vez que no es difícil predecir que los competidores de Seagate intentarán conquistar el tercio del mercado que ahora esta abandona.

Fuentes: The Inquirer, Ars Technica, Slashdot.

29 julio 2007

Las razones del Software Libre

http://www.rebelion.org/noticia.php?id=54188


Jacinto Dávila
Rebelión
Vencer la inercia a fuerza de razones siempre ha sido difícil. Pero siempre será más dificil imponer razones en contra de los interés particulares que se verían afectados solamente con que se conocieran aquellas razones.

El Software Libre en Venezuela enfrenta ambos tipos de dificultades. Estan quienes no tienen ninguna intención de afectar el realmente frágil equilibrio que han alcanzado con alguna solución tecnológica privativa, porque no están interesados en ir más allá. Y están quienes viven de esa dependencia y no quieren que se discuta alguna posibilidad de cambiarla. Los primeros son muchos. Los segundos son pocos, pero suficientes y en posiciones claves para la toma de decisiones.

El resultado es un país que ha confundido migración con caída y mesa límpia y cree que todo estará bien mientras los programas "corran" sobre Linux (es decir, GNU/Linux). Se está convirtiendo en una dramática reducción del concepto que puede dar al traste con todas las iniciativas por el conocimiento libre, comenzando por el Decreto Presidencial 3390.

Suficiente protesta.

¿Cuáles son las razones de fondo para colocar a todo el Sector Público del País (los individuos deben decidir por su cuenta) a usar, producir y cultivar el Software Libre?

Las razones para cultivar, desde el Estado, el Software Libre están fundadas en lo académico, lo económico, lo social y lo político, y son abundantes. Sin ánimos de agotarlas, nos permitimos exponerlas a continuación:

1.- El Software Libre es mejor porque es libre y porque funciona. Los usuarios pueden usar, estudiar, copiar y mejorar los productos en esta modalidad tecnológica, sin mayores restricciones. Pero, además, el grado de desarrollo es tal que existen cientos de miles de soluciones libremente disponibles [1], muchas de ellas dotadas de formidables plataformas de soporte y desarrollo continuo [2]. Existen, de hecho, soluciones específicas a problemas tecnológicos tradicionales como la Ofimática, que compiten muy bien, en funcionalidad y usabilidad, con las soluciones privativas [3].

2.- El Software Libre no requiere (no permite) el pago por licencias de uso. De hecho, aborrece el concepto por la falta ética que implica. En la práctica esto se traduce en que es posible dotar, por ejemplo, a toda la infraestructura computacional de una Universidad, del software que necesita, sin tener que desembolsar ingentes cantidades de dinero por pagos periódicos y recurrentes de licencias de uso. Y es ciertamente posible.

3.- El Software Libre es adaptable a las necesidades y a los recursos disponibles en la institución. Hay, de hecho, experiencias institucionales en la distribución de software a la medida [4] que sólo son posibles en la práctica gracias al carácter libre del software libre. Más aún, el costo de actualización del software en toda la plataforma institucional es mínimo pues, no sólo obtenemos actualizaciones sin costo, sino que podemos organizar los mecanismos internos de distribución de acuerdo a nuestros propios recursos y sin depender de costosas conexiones a proveedores externos. Es posible organizar repositorios de software internos que, entre otras ventajas, significarían un ahorro considerable en ancho de banda de conexión a Internet.

4.- La incidencia de los virus computacionales en las plataformas libres es prácticamente nula. Aún si existiera alguna amenaza por esa vía, la comunidad organizada del software libre ha dado muestras de una clara disposición y una sorprendente capacidad para responder a esas amenazas. Esto significa que la data los usuarios de una red institucional estaría aún más segura, mientras los usuarios tendrían que dedicar mucho menos tiempo a esa clase de preocupaciones (como actualizar el antivirus). Una red con menos incidencia de virus significaría también una red con mejor capacidad para el despacho de correo electrónico, servicio que se ha visto degradado en los últimos tiempos por la necesidad perentoria de buscar y eliminar virus y amenazas cada vez más sofisticadas para las plataformas privativas.

5.- El Software Libre otorga la total libertad para agregar valor local a desarrollos de sistemas que ya funcionan para diversas aplicaciones, así como libertad para una mejor apropiación tecnológica, pues no hay restricciones para conocer. Por esta razón, el Software Libre es ideal para la enseñanza y para promover el desarrollo tecnológico de una nación, como bien sostienen experiencias formalmente reportadas en otros países [5].

6.- Varias instituciones tiene ya capacidad para establecer y mantener un sistema de soporte a usuarios de la misma institución que bien podría confederarse para suplementar el apoyo a otras instituciones con necesidades similares. RedULA [11], por ejemplo, atesora una experiencia extraordinaria, de más de una década, en el uso y aprovechamiento de Software Libre. Cerca del 90% de los servicios de RedULA funcionan sobre Software Libre [6] y todos sus usuarios, más de 4000 activos, son usuarios regulares, aunque muchas veces sin saberlo, de Software Libre en servicios como Correo Electrónico, Enrutamiento, WebMail y los Servidores Web de los repositorios institucionales.

7.- El Software Libre mantiene una íntima relación con los Estándares Tecnológicos Abiertos, que garantizan que cualquiera puede conocer las normas y proceder a implementarlas. Los estándares abiertos son esenciales en la preservación de la memoria institucional (todo el acervo documental, formal e informal, administrativo y académico) pues permiten recuperar datos, información y conocimiento sin depender de intermediarios forzosos.

8.- El Software Libre es política pública nacional en Venezuela desde el 23 de Diciembre de 2004, fecha en la que fue promulgado el Decreto 3390 que establece el uso prioritario de Software Libre en la administración pública nacional. Es, además, política pública nacional en otros países de la región (como Brasil y Ecuador) y en otros países del mundo en desarrollo (como Sudafrica).

9.- El Software Libre estimula la cooperación y la solidaridad. Comunidades de Software Libre destacan por su increíble productividad colectiva [2], [9]. Incluso, hay experiencias de difusión de conocimiento por vías tradicionales que se han visto repotenciadas por el cambio tecnológico y la distribución solidaria [7]. La Universidad de Los Andes ha demostrado su disposición hacia el libre acceso al conocimiento en muchas oportunidades [7], incluyendo la subscripción formal de la llamada Declaración de Berlin [8]. El Software Libre es una extensión natural de esa línea de pensamiento que, inclusive, estimulará la innovación y liberación del Software desarrollado en esta misma casa de estudios, como otra forma, esencial en estos tiempos, de cumplir su misión fundamental: la generación de conocimiento.

Pero ¿Por qué estas razones no persuaden?

En el sector público no hay excusas. En las llamadas iniciativas público-privadas, uno puede continuar discutiendo (explicando detalles para justificar el cambio a los privados), pero igualmente, las razones son definitivas.

Pero cuando se trata de persuadir a los individuos o a organizaciones con fines de lucro, las razones fallan. El problema, tan breve como se puede plantear, parece ser que la idea de una economía exitosa y solidaria es contraintuitiva para la gente de negocios. Cómo si no pudieran creer en tal cosa.

Una economía en la que los agentes se auto-limitan, por razones no económicas, y no extraen el máximo provecho (económico claro) de sus (clientes a cambio de sus) productos, es una economía disfuncional según entienden algunos economistas (y según enseñan algunas escuelas de economía).

En el Software Libre, el desarrollador o el dueño del software (porque pagó por el desarrollo) renuncia al derecho (que le otorga la legislación de derechos de autor de casi todo el mundo) de restringir la reproducción y mejora de ese software. Se priva de privar, decimos nosotros, como una muestra definitiva de respeto por el usuario.

Pero privarse de privar no implica privarse de cobrar (por cada desarrollo). Nada en el Software Libre impide que el desarrollador venda su software al precio que quiera. Nada. El detalle está en que no puede cobrar por cada copia. Cuando vende, vende con el código fuente y, si ese fuente es liberado, tendrá poco sentido esperar que alguien le vuelva a pagar por él. A menos claro, que no venda sólo el software con su código fuente, sino, por ejemplo, el software con su código fuente y alguna garantía de funcionamiento o convenio de mantenimiento y actualización. En ese caso, quien quiera la garantía del desarrollador, pagará de nuevo y cómo haga falta.

¿Acaso eso no es rentable?

Hemos hecho algunos experimentos de simulación para ayudar a precisar las condiciones en la que "eso" es rentable [10]. Pero lo más curioso del caso es que "eso" es lo que ha venido haciendo la gran mayoría de los desarrolladores de software en todo el mundo. El llamado mercado de los paquetes de software privativo (el que no se priva de privar) es, según algunos estudios [5], apenas el 20% de todo el mercado de software. El resto es software libre o software privado (para uso interno en alguna organización normalmente) que se mercantiliza justamente en esos términos.

¿Debemos seguir discutiendo razones?

Desde luego que sí. Pero valdría tener en cuenta que estas razones públicas o colectivas (más aún, conceptos abstractos como la defensa de la libertad) no persuaden o motivan a todos. Quizás es tiempo de mirar a las razones individuales, confiando que existan claro está.

Referencias

[1] http://sourceforge.net
[2] http://debian.org
[3] http://openoffice.org
[4] http://nux.ula.ve
[5] http://ec.europa.eu/enterprise/ict/policy/doc/2006-11-20-flossimpact.pdf
[6] http://nux.ula.ve/documentos/Plan_de_Migracion_Mayo_2006_CCA.pdf
[7] http://www.saber.ula.ve/
[8] http://oa.mpg.de/openaccess-berlin/berlindeclaration.html
[9] http://wikipedia.org
[10] http://galatea.sourceforge.net/
[11] http://www.ula.ve/

Copyright © 2007 Jacinto Dávila. El autor se reserva el derecho llamarse autor de este texto y asume la responsabilidad por esas opiniones. El texto puede ser usado y distribuido sin ninguna otra restricción implícita o explícita.

Mozilla y Thunderbird separarán sus caminos

http://www.diarioti.com/gate/n.php?id=14813

Mozilla Foundation se concentrará a futuro en el desarrollo del navegador de código abierto Firefox, en tanto que el programa de correo electrónico Thunderbird pasará a formar parte de una organización independiente.

Michael Baker, uno de los directores de Mozilla Foundation, escribe en su blog que la organización desea concentrarse en el navegador Firefox, y que por tal razón el programa de correo electrónico Thunderbird se convertirá en una iniciativa independiente. Baker recalca que los desarrolladores de Thunderbird tendrán la posibilidad de "decidir su propio destino", aunque resulta evidente que con su decisión Mozilla Foundation le está bajando fuertemente el perfil a Thunderbird.

Por largo tiempo, el desarrollo del programa de correo electrónico ha tenido un lugar secundario respecto del navegador Firefox. La intención inicial era que las versiones principales de ambos programas fuesen lanzadas simultáneamente, pero la versión 2.0 de Thunderbird, por ejemplo, fue presentada siete meses después que Firefox 2.0.

Mozilla Foundation reconoce además que Firefox concentra la mayor prioridad por el momento, en tanto que Thunderbird recibe menos atención.

Michael Baker tiene tres propuestas para el futuro de Thunderbird: ya sea los desarrolladores crean una organización propia siguiendo el modelo de Mozilla Foundation, o crean una subsidiaria de la organización actual. La tercera posibilidad es que Thunderbird se convierta en un proyecto comunitario al estilo de SeaMonkey o Camino.

El director de Mozilla Foundation propone una "nueva visión", para Thunderbird. En los foros dedicados al tema se cuestiona la utilidad de un programa como Thunderbird en estos tiempos en que muchos usuarios gestionan su correo electrónico mediante servicios como Google Mail. Mozilla tiene una estrecha cooperación con Google, lo que podría explicar en parte que Thunderbird esté siendo desfasado.

El dedo servirá pronto como tarjeta de crédito

http://es.noticias.yahoo.com/afp/20070723/tts-japon-tecnologia-biometria-9baddeb.html

TOKIO (AFP) - El grupo japonés Hitachi anunció este lunes que iba a experimentar un nuevo sistema para regular las compras en los comercios gracias a la biometría, pasando simplemente el dedo por la caja registradora.

El proceso, desmaterialización del medio de pago en efectivo, tarjetas bancarias y monederos electrónicos, ha sido imaginado por Hitachi y la sociedad de crédito JCB. Permite probar la identidad gracias a un dispositivo basado en el reconocimiento de la red vascular del dedo.

Al pasar por caja, el cliente que declare ser usuario de la tarjeta de JCB no tendrá necesidad de llevarla encima, simplemente será invitado a colocar su dedo sobre un lector que captará, sin contacto, la imagen de la red vascular. Estos datos biométricos, transmitidos por medio de la informática, serán inmediatamente confrontados con los registrados previamente en la base de datos de JCB, al lado del número de la tarjeta de crédito del cliente.

El montante de la compra será automáticamente asociado a la cuenta de la tarjeta. Si alguna información biométrica no es encontrada, la transacción será rechazada.

El esquema de venas en el dedo es invariable para cada persona en el tiempo e imposible de reproducir artificialmente, según Hitachi. "El uso cada vez más frecuente de tarjetas de crédito obliga a los organismos finacieros a utilizar sistemas de seguridad fiables, basados en la biometría para luchar contra los fraudes", subrayó el grupo. "Queremos proponer útiles que agreguen la comodidad a la seguridad", indicaron.

Hitachi va a realizar un experimento con 200 de sus empleados en septiembre, para validar el modelo económico de este dispositivo, que implicará varios actores (comercios, bancos, sociedades de créditos, prestatarios técnicos).

La biometría ha sido ya utilizada por megabancos japoneses como Mitsubishi UFJ o Sumitomo Mitsui, que adoptaron este reconocimiento a sus clientes para autentificar las operaciones de retirada o transferencias de dinero en los distribuidores automáticos.

27 julio 2007

Director de programas MIT ofrece seminario Internacional Sobre Cultura y Emprendimiento Tecnológico

http://www.elnuevodiario.com.do/app/article.aspx?id=65509

El Encargado de Programas del Instituto Tecnológico de Massachussets, José Pacheco consideró necesario crear un ecosistema, donde se conjugue el emprendimiento y la innovación, y en las que personas de diferentes disciplinas y nacionalidades se junten para aumentar la productividad. El especialista de tecnología habló sobre el tema durante el seminario-taller internacional, “Cómo desarrollar una cultura emprendedora en el área tecnológica”, auspiciado por el Instituto Tecnológico de Las Américas (ITLA), la Asociación Dominicana de Ex –becarios Fulbright y el Consejo Nacional de Competitividad.

Pacheco en su ponencia explicó que el ITLA, Emprende y otras universidades constituyen esos hubs donde se encuentran especialistas de diferentes áreas. Citó el ejemplo del Instituto Tecnológico de Massachussets, ( MIT), con una matrícula de 10,000 alumnos, 6,000 de estos realizan Postgrado y donde 150 empresas de tecnología rodean la institución como parte de ese clima productivo necesario para garantizar el crecimiento.

Pacheco argumentó que las sociedades cambian rápidamente en una dirección positiva y que es importante que los jóvenes escuchen y sigan los ejemplos de otros emprendedores, pues “enseñan mucho más de lo que se podría decir con palabras”. El objetivo del seminario era contribuir con el fortalecimiento del emprendimiento y su influencia en el desarrollo tecnológico, que experimentan los países.

El director ejecutivo del Instituto Tecnológico de Las Américas (ITLA), ingeniero José Armando Tavárez, expresó su satisfacción con esta charla, dado que promueve dos elementos fundamentales en la actualidad: el emprendimiento y la tecnología. Explicó que es necesario que los jóvenes y la sociedad se hagan eco de una cultura de emprendimiento como parte de su accionar profesional y personal. El director de la Incubadora de Negocios Emprende, que funciona en el Parque Cibernético de Santo Domingo, Marcos Troncoso, dijo que la forma más rápida de crear valor es con una empresa de tecnología, además de que “los empleos que se generan son mucho más productivos”.

Anuncian teléfono con proyector incorporado

Motorola desarrolla el primer teléfono móvil con mini proyector incorporado.

La pequeña pantalla de los teléfonos móviles actuales limitadas posibilidades de mostrar fotografías, películas o televisión en un tamaño agradable para las personas. Motorola se propone solucionar esta situación con el lanzamiento de teléfonos móviles con proyector incorporado. La compañía ha suscrito un acuerdo con MicroVision para el desarrollo de un prototipo de teléfono móvil con proyector PicoP-Laser incorporado, que podría proyectar imágenes con una resolución de 854 x 480 pixeles.

El miniproyector de Microvision ocupa muy poco espacio y puede ser incorporado en teléfonos móviles con espesor de sólo siete milímetros. El consumo eléctrico también sería modesto, aunque no se proporcionan datos exactos.

Las compañías no aportan tampoco una fecha concreta para la presentación oficial de prototipo.

26 julio 2007

Codetel invertirá US$250 millones en este año

http://www.eldia.com.do/article.aspx?&id=83

Senabri Silvestre

SANTO DOMINGO.- La empresa telefónica Codetel y Claro invertirá este año alrededor de US$250 millones en el desarrollo y mejoramiento de su infraestructura tecnológica para introducir nuevos productos y servicios a fin de ofrecer mayores beneficios a sus clientes.
Al participar en el Almuerzo semanal de los medios de comunicación del Grupo Corripio, los principales ejecutivos de Codetel y Claro informaron que dentro de su carpeta de inversión contemplan ofrecer el plan “Triple play”, programa que incluye servicio de voz, videos y datos sobre la misma línea telefónica.

“Tenemos planes de mejorar nuestra infraestructura tecnológica, que de por si es la mejor del país. Vamos a mejorar nuestras redes para ofrecer opciones de comunicación al cliente de acuerdo a sus gustos y preferencias”, expresó Oscar Peña Chacón, presidente de Codetel.

Anunció que recientemente la telefónica Codetel y Claro instaló una nueva red para celulares, basada en la tecnología GSM (Sistema Global para las Comunicaciones Móviles), que ofrece a los clientes una mejor tecnología, acceso a nuevas aplicaciones y planes más baratos. Dijo que ese servicio es ofrecido paralelamente con la red CDMA (Código de División de Múltiple Acceso), que es la que utilizan actualmente.

GSM es el sistema para celulares digitales más utilizado y el estándar en Europa, con más de 2,400 millones de clientes a nivel mundial, ya que permite soporte de voz, datos, mensajes de texto y roaming en varios países. Con este sistema la compañía admite la activación de celulares con “chip”. Mientras que el CDMA es el sistema digital por código que no utiliza “chip”, y sólo cuenta con 400 millones de usuarios.

“Nuestros clientes tienen ahora el sistema GSM con las ventajas que ofrece la compañía de la mejor red de comunicaciones del país. También tenemos los mejores planes, los mejores equipos, y las ventajas de comunicación móvil más convenientes”, indicó.

Oscar Peña acudió al almuerzo acompañado de Freddy Domínguez, vicepresidente de Recursos Humanos de Codetel; Martín Rosario, vicepresidente de ventas masivas; Certy Valerio, directora de Mercadotecnia; Fernando Placeres, gerente de Relaciones Publicas, e Ingrid Modeste, de comunicaciones.

25 julio 2007

Las grandes mentiras sobre las operaciones contra la piratería

http://www.rebelion.org/noticia.php?id=54015

piratería

Carlos Martínez
Rebelión

Los funcionarios de policía, son básicamente eso, funcionarios pero con uniforme y gorra. Como todos los funcionarios están bajo la presión de tener que demostrar que trabajan mucho y son productivos. Además de producir hay que “vender” esa producción. Si no fuera bajo estas premisas no se comprendería el bombardeo mediático y casi diario de las noticias que nos informan del “desmantelamiento” de una red de delincuentes en Internet (piratería, pederastia, timos...)

Por supuesto es indiscutible que los pederastas y timadores deban pasar una temporadita encerrados, pero la forma en que se informan de estas actuaciones son excesivamente sensacionalistas, cuando no enteramente falsa y manipuladora, especialmente, cuando se trata de “piratería”. Por ejemplo, el pasado domingo 22 de julio, otra vez escuchamos en los informativos de la Cadena Ser, una noticia sobre una actuación policial contra la “piratería”. Cuando me estaba embriagado de una sensación de “deja vú”, el nombre de la operación (Todo en Uno) me devolvió al presente. El portavoz de la policía, para mayor honra de su actuación y sin asomo del más mínimo rubor, la comparó con los operativos contra los narcotraficantes.

Todos los que conocemos el mundillo de la informática conocemos la recopilación “Todo en Uno”, yo que soy exclusivamente usuario de Gnu/Linux, me pareció que el DVD de “Todo en Uno” era lo más parecido a una distribución Linux. Eso sí, a diferencia que el Software Libre, el DVD te proporcionaba todas las contraseñas, claves y craks para que en el ordenador pudiera instalarse todo el software propietario que contenía. Este DVD se puede conseguir gratuitamente en la red “e-mule”. De todas formas yo prefiero una distribución cualquiera de Linux, donde no tienes esas complicaciones técnicas (craks) y/o legales (te pueden acusar de pirata).

Pero si ya era indignante cómo la radio del grupo Prisa trató la noticia, gran parte de la prensa escrita empeoró, si cabe, mi opinión sobre los medios de comunicación “con propietario”. Así, podíamos leer en el “Correo Gallego” el siguiente titular “Golpe a una red de piratería que ganó miles de millones de euros”. Nada más falso y alejado de la realidad. Como explica otro diario más serio, y según la versión de la policía, “los interesados podían comprarlo (el DVD) en uno de sus sitios web y recibirlo en su domicilio, o bien contratar un acceso a servidores P2P cuyo coste era de 20 euros. En otras páginas se ofrecía la descarga de las distintas herramientas mediante SMS”. Vamos, que nada de millones de euros, ni siquiera miles. Conozco bastantes personas que hacen uso del DVD “Todo en uno” y todos ellos los han descargado gratuitamente de la red. Me imagino que sus ingresos serían los justos para pagar los servidores y con toda seguridad no vivirían de ello. Algo como está recopilación sólo se puede entender desde el espíritu solidario de gran parte de la red, aunque es cierto que los detenidos harían mejor en dedicarse a promocionar y mejorar el software libre.

Esas cifras millonarias de las que habla la policía y de las que se hacen eco algunos periodistas con poco criterio, se obtienen de un calculo teórico del precio del software que contiene la recopilación y las descargas que se imaginan del software. Pero ni todos los usuarios se instalan todo el software (es imposible informáticamente hablando) ni se puede calcular el perjuicio por las instalaciones de ese software privado, pues sus altos precios en el mercado, impiden que la mayoría de los usuarios domésticos se planteen, siquiera, su adquisición, con que los perjuicios reales o probables son infinitamente inferiores a los que plantean las empresas denunciantes o la policía.

La empresa más perjudicada por el llamado “pirateo” es Microsoft, lo que ocurre es que las instalaciones ilegales de sus productos es consentido, cuando no promocionado por la misma. La empresa de Bill Gates es perfectamente conocedora de los ordenadores personales que utilizan copias no autorizadas de su sistema operativo. Ejemplo de ello es la reciente “actualización de seguridad” que te avisa con molestas ventanas de que tu Sistema Operativo “no tiene papeles”. Igual que Microsoft te avisa que tu copia es ilegal, podría bloquearte el ordenador, pero no lo hacen aunque técnicamente es posible. Prefiere que sus productos como Windows o Word se extiendan como un virus y posteriormente cobrar los correspondientes royalties a las empresas y, sobre todo, a las administraciones públicas.

La BSA (que representa los intereses de las grandes corporaciones de la programación) y la SGAE (que defiende a un pequeño y reducido grupo de autores), entidades que, según sus propias declaraciones, deberían estar en quiebra económica por la magnitud del pirateo, organizan continuamente costosas jornadas para el estudio y prevención de los delitos contra la propiedad intelectual e industrial. A estos eventos invitan a funcionarios de policía, jueces y fiscales, a los que sus abogados adoctrinan mientras degustan una suculentas cenas regadas con un mejor vino. También, para preparar la posterior actuación policial, estas entidades tienen en nómina a una gran cantidad de detectives privados.

Todo el eco que tienen las noticias que informan de detenciones a piratas informáticos es inversamente proporcional al que tienen las resoluciones que archivan las causas o absuelven a los acusados, y que se publican exclusivamente en los medios alternativos. Si todos los detenidos por actividades de “piratería” estuvieran cumpliendo pena de privación de libertad habría cárceles exclusivas para ellos, hay que recordar que para que exista delito tiene que existir ánimo de lucro, o sea, que haya una reventa de software privado o música con copyright. En la mayoría de ocasiones falta este elemento. Eso sí, aunque posteriormente te absuelvan, ya te llevas el susto de la detención y los gastos en abogados.

Da la impresión que es muy cómodo y da mucha publicidad a la policía perseguir a “piratas informáticos”, es gente pacifica y no da problemas, al contrario que los atracadores de viviendas, los defraudadores de hacienda, los empresarios que vierten sus desechos en los ríos o, incluso, los ladrones de bicicletas. Pero aún así, ¿no tendrá la policía otras actuaciones más importantes a las que dedicar su tiempo y trabajo en un país con un alto índice de delincuencia “de verdad” en lugar de perseguir a quien copia ilegalmente windows o retirar la revista "El Jueves" de los kioskos? En su defensa, tengo que reconocer que los grandes medios publican antes una noticia debidamente exagerada sobre “la delincuencia en la Internet” que la detención de un maleante. Pero, como dice el refrán, la grandeza de una persona se mide con la talla de su enemigo, si es así, a los Cuerpos y Seguridad del Estado español les falta mucho para crecer y ser tomados en serio.
----------------------------------------------------------

Puedes comentar la noticia en:
http://www.rebelate.info/story.php?id=59282

¿Una nueva cultura juvenil?

http://www.rebelion.org/noticia.php?id=54046


Paulo Gutiérrez Cascante
Rebelión
El siguiente articulo presenta una reflexión muy preliminar, en torno a los posibles efectos que tendría el uso, de Internet y sus nuevas formas de comunicación en la interacción social, y la construcción de identidades en los jóvenes; con especial atención en los cambios socio-afectivos que podría estar provocado el uso , de las llamadas "comunidades virtuales", sitios electrónicos como Hi5, Tagged o Wain, que le dan la posibilidad al usuario, de establecer cadenas de amistades, y de crear un espacio propio , con información personal, fotos y videos. Entonces la pregunta central seria ¿En que medida el uso del Internet esta creando una nueva cultura juvenil, basada en la realidad virtual y la substitución de las relaciones cara a cara por la comunicación ausente?

Las posibilidades que ofrece "la red"



Desde sus inicios con el uso militar, el Internet se previa como una herramienta con un potencial verdaderamente importante, y con la capacidad de tener influencia en la vida del ser humano, primero en el ampo militar, luego en el educativo, el campo económico, en el cual es herramienta fundamental para el capital financiero, y más recientemente en el campo de la comunicación.

Aquí el análisis se centrara en este último punto. La posibilidad de comunicar información, mediante el correo electrónico, de entablar conversaciones en tiempo real con la video, conferencia, los chats y la mensajería instantánea. Todas estas herramientas tecnológicas, tiene efecto en la forma en que nos comunicamos, en la percepción del tiempo y del espacio, por ende cambia radicalmente la relaciones sociales, tema en el que se trabajara más profundamente a lo largo de este trabajo. La vocación comercial y de entretenimiento prevalece el uso de Internet, como fue anticipado por Sartori en su trabajo de año 2002. (1).

En los últimos años hemos visto como sitios Web, que ofrecen nuevas posibilidades los usuarios tiene una gran aceptación, como el caso de "You Tube.com", que ofrece a cualquier persona, usuaria de Internet, la posibilidad de colocar un video en la red de forma gratuita y de uso público. Otra caso ha sido la salida de sitios que ofrecen la posibilidad de crear tu propio espacio personalizado en la red, donde se pueden colocar fotos, videos y música, además crear cadenas de amistades, con los que puedes compartir información, dejar mensajes escritos, para mantener "contacto", con personas conocidas o desconocidas que también son usuarios del sitio, todo esto también de forma gratuita. Este es el caso de paginas Web como: "Hi 5.com", "Tagged.com", "Wain.com", y muchas más que operan a nivel multinacional.
el cara a cara a el .com



Es preciso iniciar aclarando conceptos y categorías de análisis, cuando hablaos de juventud hay que comprender, que esta es una categoría socialmente construida y determinada; es decir no es lo mismo una persona de 16 años de la zona rural que trabaja en el campo, y toma las responsabilidades de la vida adulta a una temprana edad, mantiene un hogar tiene una familia, y demás, a un joven de la misma edad de estrato medio que estudia en secundaria. Así pues en este articulo nos referiremos solo a los jóvenes usuarios de Internet, ya que sabemos la brecha digital aun es importante en nuestra región, y la gran mayoría de jóvenes no tiene acceso a esta herramienta de manera regular.



La interacción social es definida principalmente por dos características, la relación cara a cara se da entre dos o mas personas, ocurre esencialmente en la vida cotidiana, esta interacción cara a cara, permite trasmitir y comunicar ideas, sentimientos, emociones y formas de pensar, y de ver el mundo, es la principal forma de trasmitir rasgos socio-culturales. Esta posibilidad estaría siendo negada, en estas nuevas formas de comunicación virtuales, se puede comunicar datos o información, pero la puesta en contacto, es básica, para innovar, crear, pensar, organizarse y formar una visión critica en la juventud.

En estas comunidades virtuales, se crea la sensación de estar cerca, de estar contacto, sin embargo, como ya vimos es una puesta en contacto si se quiere artificial, ya que cada joven en su individualidad , frente a un computador, utiliza estas paginas, representado un obstáculo importante para interactuar y relacionarse cara acara con otros jóvenes.

Entonces la hipótesis básica en este apartado seria que los jóvenes son cada ve más individuales, en la vida cotidiana, y utilizan estos sitios o comunidades virtuales con la intención de sustituir la necesidad de interactuar, lo que estaría formando jóvenes aislados unos de otros que se comunican principalmente de forma ausente, virtual y a través de la frialdad de un monitor, esto provocando una disminución de la capacidad de entender y pensar la realidad de forma activa y critica.



Identidades y personalidad.



Ahora, las nuevas formas de comunicación virtual a través de la red mundial, traen consigo la estandarización de valores culturales e identitarios. Primeramente, estas comunidades virtuales funcionan a nivel internacional, y lo mismo están diseñadas para usuarios latinoamericanos que anglosajones. Así cada usuario tiene la opción de crear un perfil propio, estandarizado y previamente diseñado por ¿Quién sabe quien? Datos como preferencia sexual, programas favoritos, película favoritas, si tomas alcohol, fumas o no. Es decir nuestra personalidad seas Argentino Mexicano, Costarricense o de Alabama, debes construir tu personalidad a graves de estas características y no otras, como obra teatral favorita, valores personales de vida, formas ver el mundo, cultura extranjera favorita etc. La cuestión no es que modela la personalidad de los jóvenes Latinoamericanos, sino ¿quien nos esta diciendo como y a partir de que hacerlo?, y esto que influencia tiene en temas más macro, como las cultura y la identidades nacionales, pues ahora reflexionemos en este respecto.

Hablando ahora de las identidades y las formas en que los seres humanos nos relacionamos. Los jóvenes hoy en día se relacionan más, o se identifican más, a través de comunidades virtuales y se unen a través de intereses tan efímeros, y vacíos de contenido, como gustos musicales equipos de fútbol, soltería y búsqueda de amigos, inclusive hasta el punto en que la identidad y personalidad es construida si asistimos a el mismo bar., o si conocemos a tal o cual persona o personaje. La cultura pop “globalizada” prima en la ínter subjetividad de los jóvenes latinoamericanos usuarios de Internet, cada vez pierde más importancia la cultura nacional, o comunal y ya nos construimos identidad por medio del Estado Nación, sino a través del consumo, de los gustos personales, de lo que veamos en los medios de comunicación “globales”. Se esta dando una aldeizacion de la vida, las comunidades virtuales como “Hi 5 .com” crean la sensación de dar la posibilidad de estar en contacto con tus amistades o conocidos, a través de mensajes personales grupos que te unen por gustos efímeros y casos extremos como bares a lo que asistimos. Aunque la realidad es otra, esto nos separa y atomiza, imposibilitado la organización, la discusión de ideas y alternativas a la cultural y la política actual. Este tema el de la lucha u organización social será analizado a continuación.

Posibilidades reales de la resistencia social a través de la red.

Los movimientos sociales tienden a ser fragmentados, orientados a temas específicos, muchas veces perdiendo su contenido real, y volviéndose en torno a un símbolo mediático, las personas tienden a agruparse en torno a identidades primarias, existe una dificultad de construir acción social, a partir de identidades construidas en los medios de información, como Internet, se crean comunidades virtuales, sean ambientalistas o anti globalización, que dan la sensación de ser instancias de lucha social y política, sin embargo hay que preguntarse que tan efectiva es la resistencia que se articula en torno a identidades y grupos virtuales, que no se retroalimentan con las relaciones cara a cara como las construidas a través de identidades primarias. La lucha social se atomiza, se forma grupos tan diversos como regados en todo el mundo, así se hace muy difícil la articulación de un movimiento social articulado, cuya resistencia sea efectiva, el sistema nos da paginas Web, reconoce a movimiento gayen algunos aspectos, pero todo esto puede estar creando dificultades para la lucha social efectiva y real. Es cada vez mas habitual que te organices en torno a lo que cree ser, y no lo que es, la red conecta o desconecta según Castells de forma selectiva individuos grupos, regiones o incluso países según los intereses de la red, y su sistema económico, la red y el yo”. (2). La verdadera comunicación en la red se rompe, los grupos sociales y los individuos se alienan unos con otros y ven al otro como un extraño y al final como una amenaza, la fragmentación social se generaliza, ya que las identidades se vuelven mas especificas y aumenta la dificultad de compartir ideas.

Sociólogo. Universidad Nacional de Costa Rica.

Notas.

1. Sartori, Giovanni. 1997. “Homo Videns, La sociedad teledirigida”. Taurus. Roma Italia.
2. Castells, Manuel.1999. “La red y el yo”. Tomo I. Prólogo La Era de la Información.

Usuaria particular tiene la mejor banda ancha del mundo

http://www.diarioti.com/gate/n.php?id=14751

Una mujer sueca dispone de banda ancha equivalente a 1500 canales HDTV, televisión de alta definición, simultáneos.

Un proyecto de cooperación entre las compañías Stadsnät, Sunet, Sprint y Cisco han permitido ofrecer por primera vez 40 Gbit/s a una residencia particular de Suecia. La conexión se realiza desde la vivienda de Sigbritt Löthberg en Karlstad hacia Estocolmo, mediante la fibra óptica de Sunet. Desde ahí se establece una conexión hacia California, aunque "solo" de 20 Gbit/s.

Con esto, Sigbritt Löthberg tiene un ancho de banda que supera al de todos los proveedores de conexión a Internet, en su conjunto. La capacidad es suficiente para transmitir 1500 canales de televisión de alta definición simultáneamente, escribe Sunet en un comunicado de prensa.

La razón de que la usuaria Sigbritt Löthberg haya sido seleccionada para este proyecto piloto es que su hijo, Peter Löthberg, es uno de los "gurúes" suecos de Internet, conocido por su iniciativa de vincular la red universitaria de Suecia, Sunet, a Internet, hacia fines de la década de 1980. Peter Löthberg es considerado "el padre de Internet en Suecia". Actualmente opera su propia empresa en California y trabaja estrechamente con Cisco.

La industria discográfica invita a confesar piratería por e-mail

http://www.diarioti.com/gate/n.php?id=14785

La asociación de la industria discográfica estadounidense, RIAA (Recording Industries Association of America), distribuye estos días una carta en que invita a los destinatarios a suscribir acuerdos extrajudiciales voluntarios para evitar fuertes demandas de indemnización.

RIAA ha enviado cartas a 408 estudiantes universitarios de 23 establecimientos estadounidenses. Las cartas han sido redactadas como confesiones. Al firmarlas, los destinatarios admiten haber cometido intercambio legal de archivos de música.

Según expertos en derecho, la carta criminaliza sin reparo alguno a los destinatarios. La legislación estadounidense establece que todo inculpado puede negarse a entregar información que pueda inculparle en un tribunal. Según dos catedráticos de derecho de la Universidad Hed, la carta de RIAA vulnera tal principio.

En un comunicado, RIAA desestima tales observaciones, indicando que lo más adecuado es concentrarse en las ventajas de abstenerse de intercambio legal.

Fuente: Ars Technica y The Register.

Primeros rumores sobre el nuevo Windows

http://www.idg.es/pcworld/Primeros_rumores_sobre_el_nuevo_Windows/doc59283.htm

A estas alturas, todo el mundo sabe ya que Microsoft lanzará la próxima versión de Windows en 2010. Sin embargo, la compañía no ha aclarado todavía que características tendrá el sistema operativo, un tema que ha sido pasto de especulaciones de todo tipo.

Uno de los ejecutivos de Microsoft dio recientemente una ligera pista sobre lo que podría incluir Windows 7 a principios de año en la conferencia RSA en San Francisco. Ben Fathi, vicepresidente corporativo de desarrollo en la división Windows de Microsoft aseguró que Microsoft está aún inmerso en el proceso de planificación de las funciones de Windows 7 y que se irá sabiendo más en los próximos meses, lo que da a entender que la compañía tiene claro qué aspecto lucirá el sistema operativo pero prefiere no revelar la información.

Un hipervisor y una nueva interfaz de usuario son posibilidades bastante reales para Windows 7. Tendría mucho sentido que la compañía optara por un hipervisor en Windows 7, porque le daría más control sobre el hardware sobre el que se ejecuta el sistema operativo, algo muy propio de Microsoft.

Según los analistas, Microsoft también profundizará en dos áreas que han aparecido en Vista, como la búsqueda en el escritorio y una nueva interfaz de usuario. De momento, Microsoft podría haber avisado de la dirección a tomar con su tecnología Surface, presentado en mayo, que tiene el aspecto de una mesa de café con pantalla táctil que permite a los usuarios mover las fotos con las manos o sincronizar los dispositivos con tan sólo situarlos en la mesa. Dado que productos como el iPhone de Apple están haciendo famosas las pantallas táctiles, no es descabellado pensar en una interfaz de usuario táctil en Windows 7.

Las venas de tus dedos permitirán que te identifiques en tu PC

Hitachi ha anunciado un dispositivo que permite proteger un ordenador personal frente al acceso no autorizado y la filtración de información, identificando al usuario mediante las venas de sus dedos como clave para acceder al equipo.

Hitachi ha anunciado la comercialización de un dispositivo de autenticación biométrica que permite proteger un ordenador personal frente al acceso no autorizado y la filtración de información identificando al usuario mediante las venas de sus dedos.

Esta tecnología de autenticación biométrica está basada en un mecanismo que emplea el patrón de las venas de los dedos como elemento biométrico para realizar la identificación. La configuración venosa de los dedos resulta imposible de falsificar porque las venas están dentro del organismo, a diferencia de lo que sucede en algunos de los actuales sistemas de identificación biométrica basados en el reconocimiento facil, las huellas digitales o el iris.

En la práctica, para obtener los datos no es necesario que haya contacto físico del dedo con el dispositivo. La caracterización venosa del dedo se detecta atravesándolo con un haz de luz, de modo que la imagen obtenida se procesa mediante un algoritmo especial que la transforma en información digital que puede almacenarse de diversas maneras.

Este dispositivo compacto que puede utilizarse en distintos ámbitos, como el acceso a vehículos, la autenticación personal, el acceso a ordenadores personales o la validación de la identidad en cajeros automáticos. La unidad va acompañada de un kit de desarrollo para crear aplicaciones personalizadas o para integrar el dispositivo en las ya implantadas.

http://www.idg.es/pcworld/Las_venas_de_tus_dedos_permitiran_que_te_identifiq/doc59273.htm
Francisco Javier Pulido - 25/07/2007

21 julio 2007

Oracle presenta Oracle Database 11g

Con más de 400 funcionalidades, 15 millones de horas de prueba y 36,000 meses/persona de desarrollo, Oracle Database 11g es el producto de software más innovador y de más alta calidad que Oracle haya anunciado.

Oracle presentó en la Ciudad de Nueva York, Oracle Database 11g, la última versión de la base de datos de la compañía.

“Oracle Database 11g, resultado de los 30 años de experiencia en diseño de bases de datos, ofrece gestión de información empresarial, de siguiente generación", dijo Andy Mendelsohn, vicepresidente senior de Tecnología de Servidores de Base de Datos de Oracle.

“Más que nunca, nuestros clientes enfrentan distintos desafíos con respecto a los datos (data): un rápido crecimiento, mayor integración y presiones relativas a los costos de TI de conectividad de los mismos. Oracle Database 10g utilizó por primera vez grid computing, y más de la mitad de los clientes de Oracle han adoptado esa versión. Oracle Database 11g ofrece ahora las características claves que nuestros clientes han demandado para acelerar la adopción y el crecimiento masivos de los grids de Oracle; lo cual representa una innovación real, que aborda desafíos reales, según la opinión de clientes reales", agregó el alto ejecutivo.

¿Qué se le puede mejorar al Blog Tecnológico Dominicano?

Sugerencias por favor enviarlas a la cuenta ivandepaula@gmail.com

Gracias.

Red Hat presenta JBoss Enterprise Application Platform 4.2

http://www.diarioti.com/gate/n.php?id=14705

Application Platform será una pieza fundamental para futuras plataformas empresariales, incluyendo JBoss Enterprise Portal Platform y JBoss SOA Platform, previstas para finales de este año.

Red Hat anuncia la disponibilidad a nivel mundial de JBoss Enterprise Application Platform 4.2. Plataforma de bajo coste y de alto valor sobre la que migrar las aplicaciones ya existentes a una arquitectura de código abierto.

Application Platform combina el servidor de aplicaciones Java de código JBoss, con el motor Hibernate, y con el entorno JBoss Seam dentro de una plataforma certificada para aplicaciones Java.

“Las compañías ya se han dado cuenta de los tremendos ahorros de costes que se consiguen migrando de Unix a Linux. Application Platform les permite ampliar esos beneficios a sus aplicaciones", explicó Shaun Connolly, vicepresidente de gestión de producto de JBoss, una división de Red Hat.

Los componentes claves de JBoss Enterprise Application Platform 4.2 son JBoss Application Server 4.2, Hibernate 3.2.4, JBoss Seam 1.2, y JBoss Transactions 4.2.3. Gracias a la arquitectura basada en el microkernel de JBoss Enterprise Edition, las funcionalidades de la plataforma Java Enterprise Edition (Java EE) 5, como Enterprise JavaBeans 3.0 (EJB3), JavaServer Faces (FSF), y el nuevo JBoss Services Snack.

20 julio 2007

El efecto de la electricidad estática en los discos duros

http://www.ontrack.es/especial/electEstatica_0904.aspx?news=sep04corpHTML

Si alguna vez le ha pasado que caminando sobre moqueta, ha tocado un objeto conectado a tierra y le ha dado corriente, ya sabe cuáles son los efectos generales de la electricidad estática. Pero, ¿sabe por qué ocurre o lo perjudicial que puede llegar a ser para los componentes de su ordenador?

Aunque parezca una tontería sin importancia, un "calambrazo" o descarga electrostática puede causar graves daños a su disco duro. Comparable al efecto de un rayo sobre un árbol, cuando ocurre una descarga electrostática en su disco duro es como si explotara una bomba y desmembrara la placa de circuitos. Pero no hay por qué asustarse; siguiendo unos sencillos consejos protegerá su disco duro y evitará que algo tan simple como una descarga electrostática cause graves problemas.

¿Qué es una descarga electrostática?

Una descarga electrostática o "calambrazo" es una parte de un campo de alto voltaje no equilibrado sobre una superficie no conductora -su mano, la moqueta, un destornillador- que acaba de pasar a una superficie conductora de manera rápida e incontrolada.1

La electricidad estática es la misma parte de un campo de alto voltaje no equilibrado sobre una superficie no conductora de algo, pero que no ha alcanzado el punto de liberar sus electrones para salvar el desequilibrio frente a un conductor con una mayor carga positiva que la suya.
2 Este campo de alto voltaje no equilibrado no se "descargará" hasta que se den las condiciones óptimas, es decir, hasta que el número de electrones que la carga atrapa del espacio que la rodea alcanza un punto en que no puede aceptar más electrones. Cuando se acerca una superficie conductora de algún tipo a la distancia justa, ocurre el proceso de igualación de los campos eléctricos.
3Existen campos de alto voltaje no equilibrados por todas partes, rodeándonos constantemente. Las personas los percibimos porque somos buenos conductores. El calambrazo que se siente a veces al tocar el pomo de una puerta tras haber arrastrado los pies por una alfombra se produce de la misma manera que los relámpagos de una tormenta.4

Veamos algunos ejemplos de voltajes:

* 3000 voltios: el ser humano medio no puede sentir voltajes por debajo de este nivel.
* 8000 voltios: bostezar y desperezarse con la ropa puesta.
* 15000 - 20000 voltios: empujar con el pie una caja forrada de plástico sobre una moqueta.
* 18000 voltios: levantarse de un cojín de espuma de un sofá tapizado de nylon.
* 35000 voltios: correr sobre una moqueta normal.5

¿Qué hacen las descargas eléctricas?

Una descarga electroestática no puede matar a una persona, aunque sí puede liquidar a los componentes de su ordenador. Aunque nos haría falta una descarga de 3.000 voltios para sentir un calambrazo, descargas mucho más pequeñas son capaces de estropear dispositivos con semiconductores. Muchos de los componentes electrónicos más sofisticados pueden estropearse con cargas de tan sólo 10 voltios.6

Las descargas electroestáticas causan problemas cuando una mano o herramienta encuentran una vía de menor resistencia hasta una unidad de disco. Si la energía de dicha carga es mayor que la cantidad de energía que el disco tiene capacidad de disipar, pueden ocurrir daños.7 Los circuitos integrados son especialmente sensibles a las descargas electroestáticas, como procesadores, memoria, chips de cache y tarjetas de expansión.8 Los daños pueden ser inmediatos y son capaces de fundir, romper uniones u oxidar piezas. Y lo que es peor, usted podría electrocutar su disco duro sin darse cuenta de ello. Es difícil averiguar cuándo los problemas se deben a descargas electrostáticas, que a menudo no afectan al disco hasta varios días o incluso meses más tarde.9

Consejos de prevención

He aquí unos sencillos consejos que le ayudarán a evitar que las descargas electroestáticas estropeen sus discos y prolongar la vida de éstos.

1. Guarde el disco duro en una bolsa especial antidescargas hasta que llegue el momento de instalarlo.
2. Lleve siempre una pulsera antiestática conectada a una superficie no pintada del chasis de su ordenador.
3. Si no tiene una pulsera a mano, toque una superficie no pintada del chasis de su ordenador antes de tocar manipular el disco.
4. Toque solamente los conectores del disco que tengan los extremos o puentes adecuados. No use los dedos sin protección ni herramientas no aisladas.
5. Proteja a su disco de fuentes de alto voltaje como ventiladores o aspiradores.
6. No conecte cables de alimentación o de datos a una unidad de disco a menos que la caja esté completamente apagada.10

Para finalizar, también puede limitar las descargas electroestáticas controlando la temperatura. Aumentando la humedad relativa de la sala donde se encuentra el ordenador se reduce considerablemente la energía electroestática acumulada. La energía estática se acumula más rápidamente en entornos secos que en los húmedos; por eso, en los países del norte, donde solemos tener calefacción central, nos dan más calambrazos en invierno que en verano.11

¿Qué pasa si, por algún motivo extraordinario, su disco duro sufre descargas electroestáticas y se pierden sus datos? No se asuste. La mejor solución la tiene llamándonos por teléfono. En Ontrack hemos visto muchos discos estropeados por descargas electroestáticas y aplicaremos la tecnología más avanzada del sector para recuperar sus datos. Llamar a Ontrack nada más conocer que una descarga electroestática ha estropeado su disco duro es la mejor opción para que ni usted ni sus clientes pierdan productividad.

El primer paso para prevenir las descargas electroestáticas es saber qué son. Siguiendo los procedimientos de manipulación segura y comprendiendo por qué ocurre la electricidad estática, ya no tendrá que echar chispas cuando trabaje con discos.


Referencias (información en inglés)

1. Seagate.com - Online Training Resource, Electro-Static Discharge, pág.2
2. Seagate.com - Online Training Resource, Electro-Static Discharge, pág.2
3. Seagate.com - Online Training Resource, Electro-Static Discharge, pág.2
4. Seagate.com - Online Training Resource, Electro-Static Discharge, pág.2
5. Seagate.com - Online Training Resource, Electro-Static Discharge, pág.3
6. Intel Electrostatic Discharge safety guidelines, 2003
7. Seagate.com - Online Training Resource, Electro-Static Discharge, pág.4
8. pcguide.com - Electrostatic Discharge, 1997-2001
9. Fujitsu hard disk handling guide, from meritcomputers.com
10. Seagate.com - Online Training Resource, Electro-Static Discharge, pág.6
11. pcguide.com - Electrostatic Discharge, 1997-2001

Vaticano estrena en internet su nuevo portal en cinco idiomas

http://www.listin.com.do/app/article.aspx?id=21218

Ciudad del Vaticano.- El Vaticano estrenó hoy en internet su nuevo portal con cinco cámaras web que muestran en tiempo real diversos lugares del Estado más pequeño del mundo, como la tumba Juan Pablo II, e información en español, inglés, francés, alemán e italiano.

El grupo de telecomunicaciones Telecom Italia colaboró con el Estado Pontificio para crear el nuevo sitio web -vaticanstate.va-, que se añade al ya existente -vatican.va- y ofrece novedades como el recorrido virtual por varios rincones del Vaticano.

El portal pretende incorporar una “óptica moderna e interactiva” y su diseño “responde a las exigencias de claridad y simplicidad” para acceder a los contenidos, según informó la compañía.

Además de disponer de información sobre la estructura y organización del Estado Vaticano, el web es punto de enlace para otros portales de la Santa Sede, como los museos, la oficina de correos o los servicios de información.

El nuevo sitio Internet mostrará también, en tiempo real, los bellos jardines vaticanos, casi desconocidos ya que están cerrados al público; la plaza de San Pedro; la Cúpula de la Basílica y la tumba del papa Juan Pablo II.

El visitante podrá también observar a las miles de personas que cada día acuden a las grutas vaticanas para rendir homenaje hasta la tumba del fallecido pontífice.

El sitio de Internet está dividido en cinco secciones: Gobierno y Estado; Servicios; Otras Instituciones; Monumentos, y Tienda, que permite la compra “en línea” de productos numismáticos, filatélicos, tarjetas de teléfono y otra serie de artículos de los Museos Vaticanos.

O&M dispone de 45 mil libros digitales

http://www.diariolibre.com/app/article.aspx?id=113547

S.d. A través de la firma de un acuerdo, la Universidad Dominicana O&M puso a disposición de sus estudiantes y profesorado las bibliotecas digitales e-Libro y Ebrary, con más de 45 mil libros de las más acreditadas editoras de todo el mundo.

A los títulos se pueden acceder a través del portal de la biblioteca digital de la Universidad y también desde la plataforma de enseñanza virtual O&M@s.

La disponibilidad de las bases de datos provee a la O&M de la más grande y completa colección digital de libros existente en el país, que se produce mediante convenio firmado por el rector de la academia, José Abinader Corona, y por Carla Lennox, directora para América Latina de Ebrary. En la firma del acuerdo estuvieron presentes Juan Felipe Longas y Pedro Taveras.

Los virus informáticos cumplen 25 años

http://www.diarioti.com/gate/n.php?id=14740

Se han cumplido 25 años desde que un joven de 15 años edad escribiera Elk Cloner, el primer virus informático del mundo.

Rich Skrenta era un buen alumno, que gustaba compartir su software con sus compañeros de curso. Skrenta gustaba de alterar los juegos de forma que dejaran de funcionar o incorporando en el interfaz alguna de sus ocurrencias. A Skrenta le gustaba publicar un pequeño poema o similar, que el mismo consideraba divertido. Lo mismo no ocurría con sus compañeros de curso, que después de un tiempo no le permitían acercarse a sus discos.

Para solucionar este inconveniente, Skrenta creó "Elk Cloner", el primer virus informático del mundo. De esa forma, podría cultivar su especial forma de humor con sus amigos, sin tocar directamente sus discos. El programa fue escrito en una computadora Apple II, y funcionaba autocopiandose a disquetes sin la autorización del usuario. Al cabo de poco tiempo, Skrenta había contagiado la mayoría de las computadoras de sus amigos en lo que pasaría convertirse en el primer virus informático de la historia.

19 julio 2007

República Dominicana Mejora Índice Competitividad Tecnología

http://www.optic.gob.do/NoticiasyEventos/Noticias/AvanzaGobiernoElectr%C3%B3nico/tabid/609/Default.aspx

El “The Global Information Technology Report 2006 – 2007” analiza a 122 naciones del mundo. Este informe es considerado uno de los principales referentes mundiales para los inversionistas. Su componente más importante es el Networked Readiness Index o NRI por sus siglas en inglés, que mide el grado de preparación para la conectividad que tiene un país.
República Dominicana fue la única nación del mundo que tuvo un ascenso de 23 peldaños en este ranking, al pasar de puesto 89 en el 2005 al 66 en el 2006. Por eso ha sido considerada como una de las naciones de América Latina que presentó “grados de mejoría impresionantes”
Según el reporte República Dominicana renovó su ambiente de política y regulación del sector así como el ambiente de mercado. Además mejoró el uso de la tecnología por parte del gobierno. En este aspecto se paso del nivel 102 al 43.

Troyano secuestrador exige US$300 por devolver los archivos

http://www.diarioti.com/gate/n.php?id=14725

Sinowal.FY es un troyano de tipo ransomware, es decir, diseñado para cifrar los datos del computador, y exigir un pago al usuario a cambio de proporcionarle una clave para descifrarlo.

PandaLabs ha descubierto un nuevo ejemplar de malware secuestrador o ransomware: Sinowal.FY. Este código malicioso cifra los archivos del usuario para que no pueda acceder a su contenido, y exige un pago a cambio de proporcionarle una herramienta con la que descifrar esos archivos y la clave de cifrado.

Cuando Sinowal.FY se instala en el sistema, procede a cifrar todos los documentos del disco duro. Además, crea un archivo llamado “read_me.txt" que contiene las demandas del secuestrador. Concretamente, incluye un texto en el que exige un rescate de US$300 a cambio de la liberación de los archivos.

“Este troyano pertenece a la familia Synowal, que tradicionalmente se ha dedicado al robo de contraseñas y datos bancarios. En el caso de esta variante, no se contenta sólo con esto, sino que, además, acude al chantaje cifrando la información del usuario de forma que no se pueda acceder a ella. Es un ejemplo de cómo los creadores de malware intentan sacar más beneficio con un único ejemplar de malware", comenta Luis Corrons, Director Técnico de PandaLabs.

Además, para acelerar el pago del rescate, el texto pone una fecha límite para realizar el pago, o de lo contrario, amenaza con que todos los datos se perderían, aunque esto en realidad, no es cierto, ya que el contenido cifrado permanece en el PC.

Nueva herramienta permite crear troyanos

http://www.diarioti.com/gate/n.php?id=14727

Esta herramienta se vende en varios foros online y permite a los ciber-delincuentes crear todo tipo de troyanos, desde downloader hasta ladrones de contraseñas, de una manera sencilla.

PandaLabs ha descubierto Pinch, una herramienta que se vende en varios foros online y que está diseñada para crear troyanos. Esta herramienta, permitirá a los ciber-delincuentes definir todas y cada una de las acciones maliciosas que deberá llevar a cabo el troyano.

Una de las principales funcionalidades de Pinch es la que permite decir al troyano qué datos debe robar en los ordenadores que infecte. Así, una de sus pestañas, llamada PWD permite seleccionar el tipo de contraseñas con los que debe hacerse el troyano que van desde passwords del correo electrónico hasta los guardados por las herramientas del sistema. Además, se puede ordenar al troyano que cifre esa información cuando la envíe, de modo que nadie más pueda leerla.

La pestaña SPY permite al ciber-delincuente convertir su troyano en un keylogger, de modo que pueda capturar las pulsaciones del teclado. También, permite diseñarlo para que realice capturas de pantalla del ordenador infectado, robe datos del explorador o busque determinados ficheros en el sistema de la víctima.

La funcionalidad llamada NET, permite al creador utilizar Pinch para convertir el ordenador infectado en un Proxy, de modo que pueda utilizarlo para realizar operaciones maliciosas o delictivas sin dejar un rastro propio en la red.

La opción BD, permite especificar los puertos que se abrirán en el ordenador comprometido, dotando así de funcionalidades backdoor al troyano. La función ETC, por su parte, permite ocultar al troyano mediante técnicas como el uso de rootkits.

Pinch presenta otras opciones como la de convertir las máquinas infectadas en un ordenador zombie, empaquetar el troyano para dificultar su detección u ordenarle que termine con ciertos procesos del sistema, especialmente, los correspondientes a las soluciones de seguridad.

Por último, esta herramienta también permite definir el modo del retorno de los datos, es decir, cómo debe el troyano mandar a su creador los datos que robe. Pinch da tres opciones: el ciber-delincuente puede recibir los datos vía SMTP, por http o, simplemente, puede ordenar al troyano que deje los datos en un archivo en la máquina infectada para recuperarlos más tarde a través de un puerto abierto por el propio troyano.

El spam oculto en documentos PDF gana terreno

Luego que las compañías de seguridad informática finalmente lograran controlar el spam en imágenes, una nueva modalidad de distribución comienza a ganar fuerza: el spam en documentos PDF.
Aunque el volumen de spam camuflado en imágenes ha disminuido considerablemente en los últimos meses, los usuarios de Internet no pueden sentirse aliviados. En efecto, los spammers constantemente conciben nuevos trucos para eludir los filtros diseñados para bloquear el correo basura. En un informe, Symantec advierte que el denominado spam en PDF se está convirtiendo en un problema cada vez mayor. El mensaje publicitario es incorporado en un archivo PDF y el e-mail tiene generalmente un tono más profesional que el spam típico.

“Los spammers saben que cada vez es más difícil eludir los filtros antispam, por lo tanto les urge que la gente abra el correo y con ello aumenten el denominado ‘hit rate´. Los usuarios pueden ser inducidos a abrir un mail si consideran que el archivo PDF tiene un tono profesional", escribe Symantec en un comunicado.

Cabe señalar que cuando los spammers comenzaron a distribuir spam oculto en imágenes, las compañías de seguridad informática fueron tomadas por sorpresa y demorarían alrededor de 6 meses en desarrollar filtros efectivos. El spam en imágenes ya no es un problema masivo. A comienzos de año, representaba el 50% del spam, mientras que actualmente se sitúa en un 14%. El desafío para Symantec y las demás compañías del rubro ahora es el spam en PDF.

18 julio 2007

Haz copias de seguridad con un solo botón

http://www.idg.es/pcworld/Haz_copias_de_seguridad_con_un_solo_boton/doc59027.htm

La unidad de almacenamiento externo Lacie Big Disk Extreme+ permite realiza copias de con sólo pulsar un botón en la parte delantera.
Lacie Big Disk Extreme+ dispone de 1 TB de capacidad de almacenamiento y 32 MB de memoria caché. Utiliza tecnología SerialATA e incluye triple interfaz de conexión (USB 2.0, FireWire 400 y FireWire 800) para una mayor compatibilidad. Esta solución de almacenamiento externo de Lacie dispone en su frontal del botón LaCie ShortCut Button, configurado para hacer copias de seguridad en un instante. Además, se puede programar para ejecutar para reproducir música, fotos, películas, etc.

El botón de encendido del LaCie Big Disk Extreme+ permite la administración personalizada de la energía gracias a sus tres posiciones: encendido, apagado y un modo de espera que ahorra energía. Según la compañía, la unidad está diseñada para disipar el calor con un mínimo consumo de energía.

El disco duro Big Disk Extreme+ de LaCie de 1 TB está ya disponible, a un precio a partir de 389 euros.



Francisco Javier Pulido - 17/07/2007

Hacker frente a cracker en la red

http://www.20minutos.es/noticia/261345/0/hacker/frente/cracker/

ENRIQUE GALLUD JARDIEL. 18.07.2007 -

La cultura hacker no piratea programas, se mueve en un ámbito donde todo el software es gratuito.
Hacker es la palabra peor usada en la historia de la informática. Nos sugiere delincuencia, piratería digital, robo, entrada no autorizada en sistemas, etc. Pero es un error: la persona que hace esos actos no es un hacker, sino un cracker (de crack, agrietar, hacer una fisura), que se dedica a violar la seguridad de sistemas ajenos.

Con la difusión de Internet, el término hacker se ha popularizado y es importante saber a qué nos referimos. Son benefactores: gracias a ellos existe y funciona la Red.

Formación

Olvidemos el estereotipo de adolescente punk que trabaja en una habitación desordenada y descifra códigos blindados de algún gobierno.

La mayor parte de los hacker tienen más de 55 años. Son generalmente programadores profesionales. Van a congresos, publican libros y no trabajan solos, sino con colaboración científica.

Honestidad

Los hacker no piratean. Se mueven en un ámbito donde todo el software es gratuito.

Pueden crear sus propios programas de alta calidad, por lo que no se molestan en copiar otros, que no podrían modificar a su gusto. Además, su objetivo no es el robo.

Generosidad

La cultura hacker tiene como objetivo compartir, regalar y poner a disposición de los demás programas, algoritmos, documentaciones, etc.

La actitud de un hacker es siempre constructiva; se contenta con la satisfacción de haber resuelto un problema complicado.

¿Cómo y cuándo?

Los hacker se hacen solos, no hay escuelas.

Alguien puede creer que es hacker sólo cuando los otros le han aceptado por la calidad de su trabajo y su contribución. Hace falta el refrendo científico de los expertos.

Falsos hacker

Hay muchos usuarios de programas (descargados de Internet) diseñados para violar la seguridad de sistemas.

Estos pseudoexpertos no saben cómo funcionan dichos programas ni tienen la capacidad para desarrollarlos. Los verdaderos hacker los llaman lammers (fugitivos). Usan Windows (que los hacker no utilizan) y son incapaces de emplear otros sistemas operativos más complicados.

Más información

Hay una interesante página, www.hackersnew.org, con datos, fotos y currículos de los hacker más destacados.

17 julio 2007

Gobierno invierte RD$427 millones salas virtuales

http://www.dominicanoshoy.com/index.php?option=com_content&task=view&id=13195&Itemid=46

El Gobierno anunció este lunes que invirtió RD$427 millones en 114 salas virtuales y de Internet que estarán abiertas de manera gratuita en poblados y barrios pobres del país.

Los centros tecnológicos están a cargo del Instituto Dominicano de las Telecomunicaciones (INDOTEL). Estarán dotados de una red de 5 a diez computadoras, para entrenamiento de jóvenes en materia básica de informática.

"Durante los tres horarios habilitados de lunes a domingo, los usuarios navegar en internet, tener acceso a bibliotecas virtuales y al programa de ingles," dijo el director del INDOTEL, José Rafael Vargas.

Vargas mostró imágenes de las infraestructuras, computadoras y bibliotecas virtuales que estarán a disposición gratuitamente. El programa incluye un curso en línea sobre el idioma ingles.

"Nuestra meta se esta cumpliendo, esta es que en el periodo del presidente Fernández, tengamos el 30% de la población con acceso a INTERNET y dos millones de dominicanos usen la computadora", agregó Vargas

Los 114 centros fueron instalados en Río San Juan, Cabrera, Maria Trinidad Sánchez, Arenoso, Villa Riva, Hostos y en numerosos poblados del Sur profundo.

Una herramienta de phishing construye nuevos sitios en dos segundos

http://www.idg.es/comunidadPC/noticia.asp?id=58992


Los desarrolladores de software pueden realizar instalaciones de sus programas de manera cada vez más sencilla y rápida. Pero también los hackers.
nalistas de RSA Security han detectado una pieza única de código PHP que instala un sitio de phishing sobre el servidor comprometido en el ataque en unos dos segundos, según indica la firma en su informe online mensual correspondiente a junio.

El código contiene todo el HTML y los gráficos necesarios para poner en marcha un sitio Web fraudulento, que, de hecho, consiguió usurpar la identidad de una identidad financiera cuyo nombre RSA no ha revelado. Se trata de un archivo “.exe” que instala automáticamente el código y los gráficos en las direcciones indicadas.

Esto significa que el hacker no se ve obligado a acceder repetidamente al servidor comprometido para cargar gráficos y otros códigos necesarios para el sitio, y, por tanto, se reducen las oportunidades en que el software de seguridad del ordenador o de la red pueda detectar algo sospechoso.

“Utilizando estos kits, los delincuentes pueden aumentar la automatización del proceso de secuestro de los servidores y crear nuevos sitios de phishing de manera significativamente más rápida y sencilla”, subraya RSA en su informe. Una noticia en absoluto positiva para los encargados de combatir el phishing, un tipo de ataque que persigue la consecución de contraseñas e información financiara de manera ilícita invitando a los usuarios a facilitarlas en sitios Web que simulan páginas auténticas y de confianza para éstos.

Marta Cabanillas

LG planea lanzamiento de teléfonos móviles con YouTube

http://www.diarioti.com/gate/n.php?id=14654

LG ha suscrito un acuerdo de cooperación con YouTube para la fabricación de teléfonos móviles con soporte para YouTube.
La industria de la telefonía móvil considera que los usuarios se interesan en grado cada vez mayor por ver secuencias de vídeo en sus teléfonos móviles. Por ejemplo, Apple ha conseguido que YouTube ofrezca los videos en un formato propio que no está basado en flash, debido a que iPhone no tiene soporte para ese formato.

En esta oportunidad, LG Electronics ha suscrito un acuerdo con YouTube, para la fabricación de teléfonos móviles compatibles con la visualización y descarga de videos directamente desde el sitio web de YouTube. Los modelos en cuestión estarán disponibles a escala global antes de fin de año.

Anteriormente, LG ha lanzado teléfonos móviles especialmente integrados para otros servicios de Google. El primero de tales modelos, LK-KS10, fue lanzado en abril pasado.

Oracle presenta Oracle Database 11g

http://www.diarioti.com/gate/n.php?id=14690

Con más de 400 funcionalidades, 15 millones de horas de prueba y 36,000 meses/persona de desarrollo, Oracle Database 11g es el producto de software más innovador y de más alta calidad que Oracle haya anunciado.

Oracle presentó en la Ciudad de Nueva York, Oracle Database 11g, la última versión de la base de datos de la compañía.

“Oracle Database 11g, resultado de los 30 años de experiencia en diseño de bases de datos, ofrece gestión de información empresarial, de siguiente generación", dijo Andy Mendelsohn, vicepresidente senior de Tecnología de Servidores de Base de Datos de Oracle.

“Más que nunca, nuestros clientes enfrentan distintos desafíos con respecto a los datos (data): un rápido crecimiento, mayor integración y presiones relativas a los costos de TI de conectividad de los mismos. Oracle Database 10g utilizó por primera vez grid computing, y más de la mitad de los clientes de Oracle han adoptado esa versión. Oracle Database 11g ofrece ahora las características claves que nuestros clientes han demandado para acelerar la adopción y el crecimiento masivos de los grids de Oracle; lo cual representa una innovación real, que aborda desafíos reales, según la opinión de clientes reales", agregó el alto ejecutivo.

14 julio 2007

Discos duros portátiles de hasta 500 GB de Iomega

http://www.idg.es/pcworld/Discos_duros_portatiles_de_hasta_500_GB_de_Iomega/doc58748.htm

Iomega ha reforzado su línea de discos duros portátiles con dos nuevos modelos diseñados para cubrir las necesidades de almacenamiento portátiles y de sobremesa.


Iomega ha presentado dos nuevas opciones para el almacenamiento portátil: Iomega eGo USB 2.0 Portable Hard Drive e Iomega eSATA/USB 2.0 Professional Hard Drive. La unidad eGo Portable Hard Drive USB 2.0,de 2,5 pulgadas, cuenta con una capacidad de almacenamiento de 160 GB (que permite guardar hasta 640.000 fotos, cerca de 2.900 horas de música o 240 vídeos en tamaños estándares). Incluye la tecnología DropGuard, que protege la unidad de daños accidentales causados por caídas de hasta 1,29 metros. El nuevo eGo Drive de Iomega cuenta con un chasis de perfil curvado y tapas laterales cromadas. Está disponible en colores rojo cereza y gris metálico.

Por su parte, Iomega eSATA/USB 2.0 Professional Hard Drive es un disco duro plateado que utiliza la nueva interfaz eSATA de 3 GB por segundo y cuenta con 500 GB de almacenamiento. El disco duro está enfocado a aplicaciones de edición de vídeo y entornos de pequeños servidores o redes. Al igual que el dispositivo anterior, este disco duro viene con el software Retrospect Express de EMC, que realiza copias de seguridad

Ambas unidades son compatibles con Microsoft Windows 2000 Professional, Windows XP y Windows Vista. EGo Portable Hard Drive USB 2.0 está ya disponible al precio de 139 Euros, IVA incluido. Por su parte, Iomega eSATA/USB 2.0 Professional Hard Drive también está ya disponible al precio de 179,00 Euros, IVA incluido.



Francisco Javier Pulido - 10/07/2007

Proteger a los niños usuarios de teléfonos móviles

http://www.idg.es/pcworld/Proteger_a_los_niños_usuarios_de_telefonos_moviles/doc58772.htm

Un nuevo servicio de eAgency Systems ayuda a los padres a vigilar el uso del teléfono móvil de sus hijos y proporciona alarmas en tiempo real si estos reciben un e-mail indeseado o sospechoso, SMS, mensajes instantáneos o llamadas telefónicas. Llamado Radar, el servicio funciona en BlackBerry Pearl y pronto estará disponible para los teléfonos Razr de Motorola.

eAgency comercializa Nice Office, un servicio web que permite a usuarios de dispositivos inalámbricos sincronizar automáticamente el correo, contactos, CRM y otros datos corporativos.

Recientemente lanzaron su servicio de vigilancia Radar, diseñado para ayudar a los padres a ocuparse de la amenaza de los acosadores y pederastas que se valen de los teléfonos móviles para acosar a los niños.

"Todo lo que ha estado sucediendo en internet ahora se está trasladando a la telefonía móvil'', dice Bob Lotter, fundador y CEO de eAgency Systems. "Para niños de 8 a 14 años, el teléfono es el nuevo ordenador. Usando el teléfono, los niños pueden buscar en la web, recibir SMS y ver videos y TV. Para los niños, la mensajería de texto es el método preferido de comunicaciones, aún más que llamadas telefónicas y los delincuentes saben que el teléfono es un lugar más seguro para ellos".



Así es cómo funciona Radar: los padres van a una página web donde incorporan todos los números de teléfono permitidos, cuentas de correo electrónico y direcciones de mensajería instantánea a los cuales su hijo puede llamar o de las que él puede recibir llamadas. Si un niño recibe alguna comunicación de un número no autorizado, los padres recibirán una alerta en sus teléfonos móviles.



El servicio Radar también permite que los padres vean informes detallados sobre el uso del móvil de sus hijos. "No solo los pedófilos están utilizando los móviles, también hay un aumento del acoso escolar", apunta Lotter. En este sentido, el responsable añade que "los niños propagan rumores durante las clases con mensajes SMS, lo que está arruinando reputaciones y haciendo desgraciados a otros niños. Están enviando fotos pornográficas y mensajes de texto amenazadores".



Lotter dice que es importante que los padres supervisen el uso del teléfono de sus hijos, igual que lo hacen con el PC. "En la mayoría de los hogares, el PC está en una zona común donde los padres pueden mirar, pero no pueden hacer eso con los móviles'', señala Lotter. Con el servicio Radar, cuando se envía un mensaje no autorizado los padres reciben en su móvil una alarma en tiempo real en uno o dos segundos. Si es un mensaje del texto o una foto, los padres podrán verlo en tiempo real. Entonces el padre conoce que está habiendo una comunicación con alguien no autorizado. El servicio Radar captura estas comunicaciones indeseadas en un formato que puede usarse como evidencia forense por la policía.



Por el momento, Radar cuesta 9,95 dólares por mes y niño y ya está disponible en las redes de Verizon, Sprint/Nextel, Cingular/AT&T, T-Mobile y de Alltel.



Según Lotter, Radar es el primer servicio de monitorización


Publicidad
VIGIA es la herramienta que monitoriza sus servidores, sus aplicaciones y su red.
Esté tranquilo: ¡recibirá las alarmas en su móvil!.
Infórmese en el 916 363 111 o en
www.pulsartec.com/vigia.htm de móviles diseñado específicamente para padres. "Hay productos que supervisan el correo y los mensajes del texto en dispositivos Windows Mobile, pero están más orientados a entornos corporativos. Nadie está haciendo esto como lo hacemos nosotros, y nadie se centra en alertar y mantener una cadena de custodia de la evidencia", concluye.






Óscar García - 09/07/2007

13 julio 2007

Feria de empleo virtual en Second Life

http://www.idg.es/pcworld/Feria_de_empleo_virtual_en_Second_Life/doc58923.htm

Second Life será el espacio virtual en el que se organizará la feria de trabajo Infoempleo.com del 25 al 27 del próximo mes de septiembre. Infoempleo.com tendrá plazas para 100 personas (avatares). La feria tendrá las mismas características que una feria de empleo real: stands, azafatas y un programa de actividades para que los usuarios puedan aprovechar su paso por este encuentro.

Second Life preparará un cóctel informativo el próximo 24 de julio en una «terraza de verano». A él pueden acudir todos los usuarios del mundo virtual que lo deseen. En este encuentro azafatas avatares realizarán la recepción de los invitados, tanto candidatos como empresas participantes, y se presentará la maqueta de la isla de Infoempleo.com. Además, se distribuirá información relacionada con la feria a las empresas y candidatos.

Los usuarios interesados ya pueden registrar su CV en www.infoempleo.com. expresando su interés por formar parte de los procesos de selección en la feria.


Francisco Javier Pulido - 13/07/2007

Empresas no evalúan a sus departamentos de sistemas

http://www.diarioti.com/gate/n.php?id=14679

Un estudio de Nexica revela que el 62% de las compañías no cuenta con evaluaciones formales para analizar el funcionamiento de sus Sistemas de Información.

A la pregunta “¿cómo evalúa su empresa el rendimiento del departamento de Sistemas?", un 62% de los encuestados contesta que “si todo funciona correctamente y se atienden las peticiones a tiempo, se da por bueno el rendimiento".

Un estudio realizado por Nexica, proveedor de servicios gestionados de tecnología y comunicaciones para empresas, revela que buena parte de los Directores Generales no realiza controles exhaustivos ni evaluaciones formales del rendimiento de sus departamentos de Sistemas.

Hasta un 32% de los responsables de Sistemas reconoce que la falta de tiempo y de recursos les impiden llevar a cabo grandes ideas, ya que dedican la práctica totalidad de sus jornadas laborales a monitorizar los sistemas, observar tendencias y riesgos, aplicar medidas preventivas y negociar con proveedores. Así, un 28% admite que el hecho de resolver los problemas del día a día sobre la marcha implica tener uno o más proyectos “aparcados".

Este mismo estudio de Nexica también analiza los motivos por los que las compañías deciden externalizar sus servicios de sistemas y contratar para ello a un proveedor especializado. En este sentido, un 47% de las empresas señalan como principal razón la falta de recursos propios, ya sea de personal cualificado, conocimientos específicos y/o infraestructuras. Un 27% de las compañías recurren a un externo para conseguir así unos niveles de calidad de servicio acordes a las exigencias de su negocio. Finalmente, un 12% de los encuestados comenta que externaliza estos servicios para evitar riesgos.

Firefox e Internet Explorer comparten vulnerabilidad

Nuevo agujero de seguridad que afecta a los navegadores Firefox e Internet Explorer permite a intrusos instalar comandos ejecutables en un sistema vulnerable.

Según algunas fuentes, la falla ocurre debido a que el componente de Internet Explorer que gestiona las direcciones de Internet no excluye códigos malignos.


Microsoft no asume responsabilidad alguna por el error. Un portavoz de la compañía asegura que el tema ha sido estudiado acuciosamente, concluyendo que la vulnerabilidad no radica en algún producto de Microsoft.

Durante su instalación, Firefox instala un componente denominado "FirefoxURL", que permite a otros programas iniciar el navegador. La vulnerabilidad en cuestión se presenta en el punto de contacto entre Internet Explorer y Firefox. El navegador de Microsoft envía contenidos a FirefoxURL y puede incluir comandos y códigos malignos que ni Firefox ni IE logran neutralizar.

Al instalar la partícula "-crome" en el comando de ejecución de Firefox es posible incluso ejecutar scripts en el navegador, con plenos privilegios.

La compañía Symantec ha elaborado distintos escenarios posibles para la explotación de la vulnerabilidad. Las posibilidades incluyen desde la ejecución de comandos en el sistema, hasta la apertura de puertas para acceso remoto desactivando las preferencias para inicio de sesiones y cortafuegos.

Fuente: eWeek.

11 julio 2007

Fujitsu Siemens Computers lanza nuevo servidor

http://www.diarioti.com/gate/n.php?id=14659

Primergy TX120 ofrece funcionalidades completas y respondería a las necesidades de las pequeñas empresas y SOHO (pequeñas oficinas y oficinas en casa).

Fujitsu Siemens Computers ha lanzado el nuevo modelo de servidor en torre Primergy TX120, servidor diseñado para oficinas que no disponen de una sala específica de servidores.

Al igual que otros servidores de la familia Primergy, TX120 incluye funciones de gestión remota – Primergy Server View Remote Management—, permitiendo gestión flexible del servidor.

El Primergy TX120 fue presentado en el Mercado asiático en el transcurso del Intel Developer Forum, celebrado en Beijing el pasado mes de Abril.

Robo de identidad causa estragos instituciones RD

http://www.listin.com.do/app/article.aspx?id=20097

SANTO DOMINGO.- Un nuevo delito conocido como “robo de identidad” mantiene en zozobra a los bancos comerciales, las empresas telefónicas, las embajadas y otras instituciones que descubren cómo personas suplantan a otras en la Cédula de Identidad y Electoral, con la intención de vender propiedades ajenas, obtener un préstamo bancario que no pretenden pagar o, simplemente, ostentar una edad que no posee.

La Junta Central Electoral (JCE) trabaja los expedientes de más 3,500 personas cuyas identidades fueron suplantadas desde el año 2002 a la fecha.

Las estadísticas del tribunal de elecciones indican que más de 900 dominicanos fueron suplantados en su identidad en los años 2006 y 2007.

El juez John Guilliani, responsable de la Comisión de Cancelaciones y Revalidaciones de la JCE, afirma que muchas personas se han enterado de que su identidad ha sido robada cuando le llaman de alguna empresa cobrándoles una deuda que nunca hicieron.

En otros casos, los afectados acuden a los centros de cedulación en procura del documento y se encuentran con que alguien se les adelantó y sacó el documento que les pertenecía.

El delito consiste en obtener en los centros de cedulación de la JCE una cédula con el nombre de la persona suplantada, pero con la fotografía del suplantador.

Guillini afirma que los “ladrones de identidad” usan diferentes trucos para alcanzar su objetivo.

En la mayoría de los casos detectados se valieron de la complicidad de empleados de las oficialías civiles para obtener copias de las actas de nacimientos de personas que no están en la base de datos de la nueva cédula de identidad de la JCE, porque nunca sacaron el documento después del 1992.

“Antes del año 1992 existía la cédula azul y mucha gente, cuando se abrió el proceso de expedición de la cédula nueva se había ido para Estados Unidos, otros murieron o por negligencia no sacaron la cédula nueva”, precisó.

“Por consiguiente, si un suplantador adquiere uno de esos datos y se hace pasar por esa persona, a nosotros nos es casi imposible determinar que hay una suplantación porque aparece como un registro nuevo, porque esos datos no los tenía ninguna otra persona”, indicó el magistrado.

Otros ciudadanos obtuvieron los datos de sus víctimas a través del teléfono o de la internet, por lo que el magistrado Guilliani recomienda a la ciudadanía tener cuidado al facilitar sus datos personales a través de esas vías.

Para corregir esa situación los afectados deben entrar en un largo, costoso y traumático proceso para demostrar a las autoridades electorales que fueron suplantados. El juez de la JCE elaboró un proyecto para detener la suplantación de identidad, el cual fue aprobado por el último pleno de ese tribunal, celebrado el día dos de este mes.

La pieza contempla la creación del “Sistema de Consulta de la Cédula de Identidad y Personal o Cédula Vieja”. Los trabajos para la ejecución de ese proyecto se realizan en coordinación con el magistrado de la Cámara Contenciosa de la JCE, Eddy Olivares.

En esa iniciativa tendrán una participación protagónica, además, los directores de Cedulación, Informática y de Registro Electoral del tribunal de elecciones. Indicó que todos los jueces estuvieron de acuerdo en que es un proyecto muy completo que resolverá todos los problemas relacionados con la suplantación.

Infotep inicia capacitación a distancia a través de medios digitales

http://www.listin.com.do/app/article.aspx?id=20014

SANTO DOMINGO.- El Instituto Nacional de Formación Técnico Profesional (Infotep) dio apertura hoy a la primera aula de capacitación virtual ubicada en el centro tecnológico de esa institución.

El proyecto de formación abierta, aulas de referencia y plataforma virtual procura ofrecer la posibilidad de realizar estudios técnicos profesionales, con toda la libertad de horarios en los lugares más lejanos o apartados del país.

En el acto, Melanio Paredes, director del Infotep, explicó a través de un mensaje virtual que ese método de educación está basado en la transferencia de metodología, el uso de las tecnologías aragonesa y procura establecer un modelo de educación presencial y a distancia, que permite extender la formación profesional a todas las regiones del país, con prioridad en los sectores más vulnerables.

Mientras que Muling Sang Ben, sub directora general de Infotep, quien estuvo en representación de Paredes, consideró el programa como un paso de avance en el área de la capacitación.

Aseguró que el proyecto eliminará las barreras geográficas y económicas que tradicionalmente impiden a miles de personas acceder a una formación de calidad.

La telefonía en Internet, más fácil de "pinchar" que la convencional

http://www.kriptopolis.org/la-telefonia-en-internet-mas-facil-de-pinchar-que-la-convencional

Aunque existen protocolos (como SRTP o SIP+TLS) dirigidos a securizar la telefonía por Internet, lo cierto es que son raramente empleados. En su lugar se suele utilizar SIP para establecer el contacto, un protocolo cuya carencia de autenticación, junto al hecho de que los mensajes de señalización sean transmitidos en claro, facilita que mediante el uso de determinadas herramientas -como SiVuS- un intruso pueda sustituir la IP legítima del llamante por la suya propia.

Igualmente, otras herramientas como Cain & Abel permitan interponerse en el canal de comunicación y acceder al contenido de la llamada.

Como consecuencia, y sin necesidad de recurrir a vulnerabilidades específicas de los productos empleados, bien puede decirse que "pinchar" un teléfono por Internet (VoIP) puede resultar en la práctica más fácil que pinchar un teléfono convencional, ya que está al alcance de cualquiera que disponga de un portátil y los conocimientos adecuados, junto con herramientas libremente disponibles...

Para evitarlo, los proveedores de acceso deben ser conscientes de la necesidad de utilizar mecanismos para detectar y prevenir ataques (sobre todo DoS), y los productos y aplicaciones han de hacer uso de protocolos seguros para transmitir la información (SRTP) así como de los mecanismos de seguridad recomendados para reforzar los estándares (caso de TLS para SIP).

Más a nuestro alcance como usuarios, el cifrado -con herramientas como Zfone- puede sernos también de ayuda para salvaguardar la intimidad de nuestras conversaciones telefónicas sobre Internet.

10 julio 2007

Científicos alemanes comprimen 500 GB en un DVD

http://www.diarioti.com/gate/n.php?id=14643

Proyecto europeo conjunto de investigaciones científicas, presidido por la Universidad Técnica de Berlín, ha logrado comprimir 500 GB en un disco DVD. Ahora apuestan por un terabyte.

El método consiste en cambiar la capa más exterior del disco (es decir, aquella en que se guardan los datos), con nanoestructuras al interior del disco. De esa forma es posible a almacenar enormes cantidades de datos en comparación con los formatos DVD tradicionales.

Hasta el momento, los investigadores han logrado almacenar 500 GB en un disco DVD. En comparación, un disco Blu-ray puede almacenar hasta 25 GB, en tanto que el límite para un HD-DVD es de 15 GB. El objetivo de proyecto es desarrollar el método con el fin de almacenar hasta 1 TB de datos.

En el proyecto participan además las universidades técnicas de Budapest y de Roma, y tiene el nombre de Microholas (Microholographic Data Disk for Archival Storage). El objetivo del proyecto es, entre otras cosas, desarrollar medidas de almacenamiento que puedan ser usados para el almacenamiento de largo plazo de archivos digitales.

64% de dominicanos accede a teléfonos

http://www.diariolibre.com/app/article.aspx?id=112179

SD. El presidente del Instituto Dominicano de las Telecomunicaciones (Indotel), José Rafael Vargas, informó que al cierre del primer semestre de este año 64.7 de cada 100 dominicanos posee un teléfono, de los cuales 54.8% son aparatos celulares.

Dijo que como ha sucedido en muchos otros países, en RD el número de líneas celulares es mayor que el de líneas fijas. La proporción es de cinco a una.

"En nuestro caso eso ocurrió a partir del año 2001 y obedece sin duda a dos factores fundamentales. Por una parte la flexibilidad que existe en la obtención del servicio celular y por otra parte, a la movilidad que permite la telefonía celular, que se constituye en una herramienta de trabajo de miles de dominicanos", dijo el funcionario al pronunciar un discurso ante Comisión Nacional para la Sociedad de la Información y el Conocimiento (CNSIC), organismo del cual es presidente.

Las provincias Santo Domingo, Santiago, La Altagracia y el Distrito Nacional concentran el 78.2% de los teléfonos fijos y el 68.6% de los usuarios de telefonía celular del país.

Pero en el DN se da una situación especial, pues hay 117 teléfonos celulares por cada 100 habitantes, incluyendo los recién nacidos, y 42 teléfonos fijos por cada 100 habitantes, lo que representa más de 150 teléfonos por cada 100 hogares.