Páginas

30 septiembre 2007

¿Google bloquea a Cuba?

http://www.rebelion.org/noticia.php?id=56898

Amaury E. del Valle
Rebelión

El mayor motor de búsqueda y el más usado de internet, el gran megabuscador que pronto cumplirá diez años, ha bloqueado una serie de servicios que son inaccesibles desde Cuba, sin que haya una explicación clara al respecto. Un escueto cartel en inglés informando que «Lo sentimos, pero este servicio no está disponible para su país» aparece cuando uno intenta acceder desde algún servidor de la Isla a utilidades del megabuscador tan conocidas como Google Earth, Google Destktop Search, Google Code o Google Toolbar.

El sitio, famoso en todo el mundo por ofrecer de forma sencilla y rápida la posibilidad de encontrar información en más de 8 168 millones de páginas web, es consultado diariamente más de 200 millones de veces. Pero además ofrece a sus usuarios otras facilidades como buscar códigos-fuente gratuitos, ver mapas y fotos aéreas, ubicar publicidad on line o hallar lo perdido en nuestra propia computadora. Estas opciones, en cambio, no están disponibles para los cubanos.

Gigante informático Google es considerada por muchos un ejemplo de empresa de nuevas tecnologías. Fue fundada el 27 de septiembre de 1998 por Larry Page y Sergey Brin, dos estudiantes de doctorado en Ciencias de la Computación de la Universidad de Stanford. En el garaje de un amigo, y con contribuciones de familiares y amigos, crearon el primer sitio gracias a un algoritmo de búsqueda elaborado por ellos.

Al principio, ocho personas constituían todo el personal de Google, y sus instalaciones no pasaban del garaje primero, y una modesta oficina después. Hoy constituyen una megaempresa con cientos de empleados, con su sede central en California, Estados Unidos, y filiales en Dublín, Irlanda, y en Buenos Aires, Argentina.

Sus ganancias están consideradas entre las más altas del sector informático; es la empresa más valiosa en la Bolsa de Valores, y últimamente se ha expandido con varias compras o fusiones, como la adquisición en octubre de 2006 de la famosa página de videos Youtube por 1 650 millones de dólares, o en abril de 2007 de la empresa DoubleClick, especializada en publicidad por internet, por la cual pagó la friolera de 3 100 millones de dólares.

Además, Google trabaja en proyectos de gran significación, entre estos el desarrollo de herramientas on line de procesamiento de texto, información e imágenes, que desafían el poder del Microsoft Office y Windows, así como se ha convertido en referente mundial de noticias con su servicio Google News.

A todo habría que agregarle una visión cada vez más global del mundo virtual, con el lanzamiento de utilidades muy importantes, como los traductores on line (Google Translate), la búsqueda de libros e informaciones escolares, la técnica que permite ubicar una página en una buena posición de un buscador, también conocida como PageRank, o la creación de sitios locales en cada país, incluyendo Cuba.

Sin embargo, y a pesar de su filosofía aparentemente liberal, Google está enclavada en Estados Unidos, y por ende no solo responde a sus leyes, sino que cada vez se hacen más fuertes las denuncias de colaboración con sus políticas, incluyendo el espionaje a supuestos terroristas.

Listado prohibitivo Una simple solicitud de acceder a determinados servicios de Google desde un servidor cubano dará como resultado una cortés pero tajante negativa en varios de estos. Entre los productos prohibidos están:

Google Earth: Este programa, que según dice en su página «se descarga libremente», muestra imágenes aéreas de alta calidad de todo el mundo captadas por satélite, incluyendo de Cuba y hasta de lugares sensibles para la seguridad nacional. Sobre esas imágenes se puede colocar una larga lista de sitios de interés, como carreteras u hoteles, y además se puede acercar u alejar un objetivo, insertar marcas, e imprimir las imágenes y mandarlas por correo. Google Earth desde agosto de 2007 también ofrece la posibilidad de acceder a Sky, un telescopio virtual que permite a los usuarios ver virtualmente el cielo del mismo modo en que se vería desde la Tierra.

Google Desktop: Esta herramienta da la posibilidad de encontrar texto en mensajes de correo electrónico, archivos del equipo, chats y páginas web que se han visitado por el usuario, lo que evita tener que organizar manualmente archivos y mensajes.

Google AdSense: Este servicio para webmasters y empresas de publicidad vía web se caracteriza por ser un espacio en el que se muestra texto con el aspecto de una búsqueda en Google, en el cual aparecen los vínculos de los anunciantes. A través de él los webmasters reciben un pago por cada click que se haga en los links de AdSense de su web, algo que está vetado por el bloqueo norteamericano.

Google Adwords: Herramienta rápida y fácil de utilizar que permite adquirir anuncios de coste por clic (CPC) o coste por impresión (CPM) correctamente orientados, independientemente de cuál sea su presupuesto. Al no existir las normales relaciones comerciales, los productos o empresas cubanas no pueden acceder.

Google Code Search: Este buscador dentro del megabuscador fue lanzado el 5 de octubre de 2006 y permite a los usuarios de la web buscar código Open Source o libre a través de internet. Esto permite a los desarrolladores de programas intercambiar conocimientos y aprovechar las experiencias de otros.

Google SketchUp: Este software gratuito de Google permite diseñar estructuras en Tercera Dimensión (3d). Es una pequeña muestra de un programa original especialmente diseñado para el modelado de edificios en tres dimensiones, los cuales pueden ser georeferenciados y colocados sobre las imágenes de Google Earth, para ver cómo quedarían en su entorno.

Límites extraterritoriales Los anteriores constituyen apenas una muestra de algunos de los programas vetados por Google a Cuba. Muy curioso resulta que algunos, como Google Earth o Google Desktop, no fueron prohibidos de primera intención, pues durante varios meses desde su puesta en práctica los nacionales pudieron descargarlos, algo que no es posible hoy.

Irónico resulta, por ejemplo, que otras facilidades como el Google Code Search, que supuestamente promueve las bondades del software libre, entre estas el libre intercambio de conocimientos, contradiga con su negativa a un movimiento del que los creadores de Google se han dicho siempre defensores.

Algunas de estas negativas, como la de no poder descargar aquellos programas que facilitan la publicidad, y por tanto implican pagos, pudieran explicarse de manera más fácil por las leyes del bloqueo, que impiden cualquier transacción comercial. Pero, es que acaso estas leyes también sean aplicables cuando se trata de terceros países como España y Argentina.

En el caso del país ibérico, por ejemplo, el Google Desktop reza en su acápite de Términos y Condiciones que estas «serán reguladas por e interpretadas de acuerdo con la legislación española y las Partes, con renuncia expresa a cualquier otro fuero que les pudiera corresponder, se someten a la jurisdicción exclusiva de los Tribunales españoles para cualquier disputa o litigio que pudiera surgir derivado del presente Contrato, de acuerdo con la normativa que le resulte de aplicación».

Eso significaría que la negativa de Google a ofrecer este programa a Cuba podría estar violando las leyes españolas, pues entre Cuba y ese país no existe ningún tipo de limitación comercial que impida intercambiar productos.

Otro tanto sucede con Argentina, país donde radica la sede de la administración de muchos servicios de Google, y a cuyas leyes nacionales estaría sujeta la empresa, por lo cual negar algún servicio en virtud de la Helms-Burton u otra absurda disposición norteamericana sería de hecho violar las del país suramericano.

Pregunta sin respuesta Sería absurdo no reconocer la enorme utilidad de Google como herramienta indispensable hoy para la adquisición e intercambio de conocimientos en esa autopista mundial de la información que es internet.

Precisamente esa es la intención de los cubanos al acceder a este cada día, e incluso la del propio gobierno de la Isla, quien facilitó a Google que tuviera una página personalizada bajo el dominio nacional .cu.

Cabría entonces preguntarse por qué el megabuscador no responde igual, y facilita a los nacionales acceso a todas sus prestaciones. ¿O es que acaso ahora también Google nos bloquea?

Basura electrónica

http://www.listin.com.do/app/article.aspx?id=30890






Virginia Rodríguez



¿Qué hacer con una computadora vieja? Ésa es la pregunta que se hacen miles de personas en una época en que la vida útil de un ordenador promedio se ha reducido a dos años, según la Agencia de Protección Ambiental de los Estados Unidos (EPA). Si es de los que depositan una computadora no deseada en el zafacón, debe saber que esta práctica puede tener consecuencias muy serias.

Los ordenadores, así como las pilas, los celulares y otros equipos, contienen elementos tóxicos como el plomo, el mercurio, el cadmio y el bario. Al depositarse en vertederos al aire libre o al ser quemadas, estas sustancias contaminan el suelo y el aire, pasan luego al agua y afectan a las comunidades aledañas.

Cada hora se producen 4,000 toneladas de desechos electrónicos en el mundo, lo que equivale a más de 35 millones de toneladas anuales, según declaró en 2005 el activista de Greenpeace, Kevin May. Esta organización, así como otros grupos ecológicos, han exigido que los fabricantes de equipos, que se benefician de su venta, se responsabilicen por destino final de sus productos y utilicen sustancias no contaminantes. La realidad, sin embargo, es que a penas el 11 por ciento de la llamada “e-basura” o “e-desechos” de los Estados Unidos se recicla.

En 1989 los países de las Naciones Unidas firmaron el Convenio de Basilea que regula el movimiento transfronterizo de los desperdicios peligrosos. Este Convenio establece que los desechos peligrosos deben ser tratados lo más cerca posible de su fuente de generación y que su tránsito transfronterizo debe ser reducido al mínimo. A pesar de ello, gran parte de los desechos electrónicos de los países industriales de Occidente, es transportada ilegalmente a ciertas zonas de En los vertederos, los metales pesados de los equipos pasan al suelo y al agua. Asia. Allí, miles de personas se dedican a rescatar piezas y metales de los vertederos para venderlos, exponiéndose a los efectos de la contaminación.

“El destino de los desechos informáticos”, un reportaje del periódico argentino Clarín, explica que en ciudades de China, la India y Pakistán los adultos y niños que trabajan en esta tarea por por 1.20 dólares diarios sufren de problemas respiratorios. Una investigación de la EPA, afirma el texto, descubrió que para los Estados Unidos sale diez veces más barato enviar un monitor de computadoras a Asia que descomponer y reciclar sus materiales en su propio territorio.

El debate ético sobre quién tiene debe garantizar el manejo adecuado de los desechos electrónicos está abierto. Mientras algunos señalan a las empresas fabricantes, otros destacan la responsabilidad de los usuarios y del Estado. En algunos sitios ya existen normas legales al respecto, como en Suiza, considerado uno de los países a la vanguardia en el tema.

Se espera que en el futuro las compañías reemplacen los componentes tóxicos de sus productos por otros más amigables con el medio ambiente y la salud. A su vez, las computadoras y equipos electrónicos tendrán dos posibles destinos: el depósito en contendedores especiales o la devolución al fabricante para su reciclaje. Hay quienes proponen incorporar en el costo de venta del equipo un impuesto de reciclaje. Saldría más costoso para el consumidor, pero le asegura un manejo adecuado de su computadora una vez se deshaga de él.

Los usuarios frente a los “E-desechos” dominicanos
En cuatro años, de 2003 a 2006, a la República Dominicana se importaron 254,458 computadoras, según la Dirección General de Aduanas. Cuando sean desechados, estos equipos terminarán en vertederos al aire libre, ya que en el país no existen depósitos especiales para los desechos electrónicos, ni lugares donde se recolecten para ser reciclados. El director del Departamento de Protección Ambiental de la Secretaría de Medio Ambiente, Porfirio Ortega, admite que el país está atrasado en ese aspecto, pero explica que actualmente se debate en el Congreso Nacional un proyecto de ley sobre residuos sólidos. En el Ayuntamiento, dice Ortega, ya existe un reglamento para la separación y clasificación de la basura, pero se está trabajando todavía en empezar su implementación.

Los usuarios dominicano, entonces, deben pensar en otras maneras de evitar que los químicos de su computadora terminen contaminando el medio ambiente.

Una opción es la que ofrece la organización internacional Greenpeace: apoyar a las compañías que han tomado acciones para lograr una producción más limpia. En su sitio web greenpeace.org se puede encontrar un “ranking verde” que evalúa el compromiso ambiental de las 14 mayores productoras de celulares y computadoras del mundo. La empresa que por el momento lleva la delantera en disminución de sustancias tóxicas y reciclaje es Nokia, seguida de Sony Ericsson. Entre los fabricantes de computadoras la ventaja la llevan Dell y Lenovo.

La empresa menos “verde” y peor posicionada es Hewlett Packard (HP). Desde el web de Greenpeace se puede enviar una petición a estas empresas para que eliminen los químicos contaminantes de sus productos. El objetivo final es que todas las compañías fabricantes de electrónicos reemplacen las sustancias más nocivas para el año 2009.

La segunda alternativa es disminuir en lo posible los desperdicios electrónicos. La página de internet universia.pr propone ocho alternativas para aprovechar su computadora vieja. Entre ellas, no botar un equipo, sino reparalo. Muchas veces se puede actualizar o arreglar una computadora tan sólo reemplazando algunas piezas. Si no está familiarizado con este proceso, puede acudir a un centro de reparación de computadoras. En las direcciones laptoprd.com y oascomputer.com se ofrece información sobre los servicios de reparación y venta de piezas de computadoras. En la empresa Laptop Service (809- 567-0707) puede poner en venta su equipo.

En caso de que su computadora no tenga reparación o ésta salga casi igual de costosa que comprar una nueva, trate de aprovechar algunas de sus partes, ya sea instalándolas en otro equipo o vendiéndolas. Si su computadora está en buen estado pero ha quedado obsoleta para sus necesidades, dónela a organizaciones educativas que estén interesadas.

Por último, hable del tema, infórmese a través de internet, pregunte en las tiendas si tienen política de reciclaje y contribuya a crear conciencia

28 septiembre 2007

Dark Web: la Inteligencia Artificial al servicio de la lucha contra el terrorismo

http://www.rebelion.org/noticia.php?id=56918

Baquia


Un proyecto desarrollado por la Universidad de Arizona permite localizar y rastrear la actividad de potenciales delincuentes en la Red.


La Red se ha convertido en un vehículo de comunicación utilizado por algunos terroristas y delincuentes, que se amparan en el anonimato para planificar impunemente sus actividades. Sin embargo, escribir en Internet de manera anónima puede no ser tan seguro como algunos creen.

El Laboratorio de Inteligencia Artificial de la Universidad de Arizona está desarrollando el proyecto Dark Web, que cuenta con la financiación de la National Science Foundation y otras agencias federales. Su objetivo es recolectar y analizar todo el contenido publicado en la Red que pudiera estar vinculado con acciones terroristas. Una de sus herramientas, el programa Writeprint, permite identificar y rastrear a un usuario a partir de su forma de escribir.

Writeprint está programado para estudiar cientos de características lingüísticas, estructurales y semánticas incluidas en un texto publicado en Internet. Sus creadores aseguran que posee una fiabilidad del 95% a la hora de atribuir diferentes textos a un mismo autor. A partir de ahí, Dark Web es capaz de seguir las evolución en el tiempo de una persona para comprobar si sus opiniones se van radicalizando, y avisa cuando un sospechoso está creando contenido nuevo.

El programa también analiza qué tipo de personas son más susceptibles de ser reclutadas en grupos extremistas, y qué mensajes o lenguajes son más efectivos a la hora de movilizar seguidores.

Dark Web utiliza sofisticadas herramientas de búsqueda para rastrear en lugares donde potenciales delincuentes pueden esconder sus mensajes, como foros o listas de discusión. Éstos esconden a menudo trampas y virus para no ser lovcalizados, por lo que los investigadores deben estar constantemente alerta ante este tipo de amenazas.

El grupo de investigación de la Universidad de Arizona ha utilizado este procedimiento para peinar más de 900.000 páginas de contenido islamista. Se calcula que actualmente hay unas 5.000 webs creadas y mantenidas por grupos terroristas internacionales, entre ellos Al-Qaeda, insurgentes iraquíes o células extremistas europeas. Muchas de ellas están escritas en diferentes idiomas y muestran una apariencia de normalidad.

Dark Web ya está produciendo sus primeros resultados: recientemente ha completado un estudio sobre instrucciones y vídeos para fabricar artefactos explosivos. Una vez analizado por donde circula esta información y desde qué puntos se descarga, las autoridades pueden intervenir.

http://www.baquia.com/noticias.php?id=12870

Inyección del SQL a ciegas por tiempo

Las primeras referencias sobre los “ataques a ciegas” pueden ser encontradas en el informe de Chris Anely de junio de 2002 “(More) Advanced SQL Injection” [1] en el cual dirige la atención a la posibilidad de crear tales ataques, y en este caso especifico, por tiempo, siendo uno de los menos comunes. Chris brinda algunos ejemplos de técnicas de inyección de SQL a ciegas:

<<•••••• if (ascii(substring(@s, @byte, 1)) & ( power(2, @bit))) > 0 waitfor delay '0:0:5'
…es posible determinar si un trozo dado en un serie es ‘1’ o ‘0’. Es decir, la consulta anterior entrará en pausa por cinco segundos si el '@bit' del byte '@byte' en una serie '@s' es '1.'

Por ejemplo en la siguiente consulta:
declare @s varchar(8000) select @s = db_name() if (ascii(substring(@s, 1, 1)) & ( power(2, 0))) > 0 waitfor delay '0:0:5'
Entrará en pausa por cinco segundos si el primer bit del primer byte del nombre de la base de datos actual es 1.

Tal y como muestran estos ejemplos, la información es extraída de las bases de datos utilizando un parámetro vulnerable. El código es luego inyectado para generar un retardo en el tiempo de respuesta cuando la condición es verdadera.

Luego de esta primera referencia, las técnicas de inyección de SQL a ciegas continuaron siendo estudiadas con la mayoría de las técnicas que generan mensajes de error del sistema de ataque, debido a la simpleza, la rápida ejecución y la extensión en la muestra del mensaje de error en contraposición al retardo en la base de datos. Un año después, en setiembre del 2003, Ofer Maor y Amichai Shulman publicaron el documento “Blindfolded SQL Injection” [2]. En este analizan las diferentes formas de identificación de un parámetro vulnerable en el sistema de inyección del SQL, aun cuando la información procesada y devuelta por el sistema no sea visible.

En la Conferencia de BlackHat del 2004, Cameron Hotchkies presentó el documento “Blind SQL Injection Automation Techniques” [3]. Propuso métodos alternativos para automatizar la explotación de un parámetro vulnerable de Inyección de SQL a ciegas, utilizando las herramientas acostumbradas. Sugirió además tres tipos de soluciones diferentes para la automatización: (1) la búsqueda de palabras clave para los resultados positivos y negativos; (2) el uso de firmas MD5 para discriminar entre resultados negativos y positivos; (3) y el utilizar un motor de diferencias textuales. También introdujo el Squeal, una herramienta automátizada para obtener información a través de la Inyección del SQL a ciegas que luego evolucionó, transformándose en otra herramienta llamada Absinthe [4].

En setiembre de 2005, David Litchfield publicó el artículo “Data Mining with SQL Injection and Inference” [5], donde trata las técnicas de interferencia por tiempo, y propuso dos formas de obtener tiempos de retardo utilizando llamadas para guardar procedimientos, como xp_cmdshell en el servidor MS SQL Server para rastrear un paquete.

xp_cmdshell ‘ping –n 10 127.0.0.1’ → aplicación en pausa durante 10 segundos.

Las técnicas por tiempo pueden ser extensibles a cualquier acción llevada a cabo para guardar procedimientos y capaz de generar tiempos de retardo o cualquier otra acción medible.

En diciembre de 2006, Ronald van den Heetkamp publicó la “SQL Injection Cheat Sheet” [6], incluyendo los trucos de inyección del SQL a ciegas para MySQL con algunos ejemplos basados en la función Benchmark que puede generar tiempos de retardo. Por ejemplo:

SELECT BENCHMARK(10000000,ENCODE('abc','123')); [around 5 sec]
SELECT BENCHMARK(1000000,MD5(CHAR(116))) [ around 7 sec]
Ejemplo: SELECT IF( user = 'root', BENCHMARK(1000000,MD5( 'x' )),NULL) FROM login

Una explotación reciente [7], publicada en junio de 2007 en http://www.milw0rm.com (un sitio web dedicado a las explotaciones y seguridad) muestra como esta técnica puede ser utilizada para atacar un servidor de juegos llamado Solar Empire:

¡$sql="F***You'),(1,2,3,4,5,(SELECT IF (ASCII (SUBSTRING(se_games.admin_pw, ".$j.", 1)) =".$i.") & 1, benchmark(200000000,CHAR(0)),0) FROM se_games))/*";

Tal y como indican los estudios de las técnicas de Inyección del SQL a ciegas por tiempos, las mismas avanzan y mejoran, y por lo tanto algunas nuevas herramientas han sido creadas, tales como la SQL Ninja [8], que utiliza el método de Wait-for (espera) para los motores del servidor de Microsoft SQL Server o el SQL PowerInjector[9], que implementa el método de Wait-for (espera) para los motores de la base de datos del servidor del Microsoft SQL Server, las funciones de Benchmark para los motores MySQL, y una extensión del método Wait-for (espera) para los motores Oracle, utilizando llamadas a métodos DBMS_LOCK.

Vigilancia de seguridad

Repercusiones a largo plazo del control de cuentas de usuario
Dr. Jesper M. Johansson

El problema de ejecutar como administrador es obvio: los malware que atacan a los usuarios o a las aplicaciones que éstos ejecutan suelen obtener el control total en más del 90 por ciento de equipos que infectan. La característica Control de cuenta de usuario (UAC) de Windows Vista es la solución de Microsoft a un desafío de seguridad elusivo, el hecho que más del

90 por ciento de usuarios que se ejecutan actualmente en la plataforma Windows lo hacen con privilegios administrativos. Aunque en Windows ® XP es posible ejecutar como usuario estándar (yo lo he hecho) esto puede resultar muy tedioso. Por ejemplo, si viaja con frecuencia cuando usa Windows XP, podrá darse cuenta que como usuario estándar no puede modificar la zona horaria de su sistema.

UAC es la característica que se supone que cambiará todo esto. En realidad, esta es la primera equivocación. UAC no es sólo una característica; es una colección de características, la mayoría de las cuales no resulta especialmente obvia. No realizaré un análisis exhaustivo de todos los detalles de implementación de UAC. Si está interesado en eso, le recomiendo el artículo de Mark Russinovich del número de junio de 2007 de TechNet Magazine, que puede encontrar en línea en la dirección technetmagazine.com/issues/2007/06/UAC.

En cambio, en este espacio espero ofrecer una visión imparcial de lo que es UAC, de lo que no es y en qué forma afecta a la manera en que debe administrar sus sistemas que ejecutan Windows Vista ®.

Qué parece ser UAC

La característica más visible de UAC es el cuadro de diálogo de elevación, que se muestra en la figura 1. De hecho, si preguntara a una muestra representativa de usuarios de Windows Vista lo que es UAC, la mayoría diría algo acerca del molesto cuadro de diálogo de elevación.

A pesar de la visibilidad y de todas las opiniones acerca de UAC, no creo que la mayor parte de la discusión acerca de UAC tenga mucho que ver con lo que realmente es UAC. De hecho, parece que en general hay mucha confusión sobre el tema. Los supuestos expertos escriben blogs, entradas de grupos de noticias y artículos con títulos como "La característica más molesta de Vista" y pontifican sobre cuantas personas lo desactivarán y por qué resulta tan molesto.

¿Dado que hay tan pocos que se hayan molestado en entender la lógica que hay detrás de UAC, por qué no empiezo esta columna con una visión general acerca de lo que es UAC?

Qué es UAC

UAC es un intento de permitir que más personas se ejecuten como usuarios estándar. De alguna forma, es la versión 2.0 de ese esfuerzo. La versión 1.0 se incluyó en primer lugar con Windows NT® 3.1 y permitía que los usuarios se ejecutaran como no administradores. Esto fue un cambio radical respecto a Windows 3.1 de 16 bits y sus sucesores: Windows 3.11, Windows 95, Windows 98 y Windows Me, ninguno de los cuales disponía del concepto de usuarios con privilegios bajos. El hecho que un no-administrador pudiera hacer alguna cosa realmente útil dependía de muchos factores, pero hasta Windows XP y Windows Server ® 2003, disponer de usuarios sin privilegios a menudo equivalía a algo doloroso e inútil. Windows Vista incorpora el primer conjunto de tecnologías dirigidas a facilitar hacer lo correcto en lo respectivo a privilegios de usuario interactivos.

Ver mas detalles en el link..

Un “cambio” en sus políticas de seguridad de acceso remoto con el Intelligent Application Gateway 2007

Por Uri Lichtenfeld, Gerente de Producto IAG, Microsoft Corporation

En estos días, el mercado se encuentra inundado por soluciones de acceso remoto, y las organizaciones están adoptando una variedad de herramientas para permitir el acceso a sus recursos para empleados, socios y clientes. En algunos casos, las compañías utilizan una combinación de tecnologías (cortafuegos, proxies, VPNs) para brindar acceso a aplicaciones con base en la web y otras aplicaciones desde cualquier ubicación virtual y desde computadoras que están generalmente no administradas, tales como son los ordenadores domésticos y aquellas de los kioscos de Internet. Una de las preocupaciones clave que los administradores de red enfrentan reside en mejorar la seguridad de una aplicación y sus datos cuando el administrador no la controla, y por lo tanto, no puede confiar en todas las computadoras que son usadas para acceder al mismo.

El IAG o Intelligent Application Gateway 2007 de Microsoft está diseñado específicamente para este escenario y brinda:

• Optimizadores de Aplicación Inteligentes: que se encuentran específicamente diseñados alrededor de las aplicaciones populares que la mayoría de las organizaciones están publicando hoy en día (tales como Microsoft Office Share Point Server, Microsoft Exchange Server, Terminal Services, y un host de aplicaciones terciarizadas incluyendo Lotus Notes, SAP Portal e IBM WebSphere).

• SSL VPN (Strong Secure Socket Layer Virtual Private Network) que encausa las capacidades para conectar a los usuarios a varios niveles de red y para acomodar las necesidades de las aplicaciones sin base en la Web.


Estas características brindan un modo seguro e integrado para publicar las aplicaciones a aquellos usuarios que se encuentren en cualquier ubicación virtualmente hablando, y alivian la necesidad de combinar tecnologías y medios operativos que son difíciles de manejar y que pueden crear una experiencia compleja y complicada para el usuario.

La estrategia de “de-perimeterization” de las redes

Por Ido Dubrawsky
Asesor de Seguridad, Área de Comunicaciones de Microsoft

La arquitectura del perímetro de las redes se está modificando. La sabiduría del pasado consistía en fortalecer el perímetro al máximo posible disponiendo tecnologías múltiples para detectar las amenazas y ofrecer una protección contra ellas. El concepto consistía en asegurar los límites de la organización y luego la red. Existieron numerosas unidades comerciales que pusieron esta “perimetrización” en sincronización con las necesidades del negocio. Estas unidades incluyen:

• La explosión de direcciones IP, con una en casi todos los dispositivos electrónicos, y con algunos de estos dispositivos, como los teléfonos móviles, con una importante funcionalidad comercial,

• Una mayor conectividad desde afuera del entorno de la empresa por parte de clientes, empleados y socios comerciales, y

• Una mayor cantidad de relaciones comerciales de varias formas, incluyendo relaciones en "cooperación-competencia”, una situación en la que el competidor en un campo es también socio comercial en otro.


Una de las dificultades del modelo de parámetro fortalecido es que, al agregar cada vez más tecnologías al perímetro, incrementa la carga de administración, en algunos casos más rápido de lo que aumenta la implementación de nuevas tecnologías. Además, con tantos tipos de soluciones provisorias instaladas en el perímetro, queda fortalecido al extremo de impactar negativamente sobre la capacidad de la empresa de reaccionar efectivamente frente a nuevas oportunidades o de realizar sus actividades comerciales. Debemos reconsiderar este enfoque, y debemos tomar conciencia de que, mientras agregamos tecnologías de punto al perímetro de la red en nombre de la seguridad, también estamos incrementando drásticamente la complejidad del perímetro y por ende dificultando la capacidad de la empresa de responder frente a nuevas oportunidades.

Las empresas de la actualidad intentan ser más adaptables y flexibles con respecto a las personas, tecnología y procesos. Pero como contrapartida a la flexibilidad, existe un rígido diseño de perímetro de red donde los límites legales de la empresa pueden ya no corresponder a los límites lógicos. Es especialmente debido a estos desarrollos que el perímetro reforzado e inflexible del pasado rápidamente está perdiendo posiciones frente a una solución lógica en numerosas organizaciones. El perímetro reforzado está cediendo terreno frente a un proceso conocido como “de-perimeterization”, la lenta desaparición de la red de de perímetro (también conocida como zona desmilitarizada y subred protegida) para ajustarse a la realidad de las redes comerciales y el entorno de la actualidad.

Principio de la página
Qué no incluye el proceso de “de-perimeterization”
Varios profesionales de seguridad informática automáticamente asocian el proceso de de-perimeterization con la idea de descartar toda la seguridad en los límites de la red en favor de una nueva arquitectura. Esto no es correcto. El proceso de de-perimeterization no consiste simplemente en la desmantelación de toda la seguridad de límites que se encuentra instalada en la actualidad, ni tampoco la eliminación o reemplazo de firewalls generalizado. Tampoco consiste en la distribución de dispositivos de seguridad dentro de la red, ni tampoco en un reproche a la inspección profunda de paquete o un argumento para eliminar los sistemas de detección de intrusos o de prevención de intrusos. El proceso de de-perimeterization puede referirse a algunos o todos de estos conceptos, pero se realiza con el criterio central de que la defensa profunda de seguridad es una parte esencial del esfuerzo global de seguridad de la red, por lo que las necesidades de seguridad deben responder aún más para proteger los datos. (Simmonds, 2004).

Principio de la página
¿En qué consiste el proceso de “de-perimeterization”?
El término “de-perimeterization” fue creado por el Foro de Jericó para “describir la erosión de los perímetros “seguros” tradicionales, o “límites de la red”, como mediadores de la confianza y la seguridad.” (Foro de Jericó, 2006). Estos límites no son sólo físicos sino también lógicos, en el sentido que demarcan los límites de una organización o empresa. Las redes crecen paralelamente al crecimiento de la empresa. Sin embargo, el rígido perímetro ha creado una situación en la que la capacidad de la empresa de ingresar con efectividad a nuevos mercados (ya sean mercados determinados por una ubicación física y el establecimiento de nuevas oficinas comerciales, o mediante el desarrollo de relaciones comerciales con socios) puede verse influenciada por la inflexibilidad del perímetro.

La pregunta inevitable detrás de la definición de “de-perimeterization” es “¿qué implica el proceso de de-perimeterization?” El proceso de de-perimeterization implica volver a pensar el concepto de límites de red. La industria ya está estudiando el modelo de negocio del proceso de de-perimeterization. Indicadores como la desarticulación entre los límites legales de la organización y el perímetro de la red, las demandas por interconexiones directas de socios y proveedores, aplicaciones distribuidas y compartidas en las relaciones comerciales, y el número cada vez mayor de aplicaciones que utilizan tecnologías para sortear restricciones de firewall en el perímetro señalan la necesidad del proceso de de-perimeterization en una empresa. Además, el hecho de que los firewall tradicionales y la defensa de perímetros cada vez tienen menos éxito en la defensa contra software malicioso que utiliza la web o el correo electrónico como medio de transporte hace que nos replanteemos cómo estamos defendiendo nuestras redes en los límites contra estas amenazas. (Foro Jericó, 2007).

Como permitimos que protocolos tales como HTTP y SMTP, y especialmente tráfico cifrado como Capa de Sockets Seguros (SSL) y la seguridad de Protocolo de Internet (IPsec), para sortear la política de seguridad de límites definida en el perímetro de la red, es inevitable que un programa malicioso atraviese con éxito la seguridad del perímetro de la red en algún momento. Adicionalmente, los sistemas de detección de intrusos tienen un bajo valor definido en el perímetro de la red debido al número de alarmas que resultan ser falso positivas y por ende crean una elevada razón de ruido a señal que se produce con tales implementaciones. Los ataques cambian a una velocidad cada vez mayor, haciéndose difícil seguir su progreso simplemente instalando capas adicionales de defensa en el perímetro de la red.

Ya sea si los atacantes se aprovechan directamente de una vulnerabilidad o utilizan otros medios indirectos como el fraude electrónico “phishing” o “pharming”, su objetivo es obtener acceso o control de los datos comerciales. Estos datos pueden encontrarse en la forma de información de tarjetas de crédito, información de empleados, o incluso información financiera acerca de la empresa misma. Existen otros ejemplos, pero lo esencial es que los atacantes tienen interés en obtener acceso a los datos, y cada vez lo logran con mayor facilidad. Mientras que en el pasado un perímetro reforzado era una solución óptima, el entorno ha cambiado de tal forma que debemos repensar este concepto. Un perímetro reforzado es bueno para una empresa u organización que desea funcionar sólo dentro de los límites de su propio entorno, siendo el correo electrónico el único medio de comunicación con el mundo exterior. (Foro Jericó, 2007) Sin embargo, este modelo se ha vuelto anticuado y no ofrece los beneficios necesarios para operar con efectividad en el mundo comercial de la actualidad.

Principio de la página
Los beneficios comerciales del proceso de de-perimeterization
El proceso de de-perimeterization ofrece a las organizaciones nuevas formas de operar comercialmente. Algunos de estos beneficios, descriptos en un artículo del Foro Jericó (Foro Jericó, 2007), incluyen:

• Los sistemas de planificación de recursos empresariales (ERP) pueden conectarse directamente e integrarse entre una empresa y sus socios principales, brindando la posibilidad de una cooperación más cercana y un intercambio de datos más efectivo.

• Los límites legales, comerciales y de calidad de servicio pueden alinearse con la red y ala arquitectura de la infraestructura.

• Socios, uniones transitorias de empresas, contratistas y otras instituciones pueden obtener acceso a los datos que necesitan como si estuvieran físicamente conectados a la oficina o al sitio de la empresa.

• Se hace posible la interacción electrónica directa con los clientes.

• Las oficinas remotas pueden migrar de conexiones de red administradas que son lentas y onerosas a una conectividad de red administrada económica, directa y rápida.


Para que el proceso de de-perimeterization funcione efectivamente, la seguridad debe ser el centro de la arquitectura de red de la empresa. Se debe aplicar seguridad en los límites, ya sea en los dispositivos de usuarios como estaciones de trabajo y sistemas móviles, o en servicios de aplicaciones o activos de información claves para la empresa. El concepto de defensa en profundidad debe aplicarse más allá de la idea actual de subdividir la red y formar capas en nuevas tecnologías de seguridad. Por el contrario, debemos construir la red con la seguridad como criterio central. Si la seguridad no se construye desde el comienzo, su efectividad se reduce significativamente.

Principio de la página
Las tecnologías del proceso de de-perimeterization
¿El paso a una red con de-perimeterization implica una “actualización importante” (reacondicionamiento general)? La respuesta no necesita ser afirmativa. Existen numerosas tecnologías que pueden aplicarse, por pasos, para ayudar a las empresas a cambiar hace una red con de-perimeterization. Estas tecnologías incluyen servicio de Active Directory service, redes privadas virtuales (VPNs) de capas de sockets seguros (SSL), la protección de acceso a red (NAP), Servicios de Gestión de Permisos de Windows (RMS), y Aislamiento de Servidor y Dominio utilizando IPsec. En tanto que estas no son las únicas tecnologías necesarias, representan un conjunto importante de tecnologías centrales que las empresas pueden utilizar para realizar la transición desde el perímetro reforzado a un entorno con de-perimeterization. A continuación se realiza una descripción de cómo estas tecnologías trabajan en este diseño:

• Active Directory ofrece un repositorio central de información de autenticación y autorización para determinar el acceso a la red y a los datos de la red.

• Los Servicios de Gestión de Permisos de Windows ayudan a proteger los datos finales en la red controlando el acceso directo en la fuente.

• La Protección de Acceso a Red ofrece control con respecto a quién puede acceder la red y desde dónde, según el “estado de salud” del dispositivo final.

• El aislamiento del servidor y el dominio ofrece la capacidad de restringir el acceso tanto dentro de la red como en el límite de la misma, definiendo el acceso basándose en una política de sistema y reforzando el acceso requiriendo una conexión IPsec a las computadoras del servidor que están aisladas.

• Una red privada virtual de capas de sockets seguros (SSL) como la Intelligent Application Gateway (IAG) de Microsoft 2007 puede ofrecer a los usuarios un acceso seguro a datos o aplicaciones basándose en parámetros de autenticación y el estado del sistema final. Los usuarios pueden ser clientes, empleados o socios comerciales.


Principio de la página
Conclusión
Es importante recordar que el pasaje a una red con de-perimeterization no se realiza de un día para otro. Sin embargo, existen tecnologías que pueden llevar a una red con de-perimeterization al alcance de numerosas empresas. Es importante darse cuenta que mientras que las amenazas de seguridad que vemos en la actualidad evolucionan y las necesidades comerciales de la empresa se han modificado significativamente, el modelo de seguridad y arquitectura que la mayoría de las empresas utilizan en la actualidad no reflejan estas presiones.

Muchas gracias por su interés. Sus comentarios son bienvenidos; me pueden contactar en ido.dubrawsky@microsoft.com.

Principio de la página
Recursos
Foro Jericó, abril 2006. Architecture for De-perimeterisation. Recuperado en abril de 2007, del Foro Jericó: http://www.opengroup.org/jericho/Architecture_v1.0.pdf
Foro Jericó, enero 2007. Business Rationale for De-perimeterisation. Recuperado en abril de 2007, del Foro Jericó: https://www.opengroup.org/jericho/Business_Case_for_DP_v1.0.pdf
Simmonds, P. (2004, July 28-29). This Decade's Security Challenge. Recuperado en agosto de 2007, de Blackhat Las Vegas 2004: http://www.blackhat.com/presentations/bh-usa-04/bh-us-04-simmonds.pdf

Un error de Gmail permite el robo de mensajes

http://www.idg.es/pcworld/Un_error_de_Gmail_permite_el_robo_de_mensajes/doc60740.htm



Un analista de vulnerabilidades web descubrió el pasado martes un agujero en Gmail de tipo CSRF – cross-site request forgery-, que permite entrar fácilmente en las cuentas de correo de este servicio y reenviar los email –tanto los pasados como los futuros- a la bandeja de entrada del hacker utilizando la función de filtrado de Gmail.

De acuerdo con Petko Petkov, descubridor del gusano que provoca el ataque, éste podría empezar con una víctima visitando un web site malicioso mientras sigue registrado en su cuenta de Gmail. Desde dicha web se podría ejecutar un “multipart/form-date POST” -un comando HTML utilizado para subir archivos – en una de las interfaces de programación de aplicaciones de Gmail, e instalar un filtro malicioso en la lista de filtros del usuario.

Petkov ha publicado algunas pantallas en Gnucitizen.org explicando el ataque. “El hacker puede escribir un filtro que busque email con adjuntos y lo reenvíe a una dirección de correo a su elección. Este filtro transferirá automáticamente todos los email que concuerden con la regla”.Y advierte que “los futuros email también se reenviarán. El ataque seguirá ejecutándose durante el tiempo que la víctima tenga su lista de filtros, incluso si la vulnerabilidad inicial que causó la infección es solucionada por Google”. La compañía de Internet, por su parte, no se ha pronunciado acerca de la vulnerabilidad ni, en caso de haberla, de cuándo enmendaría el problema.

A colación del post de Petkov, otro usuario asegura que una extensión de Firefox puede bloquear los daños del gusano de Gmail. Se trata de Giorgio Maone, creador del add-on NoScript, quien afirma que su extensión bloquea los ataques CSRF de sitios poco fiables. Concretamente, NoScript bloquea JavaScript, Java y otros contenidos ejecutables de páginas fraudulentas. Los usuarios de Firefox pueden descargarlo del sitio de aplicaciones complementarias de Mozilla.


Arancha Asenjo - 28/09/2007

27 septiembre 2007

Las Pymes y el e-commerce avanzan juntos

Las Pymes y el e-commerce avanzan juntos
Por Noelia Tellez Tejada - Latinmanagers

En 2006 la web pasó de ser un canal de información para transformarse en un canal de negocios. Este posicionamiento llevó al comercio electrónico a mantener su tendencia de aumento sostenido y la estrategia en la que las pequeñas y medianas empresas se apalancaron para potenciar su negocio.

Según la Cámara Argentina de Comercio Electrónico en América Latina se contabilizaron, a fin de 2006, más de 100 millones de internautas; de los cuales el 38% ya era consumidor web. Además, ese relevamiento arrojó que el 80% de las operaciones de e-commerce de la región provienen de Brasil, de México y de la Argentina.

Según Marcos Pueyrredon, presidente de CACE, “la Argentina, México, Brasil y Chile lideran el ránking de empresas exitosas en e-commerce” y destacó que “la gran mayoría de esos aciertos en la región cuenta con know how argentino, gracias al boom de exportaciones de tecnología y de conocimiento del país”. En la Argentina, por ejemplo, durante 2006 se realizaron operaciones de e-commrece por más de US$ 3.200 millones, y se contabilizaron más de cinco millones de consumidores web, según estimaciones de CACE.

En la región, las medianas y pequeñas empresas comenzaron a posicionarse por sobre los tradicionales sitios de e-commerce, al adoptar a la red de redes como su nuevo canal de comunicación y de comercio.

De esta forma, las compañías de mediana envergadura comenzaron a acceder a nuevos mercados y a clientes que, de otra forma, se encontrarían fuera de su límite de incidencia, tanto geográfico como económico. En este sentido, las estrategias de marketing basadas en el posicionamiento de los resultados de los buscadores permiten ganar lugar preferencial de cara al potencial y focalizado cliente. “La apuesta en publicidad en Internet es cada vez mayor y variada, pues más nueve millones de personas consultan la la red antes de comprar” estimó Pueyrredón. En ese sentido, los internautas valoran que la web ofrece una mayor capacidad de realizar consultas, informarse y decidir una adquisición, en comparación a los tradicionales canales.

La expectativa del mercado es que para fin de 2007 las Pymes se habrán consolidado como el motor del crecimiento de los negocios on line; y se espera que cobren un papel cada vez más preponderante. También se vaticina un alza en la cantidad de operaciones concretadas y de los productos ofrecidos. En este escenario, la penetración de accesos a Internet y de computadoras por hogar es estratégica.

Indicadores
Marcos Pueyrredón citó las estadísticas de Internet World Stats que indican que en marzo de 2007 se registraron más de 1.100 millones de internautas a nivel mundial, cifra que representa al 16,9% de la población total. El ranking global lo lidera Asia (399 millones), seguida por Europa (314 millones) y América del Norte (233 millones).

Sin embargo, la penetración de Internet muestra otro posicionamiento, en el que América del Norte se encuentra primero por contabilizar una penetración del 69,7% de la población; seguido por Oceanía (53,5%) y Europa (38,9%). En América Latina, por su parte, la penetración del servicio de conectividad ronda el 17,3%. Según Prince & Cooke, cerca del 40% de la población de la Argentina posee Internet; cifra que ubica al país por detrás de Chile (42,4%) y por delante de Brasil (17,2%).

Artículos relacionados

• www.cace.org.ar

Un servidor en la empresa puede ayudarle a reducir costos

Un servidor en la empresa puede ayudarle a reducir costos
Orientación para propietarios y directores

Quizá ya sepa qué ventajas puede aportar un servidor a su empresa. Ofrece una ubicación centralizada para el almacenamiento y el acceso a datos del negocio. Le permite crear fácilmente una copia de seguridad de todos sus datos. Y le permite configurar medidas de seguridad para frustrar ataques a través de Internet.

Pero... ¿puede su empresa ahorrar con un servidor?


SUGERENCIA:
Si instala un servidor en su oficina, también tendrá la posibilidad de utilizar programas especiales que le ayuden a generar más ingresos. Por ejemplo, puede utilizar programas avanzados de administración de relaciones con los clientes en Windows Small Business Server 2003. Estos programas le ayudan a realizar un seguimiento detallado de las ventas y a fomentar las relaciones con los clientes. En el servidor también puede instalar y ejecutar software de contabilidad más avanzado.

La práctica así lo demuestra, según un estudio realizado entre más de una veintena de empresas pioneras en el uso de Windows Small Business Server 2003. Estas empresas comprobaron que los costos operativos disminuyeron considerablemente tras la instalación de un servidor; tanto que, en algunos casos, el período de amortización de la inversión en hardware y software fue inferior a un mes. Y casi todas las empresas amortizaron sus inversiones en hardware y software en menos de 10 semanas.

¿De dónde se obtenía el ahorro? En buena parte se debió al aumento de productividad que siguió a la implementación del servidor. La incorporación de un servidor ayudó a crear un entorno tecnológico mejor organizado, más eficaz y más fácil de administrar. En resumen, las empresas podían mejorar su rendimiento sin aumentar la plantilla.

Un ejemplo: Un director destacó el aumento de productividad obtenida gracias a la posibilidad que ofrecía Windows Small Business Server de mantener un sitio Web de la empresa, o sitio intranet. Windows SharePoint Services, herramienta de Windows Small Business Server, permitía a las empresas crear sitios intranet que servían de repositorios centralizados de documentos de la empresa, a los que los empleados podían tener acceso para trabajar desde sus PC. Según este director, su empresa estaba ganando entre un 15 y un 20% de tiempo en las operaciones de búsqueda y recuperación de información.

Más ventajas por reducción de costos
Además de fomentar un lugar de trabajo mejor organizado, la llegada de un servidor a la empresa ofrece otras oportunidades para reducir costos, como las siguientes:

Menor gasto en TI: La compra del hardware y el software del servidor tendrá repercusiones económicas; pero, con el tiempo, puede evitarle gastos en concepto de adiciones de hardware y en asesoría para mantener la configuración de equipos operativa y segura. Además, el software de servidor que existe actualmente para las pequeñas empresas permite evitar otros gastos de consultoría en TI. Está diseñado para que pueda ser instalado y administrado fácilmente por empleados de la empresa sin necesidad de conocimientos técnicos avanzados.

Por ejemplo, Windows Small Business Server 2003 utiliza "asistentes" automatizados para realizar muchas de las tareas de instalación y configuración. Los asistentes configuran rápidamente las opciones y el servidor de seguridad, además de ayudarle a administrar el acceso de los empleados a la red. La estabilidad superior de Small Business Server 2003 contribuye a reducir la necesidad de asistencia técnica externa.

Reduzca los requisitos de espacio en la oficina: El espacio de oficina es uno de los gastos generales más importantes de una empresa. Implica gastos de renta y costos de suministros, entre otros. Con una red en la oficina basada en un servidor, tiene la posibilidad de reducir sus necesidades de espacio de oficina. Puede posibilitar tanto a los empleados a tiempo parcial como a los de jornada completa que trabajen desde casa o desde cualquier otra ubicación externa mediante las prestaciones de conexión "remota" del servidor. Con Windows Small Business Server 2003, los trabajadores remotos pueden conectarse a la red de la empresa para enviar y recibir correo electrónico, trabajar con archivos y tener acceso al sitio intranet de la empresa. Y, si bien es buena idea programar reuniones personales periódicas con los empleados que trabajan fuera de la oficina, no será necesario que les proporcione mesas ni otros accesorios dentro de la empresa.

Reduzca los gastos de viaje y distribución: Tal como se señalaba anteriormente, agregar un servidor a una empresa permite crear sitios intranet que faciliten a los empleados la búsqueda de información y la colaboración en proyectos. Sin embargo, también puede compartir esos sitios con una selección de socios y clientes, en una extensión de su capacidad de colaboración en línea. Puede compartir cómodamente documentos, fotografías y otros materiales de interés con socios comerciales, con la consiguiente reducción del número de reuniones y, por lo tanto, de viajes. También puede reducir costos relacionados con servicios de distribución de documentos en papel a socios y clientes. Los clientes que utilicen su extranet tienen la posibilidad de ver e imprimir documentos directamente desde el sitio.

Por cierto, con Windows Small Business Server también puede enviar y recibir faxes directamente desde su escritorio.

Prevenir contratiempos costosos
Un servidor le brinda a su empresa una oportunidad de reducir costos, pero también constituye un medio muy eficaz para contener los gastos. El servidor ofrece herramientas avanzadas para proteger los datos de la empresa de ataques a través de Internet y para recuperar la información en caso de pérdida. A continuación se explica de qué modo:

Servidores de seguridad: Un servidor de seguridad ayuda a evitar que un intruso obtenga acceso a la red de la empresa y a archivos importantes. La reparación de daños provocados por intrusos puede ser costosa, incluso literalmente ruinosa. Windows Small Business Server incluye un servidor de seguridad interno muy eficaz que puede configurar fácilmente mediante un asistente integrado. También admite servidores de seguridad externos.

Copias de seguridad de archivos: Mantener una copia de seguridad de todos los datos es muy importante para cualquier empresa. Problemas con los equipos, virus, sobrecargas de energía y otros percances serios pueden provocar la pérdida de información importante acerca de cuentas y clientes almacenada en el sistema informático. Windows Small Business Server incluye el asistente para la configuración de copias de seguridad, que le guiará en la creación y el desarrollo de una estrategia de copias de seguridad adecuada que le permita recuperar sus datos.

¿Es posible ahorrar con un servidor? Las oportunidades que ofrece para reducir costos y evitar desastres indican que así es. Si además le agregamos la capacidad de racionalizar las operaciones y permitir a los empleados que se centren en las tareas más productivas, un servidor se presenta como una de las inversiones más sólidas en tecnología para una pequeña empresa

Microsoft distribuye Service Pack 1 para Windows Vista

http://www.diarioti.com/gate/n.php?id=15300

Según el blog para desarrolladores de Windows Vista, los beta-testers dicen sentirse impresionados por la primera versión de Service Pack 1 para Windows Vista.

Uno de ellos señala que la versión beta hace que Windows Vista funcione con mucha mayor rapidez al ser iniciado, y además cuenta con una función de suspensión más acelerada. Asimismo, se incorpora una posibilidad de elegir qué particiones del disco se desea defragmentar.

También se ha mejorado la función de ahorro de corriente eléctrica. Uno de los beta-testers ha registrado que la batería de su computadora portátil tiene un rendimiento mucho mayor con la versión beta SP1 de Windows Vista.

Fuente: Vista Blog

Inician uso tarjeta para parqueos en Santiago

http://www.diariolibre.com/app/article.aspx?id=121641



SANTIAGO. La empresa Blue Parking Caribbean, concesionaria del sistema de estacionamiento regulado de Santiago, ha puesto en funcionamiento el uso de una tarjeta electrónica para el pago de los parqueos.

Las tarjetas podrán ser usadas en todos los parquímetros y parqueos que acepten el pago electrónico y que estén afiliados o administrados por la referida empresa en todo el territorio dominicano.

Para su uso se introduce en la ranura del parquímetro, luego se espera a que aparezca el balance disponible y posteriormente el medidor marcará la cantidad de tiempo estimado a permanecer estacionado.

El director de operaciones de la empresa Blue Parking Caribbean, Francisco Rodríguez, dijo que con la tarjeta los usuarios sólo pagarán el equivalente a 20.83 centavos por estacionarse durante un minuto.

“Estamos proveyendo a nuestros usuarios de un método moderno, seguro y práctico para el manejo confiable de los medidores optimizando su tiempo y dinero”, expresó Rodríguez.

Se trata de una tarjeta prepagada que además consta de un chip electrónico recargable incrustado en un plástico tamaño bolsillo (3.5X2).

Su costo de emisión es de RD$800 equivalente a 480 minutos disponibles al instante para el uso en cualquier parquímetro. Con este nuevo sistema se persigue eliminar el uso de monedas, lo cual facilitaría el servicio a los dueños de vehículos, así como vender el uso de parqueos con mucho tiempo de antelación.

- Cornelio Batista

26 septiembre 2007

Aprendamos Unix!:Capítulo V: El Rol del Administrador de sistemas en un entorno UNIX

Las organizaciones que utilizan recursos informáticos siempre han necesitado de administradores de sistemas.
El gran crecimiento de las redes informáticas durante los últimos años ha hecho que esta necesidad no merme sino que se mantiene en constante ascenso, lo cual ha exigido unos profesionales mejor entrenados y actualizados.
El trabajo de un administrador de sistemas (también conocidos por el acrónimo en inglés SYSADMIN) es amplio y variado, los mejores son aquellos que pueden convertirse en generalistas, aquellos que pueden - por ejemplo - desde cablear o reparar un cableado hasta instalar nuevos programas, componer fallos de programación (bugs), entrenar usuarios, presentar soluciones para mejorar la productividad de la empresa, automatizar tareas tediosas, etc.
Ya que intenta mantener a flote un sistema computacional muchas veces heterogéneo y conectado a una red o redes, se le adicionarán tareas relacionadas de este tipo.
Los empleadores muchas veces no terminan de comprender la naturaleza de este tipo de trabajo, precisamente sucede debido a la gran cantidad de tareas que éstos pueden realizar y que no siempre se palpan a menos que "se caiga el sistema".

El administrador de sistemas será el responsable de que todas las operaciones computacionales (hardware, sistemas operativos y aplicaciones) sean exitosas bajo un entorno UNIX.
También debe procurar la satisfacción de los usuarios en cuanto al aprovechamiento y utilización de los recursos asignados a cada uno de ellos.
A continuación, comentaremos a grandes rasgos las principales principales caracteristicas y competencias apropiadas para un SYSADMIN:

1- Buena comunicación y relaciones interpersonales:
El SYSADMIN deberá tener la capacidad de redactar manuales, propuestas, informes, etc. en ocasiones tendrá que actuar como vendedor para poder convencer a sus superiores en determinadas situaciones que ameriten alguna inversión en tecnología, igual debe comunicarse adecuadamente con sus usuarios con los cuales asumirá diferentes roles dependiendo la situación (amigo, profesor, consejero y a veces policía o militar para hacer cumplir algunas políticas)

2- Habilidad para resolver problemas de forma rápida y efectiva.

3- Un sólido entendimiento del sistema operativo UNIX incluyendo los conceptos de de paginación y swapeo, comunicaciones entre procesos, entendimiento del funcionamiento de los dispositivos, conceptos de los filesystems (inodo, superbloque, etc.)

4- Preferiblemente experiencia en más de un "sabor" de UNIX ya sea System V o BSD (hablamos de estas diferencias en el capítulo I)

5- Experiencia en programación en lenguajes como el Shell, Perl, TK, etc.

6- Conocimientos de redes: Manejo de TCP/IP, configuración de routers, instalación de DNS/BIND, experiencia en administración de sitios webs, etc.

7- Experiencia en seguridad de redes (por ej. en la implementación de cortafuegos (firewalls), autenticación de sistemas, criptografía, seguridad de hosts,etc.

8- Experiencia administrando organizaciones con más de 1000 computadoras o usuarios y sobre el terabyte de espacio en disco, deseable experiencia con supercomputadoras y en planes de recuperación de desastres.

9- Experiencia en publicaciones técnicas y documentación.

10- Experiencia en el manejo de bases de datos relacionales usando el lenguaje SQL, también capacidad para programar querys.

11- Experiencia en hardware, en instalación y mantenimiento de cableado de redes, en instalación de boards y memorias, configuración de dispositivos SCSI y periféricos como modems, impresoras, etc.

Claro está, es improbable (aunque no imposible) que una sola persona pueda manejar todos estos conocimientos a la vez, pero están enumeradas las situaciones más comunes que se pueden presentar dependiendo la organización.

Si la organización cree en las buenas prácticas administrativas, se recomienda que el administrador de sistemas proponga una serie de políticas relacionadas a su departamento como:
1- Privilegios de los usuarios:
* Reforzamiento de los passwords.
* Protección a la privacidad de los usuarios.
* Monitoreo de actividades del sistema.

2- Emergencia y desastres.

3- Respaldo y recuperación de datos:
* Procedimientos de respaldos.
* Planificación de respaldos.
* Administración y ubicación de dispositivos de almacenamiento externo.
* Procedimientos de recuperación de datos.


Finalmente, el SYSADMIN UNIX es un profesional que maneja diferentes conocimientos todos concentrados en el objetivo final de mantener los sistemas informáticos funcionando adecuadamente durante la jornada laboral, de más está decir que aparte de las competencias técnicas mencionadas más arriba se deduce que éste profesional debe ser un ejemplo de seriedad, discrecionalidad y ética en el ejercicio de sus funciones.

Fuente:
Mcgraw-Hill - Unix System Administration - A Beginner'S Guide (Hp-Ux, Solaris, Linux) - 2002

La banca dominicana muda sus operaciones a la Internet









http://listindiario.com/app/article.aspx?id=30290



SANTO DOMINGO.- Lo que está sucediendo entre la Internet y los servicios financieros que ofrece la banca dominicano no tiene precedente. El acceso cada día más frecuente de usuarios a los bancos desde cualquier lugar: casa, oficina, vehículo y celular, todo a través de una computadora, toma proporciones impensables hasta hace pocos años.

El e-banking, Netbanking o Internet Banking, cualquiera de estos términos utilizados dentro del argot financiero, se ha convertido en una herramienta de uso común, principalmente por las facilidades que ofrece en el ahorro de tiempo, disponibilidad de horario y economía, al eliminar la necesidad de trasladarse hasta la sucursal. La Internet ha puesto el banco a disposición de los usuarios a toda hora y desde cualquier lugar en el mundo.

Pagos de préstamos y tarjetas de crédito, transferencia de fondos a cuentas dentro y fuera del banco, ahorro, consulta de balances y movimientos de las cuentas, estados financieros, pago de impuestos, solicitud de crédito y extensión de financiamiento de tarjetas de crédito, entre otros servicios, pueden ser realizados sin tener que hacer filas en una oficina bancaria. Esto ha incidido en que la presencia de personas en muchas sucursales bancarias sea menor, por lo menos con el propósito de sólo pagar una tarjeta de crédito, un préstamo o pedir un balance.

Datos
La Asociación de Bancos Comerciales (ABA) y la Superintendencia de Bancos (SB) no tienen cifras exactas de la cantidad de personas que ingresan diariamente vía Internet al sistema financiero, debido a que en muchos casos un solo usuario podría hacerlo varias veces. Según la Dirección General de Impuestos Internos (DGII), a partir del próximo año la banca captará alrededor de RD$200 mil millones a través del pago electrónico de los impuestos a la Transferencia de Bienes Industrializados y Servicios (ITBIS) y Sobre la Renta (ISR).

El intendente de Bancos, Daris Javier, no tiene duda de que la utilización de la Internet en la banca dominicana seguirá creciendo a ritmo acelerado, pues el estilo de vida de muchos dominicanos les obliga a ahorrar tiempo y eficienciar los recursos. Considera que lo que está sucediendo con el Internet Banking es el resultado de la globalización que vive el mundo en todos los órdenes. El mejor ejemplo, entiende, es que la Internet acaba con los horarios y facilita el acceso desde cualquier lugar, sin importar la distancia.

Para tener una idea del crecimiento del acceso a Internet, y tomando como referencia datos del Instituto Dominicano de las Telecomunicaciones (Indotel), al 30 de junio de este año las empresas prestadoras de este servicio registraron 273, 082 cuentas en todo el país, reportando un salto de 77, 897 nuevas cuentas, de las cuales 196,114 son “Dial-Up” y 76,968 son cuentas de Internet de banda ancha en sus diferentes modalidades.

La seguridad, gracias a la utilización de las últimas herramientas tecnológicas para el sector financiero, ha hecho de República Dominicana uno de los países más seguros en el uso del Internet Banking. Los casos de irregularidades por operaciones falsas son casi nulos y la confianza de los clientes de los bancos crece todos los días.

Datos del sector financiero señalan que hace entre tres y cuatro años había dos factores que impedían el crecimiento de la banca electrónica vía Internet. En primer lugar estaba el factor desconfianza, lo que era entendible como una reacción de primera instancia ante un nuevo servicio. A muchas personas, y todavía se les hace difícil, le parecía imposible y poco confiable ofrecer información financiera a través de una computadora.

El otro factor que impedía el crecimiento era el difícil acceso a una cuenta Internet. Hace seis o siete años en el país sólo había 200 mil usuarios, mientras que ahora la cifra alcanza el millón 200 mil usuarios. La proliferación de centros de Internet también ha sido un factor que ha ayudado en gran manera la utilización de Netbanking.

Seguridad
Sobre la confiabilidad, Daris Javier apunta que República Dominicana no tiene nada que envidiarle a ningún país desarrollado en el uso de las más avanzadas tecnologías aplicadas al sector financiero. Indica que las medidas de seguridad aplicadas por los bancos, siempre con la aprobación de la SB, han sido efectivas y contribuyen también al incremento del uso de esta herramienta, la cual, entiende, le ha facilitado las cosas a los clientes de los bancos.

Otros servicios que ofrece la banca dominicana a través de la Internet son: adelanto de efectivo, solicitud de productos financieros, pagos y transferencia en moneda extranjera, consultas de certificados de depósitos, inversiones, acciones, visualización de imágenes de documentos, tales como cheques y estados de cuentas. También se realizan pagos automáticos de nóminas, cálculos de préstamos, suspensión de cheques y solicitud de chequeras, entre otros.

El usuario debe tomar en cuenta verificar la veracidad y los nivele de seguridad que ofrece el sitio, así como guardar los recibos que se generan una vez terminada la operación bancaria en la Internet, ya que esto le servirá para posibles reclamaciones. Los bancos también recomiendan cambiar la clave de acceso cada cierto tiempo, a fin de evitar que alguien violente o penetre la cuenta.

En sus portales, las entidades financieras aconsejan proteger la información personal y no compartir con terceros ningún dato sobre las cuentas de bancos.

IMPUESTOS
Según la Dirección General de Impuestos Internos (DGII), en los primeros cuatro meses de este año fueron recaudados en impuestos casi 600 millones de pesos vía Internet en lo que va del año, lo que constituye un éxito en esta modalidad electrónica.

Las recaudaciones, que ascienden en total a RD$575, 938, 386.31, fueron obtenidas a través de las dos instituciones bancarias más grandes del país: BanReservas y Popular. Las datos oficiales indican que actualmente 71 empresas importadoras han utilizado la vía electrónica para realizar el pago de sus impuestos aduanales, logrando ahorros significativos en tiempo y recursos.

La DGA invitó a todas las empresas que aún no están usando la modalidad de Internet Banking a que se acerquen y puedan beneficiarse de este procedimiento. La aplicación de la modalidad de Internet Banking está a disposición de decenas de miles de importadores que ya pueden pagar sus impuestos desde la comodidad de sus oficinas o en cualquier ventanilla del Banco de Reservas y del Banco Popular en todo el país.





Jairon Severino - 9/26/2007

Aprendamos Unix!:Capítulo IV: ¿Qué es el Kernel?

En el capítulo III estuvimos hablando de cómo se crean los disquettes booteables en el Unix Sco Openserver, ahora vamos a explicar qué es el Kernel.

El kernel es el núcleo del sistema operativo UNIX, es el responsable de la ejecución de varias tareas y servicios críticos del sistema operativo.



Es el programa principal que interactúa con todos los componentes del hardware, provee soporte para la ejecución de las aplicaciones.
Se puede hacer muy poco sin la intervención del Kernel ya que es la entidad que controla todo el sistema.
A continuación, detallamos algunas de sus funciones:
1- Provee una interfaz con el hardware:
Mediante los componentes de software device drivers el kernel puede "hablar" directamente con los dispositivos de hardware de bajo nivel.
Por ejemplo, cuando una aplicación desea escribir datos en un dispositivo de almacenamiento secundario (como por ej. un disco duro), el kernel "llama" el driver apropiado para que escriba la información en el dispositivo.
El kernel tendrá un driver asociado a cada dispositivo, esto es así porque cada dispositivo (desde discos duros hasta tarjetas de redes) tiene su driver especifico proporcionado por el fabricante.
Sin embargo, puede ocurrir en ocasiones que un driver sea de uso común para una determinada familia de productos o dispositivos.

2- Provee servicios de time-sharing:
El kernel es el responsable de proveer los recursos necesarios para manejar usuarios múltiples, aplicaciones y otros procesos concurrentes.
El UNIX soporta varios accesos de usuarios de forma simultánea y estos pueden ejecutar diferentes aplicaciones al mismo tiempo.
Esta realidad es una ilusión ocasionada por el kernel ya que el hardware no siempre soportará procesamiento paralelo o concurrente, sin embargo, el kernel lo facilitará independientemente de la arquitectura del hardware.

3- Implementación de un modelo de seguridad:
El kernel incluye el concepto de usuarios y perfiles
.

Todos los usuarios deben ser definidos en el sistema antes de permitirles el acceso al sistema y cada usuario tendrá un perfil particular.
Las cuentas de los usuarios contienen información sobre éste y puede ser usada para monitorear sus actividades después que se loggean en el sistema.
El kernel asegurará que exista seguridad entre los usuarios y el sistema.

Por ejemplo, un usuario no podrá borrar los archivos de otro si éste tiene protección sobre los mismos.



Fuente: Mcgraw-Hill - Unix System Administration - A Beginner'S Guide (Hp-Ux, Solaris, Linux)

Amazon lanza como beta pública su servicio de descargas MP3

http://www.idg.es/pcworld/Amazon_lanza_como_beta_publica_su_servicio_de_desc/doc60652.htm

Amazon.com ha anunciado la beta pública de Amazon MP3, un nuevo servicio de música digital que ofrece descarga de música en formato MP3 libres de las restricciones impuestas por los DRM (Digital Rights Management).

Los archivos son compatibles con cualquier reproductor de música digital, incluyendo el iPod, y funcionará con los Mac, los PC y cualquier otro dispositivo capaz de reproducir archivos MP3. Amazon está introduciendo el servicio con una biblioteca compuesta por más de 2 millones de canciones y por más de 180.000 artistas de más de 20.000 sellos independientes.

Amazon MP3 ofrece las 100 canciones más populares por 0,89 dólares cada una, y los 100 álbumes más populares por un precio de 8,99 dólares cada uno. La mayoría de los álbumes tienen un precio comprendido entre los 5,99 y los 9,99 dólares.

Web: www.amazon.com



Macworld - 26/09/2007

Los amigos virtuales no son amigos verdaderos

http://www.diarioti.com/gate/n.php?id=15288

Servicios como Myspace, Facebook y Bebo son sitios populares, que permiten mantener el contacto con los amigos. Actualmente, Myspace tiene alrededor de 200 millones de usuarios. Sin embargo, investigador de la Universidad Sheffield Hallam, Inglaterra, indica que aunque la gente pueda tener más amigos, no significa que los conocidos por Internet sean amigos verdaderos, en el sentido auténtico de la palabra.

El catedrático Will Reader realizó una encuesta entre 200 personas, a quienes se les preguntó sobre sus redes de contacto en Internet. La intención era estudiar el nivel de profundidad de tales amistades, y averiguar si los amigos se habían encontrado en el mundo real. Para los consultados, los amigos reales eran, en el 90% de los casos personas que habían conocido en el mundo real. A juicio de Reader, las personas consideran amigos verdaderos a las personas en quienes pueden confiar. La confianza es algo difícil de desarrollar mediante un contacto virtual.

“En términos comunicativos, nos inclinamos a valorar la comunicación cara a cara. Así, medimos todas las formas de contacto en relación a este parámetro", explica el catedrático.

“Las amistades virtuales, difícilmente podrían sustituir las relaciones sociales, aunque indudablemente pueden complementarlas, y hacer surgir sentimientos y vínculos fuertes", indica Reader, concluyendo que “uno siempre querrá conocer personalmente a las grandes amistades que haya hecho en línea".

Los compradores de Windows Vista podrán "desactualizar" e instalar XP

http://www.diarioti.com/gate/p.php

Microsoft iniciará un programa que facilitará a los compradores de PCs con Windows Vista desinstalar el nuevo sistema operativo y re-instalar el antiguo y robusto Windows XP.

La mayoría de los ordenadores nuevos vendidos actualmente tienen el sistema operativo Windows Vista preinstalado, a pesar de que muchos usuarios desearían seguir usando el antiguo Windows XP. Tal situación ha motivado a Microsoft a iniciar un programa que facilitará a los compradores de PCs nuevos “desactualizar" Windows Vista, e instalar Windows XP.

El programa implica que los fabricantes de computadoras tendrán la opción de incluir un DVD con Windows XP junto a la computadora, incluso si ésta es distribuida con Windows Vista preinstalado.

Según se ha constatado, hasta ahora han sido principalmente las empresas que han mostrado cierta reticencia a actualizar a Windows Vista. Un gran número de empresas espera el lanzamiento del primer paquete de actualización de Windows Vista, Service Pack 1, cuyo lanzamiento está previsto para el primer trimestre del 2008. Desde agosto pasado, Hewlett Packard ha ofrecido un disco de reinstalación de Windows XP Pro junto a las computadoras destinadas al mercado corporativo.

A pesar de la nueva iniciativa de Microsoft, Windows XP tiene un futuro limitado. De hecho la compañía ha exigido a los grandes fabricantes de computadoras descontinuar las ventas de sistemas basados en XP a más tardar el 31 de enero de 2008.

25 septiembre 2007

Un lapicero para toda la vida

¿Cansado de botar lapiceros? ¿Odia quedarse sin tinta cuando más lo necesita? Si bien la mayoría de los lapiceros que usamos son baratos y desechables, hay otros que entran en la categoría de artículos de lujo por su precio, con el beneficio añadido de que un simple cambio de cartucho resuelve cualquier problema. Claro está, estos lapiceros, por su delicadeza y valor, no son para uso diario, así que estamos en lo mismo.

A simple vista la solución a esto sería un lapicero sin tinta, una idea tomada de las costumbres de la época medieval, cuando artistas y escribientes empleaban estilográficas de metal en papel especialmente tratado. Una versión moderna de estos lapiceros, comúnmente conocidos como Metalpoint, ofrece hoy por 30 dólares la tienda Grand Illusions en su website www.grand-illusions.com.

Se trata de un lapicero de tamaño cómodo con una punta hecha a base de una aleación de metal y que puede usarse en prácticamente todo tipo de papel, con mejores resultados en papel estándar para copiadoras e impresoras. El resultado son finos trazos que se asemejan a los de un lápiz, con la diferencia de que no se borran. Si bien pagar mil pesos por un lapicero suena como una locura, más bien se trata de una inversión, pues se garantiza una vida útil de al menos 25 años.

Un lapicero para toda la vida

¿Cansado de botar lapiceros? ¿Odia quedarse sin tinta cuando más lo necesita? Si bien la mayoría de los lapiceros que usamos son baratos y desechables, hay otros que entran en la categoría de artículos de lujo por su precio, con el beneficio añadido de que un simple cambio de cartucho resuelve cualquier problema. Claro está, estos lapiceros, por su delicadeza y valor, no son para uso diario, así que estamos en lo mismo.

A simple vista la solución a esto sería un lapicero sin tinta, una idea tomada de las costumbres de la época medieval, cuando artistas y escribientes empleaban estilográficas de metal en papel especialmente tratado. Una versión moderna de estos lapiceros, comúnmente conocidos como Metalpoint, ofrece hoy por 30 dólares la tienda Grand Illusions en su website www.grand-illusions.com.

Se trata de un lapicero de tamaño cómodo con una punta hecha a base de una aleación de metal y que puede usarse en prácticamente todo tipo de papel, con mejores resultados en papel estándar para copiadoras e impresoras. El resultado son finos trazos que se asemejan a los de un lápiz, con la diferencia de que no se borran. Si bien pagar mil pesos por un lapicero suena como una locura, más bien se trata de una inversión, pues se garantiza una vida útil de al menos 25 años.

Inglés frente a español en internet

http://www.rebelion.org/noticia.php?id=56692

Enrique González Manet
APM/PL


En términos absolutos hay dos idiomas dominantes en internet, el inglés y el español. Pero no nos engañemos: entre ambos hay una guerra que llega a la desinformación como política deliberada y que pasa la mayor parte de las veces desconocida, admitiéndose (porque lo dicen expertos y científicos estadounidenses) que el idioma de Cervantes tiene primacía. Falso. ¿Por qué esta sorpresiva estrategia? ¿Qué gana el mundo anglosajón? ¿No será que forma parte de una estrategia de dominación?

Los especialistas que abogan por una visión del universo hecha a la medida de América Latina afirman que hay unos 600 millones de hispanohablantes frente a 400 millones que dominan el inglés. La verdad es que Estados Unidos y Japón fabrican el 90 por ciento de computadoras que, no por casualidad, "hablan" inglés, controlan el 90 por ciento del software, excepto el llamado "libre", y sus corporaciones transnacionales son dueñas de los satélites y redes. Este inmenso poder se extiende a los mercados globales.

Comencemos por decir que las cifras son inventadas. Las Naciones Unidas admiten que sólo un 17 por ciento de la población mundial tiene acceso a la informática, mientras que el 83% ignora lo que son las nuevas tecnologías.

De ese total, apenas el 10 por ciento pertenece a los países subdesarrollados. Y casi ninguno en Latinoamérica cuenta con política nacional de comunicación capaz de establecer vínculos entre desarrollo, educación y cultura, como es el caso en Cuba y Venezuela.

En el resto de la región, en la mayor parte de los casos, los medios dependen del mercado y las entidades privadas, orientadas por el lucro. Si no, que lo diga Carlos Slim, dueño de las telecomunicaciones y móviles de México, Colombia y otros países de la región, super-empresario al que se le calcula una fortuna de 38 mil millones de dólares.

¿Cuántos hablan y trabajan en inglés en el mundo? El caso es complejo, porque ya en la década de los 70 destacados científicos europeos, especialmente de Francia y Alemania, escribían sus ponencias y trabajos directamente al inglés para tener la oportunidad de ser publicados en Estados Unidos e Inglaterra en revistas prestigiosas como "Science", "Nature" y "The Lancet", asi como en reconocidos repertorios bibliográficos.

Hay otros elementos a tomar en cuenta en el campo de los idiomas y las nuevas tecnologías. Se trata de la influencia mundial de formas de cultura dominantes, como la ejercida por el Imperio Británico durante los siglos XVIII y XIX, y por Estados Unidos en este último período, coincidente con el inicio de su etapa imperialista.

¿Habrá que recordar que Inglaterra colonizó más de la mitad de África, una gran parte del Oriente Próximo (incluida Persia, Iraq y Afganistán) Pakistán, Bangladesh, India, Sri Lanka, Birmania y Hong Kong? Hoy todos estos países y territorios tienen el inglés como segunda lengua, sin contar el Caribe anglófono. Su técnica era la misma que la del Imperio Romano: borrar la memoria histórica e imponer la propia.

Hasta hace poco, los textos de historia en África eran ingleses y franceses, y sus contenidos sólo trataban sobre ambos países. Se puede decir que hay unos mil 500 a dos mil millones de anglohablantes en el mundo. Un estudio de mercado permitiría comprobarlo. El que no hable inglés ni compra ni vende.

Aunque no lo parezca, el tema es prioritario. La avasalladora supremacía del inglés y la promoción mundial de lenguas minoritarias, incluso si sólo las hablan cuatro personas, será uno de los principales temas del II Foro de Gobernabilidad de Internet, patrocinado por las Naciones Unidas, el cual se celebrará en Río de Janeiro del 12 al 15 de noviembre próximo.

Una de las cuestiones más polémicas presentadas en el I Foro de Atenas, en el 2006, fue la preponderancia del inglés en detrimento de otras lenguas, la cual volverá a tratarse en Brasil para buscar equilibrios y alternativas. Y también para intentar proteger idiomas "extraños" que no se escriben con grafía latina, según manifestó en Ginebra el Secretario General de la ONU para la Gobernabilidad de Internet, Nitin Desai.

También se discutirán cuestiones como el aumento de contenido local, la diversidad cultural, la seguridad en internet y la lucha contra el delito cibernético y el acceso de grupos marginados como los indígenas y los discapacitados o limitados físicos y mentales. La de Río es sólo la segunda reunión y se pretende celebrar cinco en total para solucionar las cuestiones más urgentes o importantes.

Desai subrayó la necesidad de mantener los avances con respecto a la reunión de Atenas, donde ya se debatieron cuestiones como la diversidad, accesibilidad, transparencia y la seguridad frente a los "hackers" que actúan en la red de redes, hasta ahora con impunidad. Por esas razones se estudiarán aspectos relacionados con la infraestructura y la gestión de las direcciones IP (protocolo de internet) o los estándares técnicos.

Estos datos han sido reiterados por el Director de Asuntos Científicos y Tecnológicos del Ministerio de Relaciones Exteriores de Brasil, Handil da Rocha Vianna. Tanto Desai como Da Rocha, así como los miembros del grupo consultor del Foro, se reunieron en Ginebra para asegurar el encuentro, en el que participarán unos dos mil especialistas de más de un centenar de países.

La trascendencia del foro está determinada no sólo por los temas a tratar, sino también por el hecho de que estarán representados gobiernos, organismos no gubernamentales, la sociedad civil, el sector privado, las corporaciones transnacionales y comunidades de internet.

Para que no queden dudas de su magnitud, Markus Kummer, Coordinador Ejecutivo de la Secretaría del encuentro, anunció que India y Egipto adelantaron que acogerán los próximos Foros en el 2008 y 2009, respectivamente, con el propósito de que ningún país o región estén subrepresentados.

¿Alguien puede dudar ahora que el inglés, con el que cientos de millones de personas navegan en internet, merece ser analizado? Es hora de tratar sobre la marginación y las nuevas tecnologías.

Empresa EE.UU proveerá telecomunicaciones

http://www.clavedigital.com.do/Portada/Articulo.asp?Id_Articulo=11278

SANTO DOMINGO, DN.- Fusion, un proveedor global de servicios de telecomunicaciones, anunció haber adquirido licencia para operar en República Dominicana, mercado donde la compañía observa grandes oportunidades de negocio.

Se trata de una empresa estadounidense especializada en la terminación de tráfico internacional de llamadas y servicios de Internet, así como productos de voz, data y vídeo.

Según fuentes de Clave Digital la firma llega al país de la mano del empresario José Vitienes y su representante legal es el doctor Luis Miguel Pereyra.

Un funcionario confirmó este lunes que el Instituto Dominicano de las Telecomunicaciones (Indotel) aprobó las operaciones locales de la compañía norteamericana, que tiene presencia en Asia, Medio Oriente, África y Latinoamérica. Cuenta con más de un millón de suscriptores en más de 100 países.

La información sobre el ingreso de Fusion al mercado dominicano está contenida en un despacho de este lunes, fechado en New York, de PRNewswire, que indica que la penetración de Internet en el país es de aproximadamente 23% y sus nueve millones de habitantes representan un cuarto de toda la población del Caribe.

“Formaremos alianzas estratégicas con proveedores de Internet y otros negocios para hacer de los servicios de Fusion asequibles a los residentes en República Dominicana y para facilitar una fuerte y vital conexión en las comunidades dominicanas alrededor del mundo”, dijo Juan Carlos Qua, director regional de Fusion para Latinoamérica.

24 septiembre 2007

Blogueros internacionales reunidos en Nueva York anuncian estrategias

http://www.diariolibre.com/app/article.aspx?id=121231

MANHATTAN.- Representantes y editores de blogs de los Estados Unidos, República Dominicana, Cuba, Puerto Rico y otros países se reunieron este fin de semana para discutir sobre la nueva alternativa informativa a seguir en sus respectivos portales. El foro, coordinado por los periodistas Ramón Ramírez, Felipe Marte y Mel Caba, tuvo lugar al aire libre, en el mismo corazón del Fort Tryon Park, localizado al final de la avenida Fort Washington, en Washington Heights.

En la actividad estuvieron presentes el comunicador Frederick Martínez "El Pachá", de Univisión Radio; Jesse Ramírez, columnista del semanario El Especial y el diario Hoy; Ricardo Paredes, reportero de El Nuevo Diario; el presidente de la Federación Internacional de Periodistas Digitales, orador y doctor Bolívar Balcácer; Miguel Melenciano, del portal pinpun.net; Luís Alfredo Collado, Presidente del Colegio Dominicano de Periodistas en Nueva York; Jhonny Too Much, reportero de "Simplemente Chavely" (Súper Canal Caribe); El Nene de la Bachata, el poeta Frank Adolfo, y el empresario artístico Cesar Báez.

Además, Antonio Beltre, Director de La Voz Del Pueblo; Luís A Medina, Presidente de la Asociación Mocanos Ausentes; Félix Bernard, Presidente de la Fundación Fajuvi; Wendy Mella, Henry R. Cruz, de Fiesta 809, el empresario Bolívar Almonte, el presidente de Volanta Records, el bachatero El Gongui, la comunicadora dominicana Violeta Bastardo, Julio Suárez, www.coroblog.com, La Sexy Daisy, Ramón Ramírez, de MrDJ1.com, Elías Barreras Corporán, y Ramón Aníbal Ramos, de "El Show de Ramón Aníbal", entre otros.

Todos los invitados hablaron y entre los discursos más destacados figuran el de El Pachá, Bolívar Balcácer, Mel Caba, del "elguaguerodeny.com", Felipe Marte, de Sanahoria.com, y Violeta Bastardo, de Sinpitoysinflauta.com.

El presidente de la Federación Internacional de Periodistas Digitales, Bolívar Balcácer, en el discurso central, llamó a la unidad de todos los blogueros del mundo, y resaltó la necesidad de hacer un periodismo diáfano, sin sensacionalismo y apegado a la verdad.

"Es oportuno llamar a todos los que se encuentran inmersos en el mundo del internet, a unir criterios y trabajar en procura de un periodismo diáfano y sin sensacionalismo, investigando y no convirtiéndonos en corcho, copio y pego para evitar la falta de credibilidad y someternos a la originalidad", dijo Balcácer.

"Este foro es el vehículo que le permite a los pueblos del mundo tener la voz que muchos le niegan, por lo que tenemos que ser periodistas, que nos mantengamos atentos a la problemática social, sobre todo de los países del tercer mundo", agregó el también director de "Martilloyclavo.com".

Por su parte, el inquieto y afable Felipe Marte, director de Sanahoria.com, llamó a todos los blogueros de Nueva York a continuar fortaleciendo el movimiento, "conscientes de que el líder único es el blogs, y nosotros somos, simplemente, un vehículo que sirve de instrumento para fortalecer la tecnología de hoy".

Al concluir el foro, los periodistas compartieron en camaradería en el restaurante Jubille, localizado en la avenida Nagle esquina Broadway, en el Alto Manhattan, donde se unieron el científico William Jerez, la comunicadora Celines Toribio, de www.celinestoribio.net, y la simpática periodista Wendy Mella, de www.wendymella.com.

- Diario Libre

Google, el 'gran hermano' que lo sabe todo sobre la vida de los internautas

NATALIA MARTÍN CANTERO (EFE). 26.04.2007 - 12:18h Google saca continuamente herramientas que hacen la vida más fácil al usuario, pero también son muchos los que dudan de si están renunciando a su intimidad.

Tras la adquisición de DoubleClick varios grupos han interpuesto una denuncia conjunta en la que piden que se investiguen las repercusiones de esta operación para la privacidad de los usuarios.
Con su nuevo servicio para rastrear el historial de búsquedas y sus planes para hacerse con DoubleClick, los grupos que defienden la privacidad temen que el cada vez más poderoso Google se convierta en un Gran Hermano.

Con cada nueva herramienta, Google hace más fácil la vida a sus usuarios pero a costa de quedarse, al menos potencialmente, con un pedacito más de su intimidad.

Ejemplo de ello es Web History, su último lanzamiento, una herramienta que permite al usuario rastrear el texto, fotografías o vídeos de las páginas que visitó con anterioridad.

Como señaló Payam Shodjai, director de producto del gigante de Silicon Valley, se trata de un producto que "permitirá buscar aquella cita que recuerdas haber leído en algún sitio hace meses".

La utilidad de la herramienta es innegable, pero con ella vuelven a ponerse sobre la mesa las dudas sobre las bondades de una empresa que está al tanto de prácticamente todas las actividades online que realizan sus millones de usuarios en todo el mundo.

Solamente los términos de búsqueda revelan una cantidad ingente de información sobre los internautas, desde sus creencias religiosas o políticas hasta su orientación sexual, preocupaciones financieras o problemas médicos.

La adquisición de DoubleClick

El reciente anuncio de la adquisición, por parte de Google, de la firma de publicidad online DoubleClick por 3.100 millones de dólares (la cantidad más alta que ha pagado nunca Google por una compañía) resucitó los temores de las asociaciones que defienden la privacidad de los usuarios, que creen que el buscador podría poner demasiada información en manos de los anunciantes.

Tres grupos de interés público interpusieron el viernes una denuncia conjunta ante la Comisión Federal de Comercio (FTC) en la que piden que se investiguen las repercusiones de esta operación para la privacidad de los usuarios.

Estas organizaciones -el Centro para la Privacidad de la Información Electrónica, el Centro para la Democracia Digital, y el Grupo para la Investigación del Interés Público- piden a la FTC que frene la adquisición hasta que se investiguen las prácticas de recolección de datos de Google.

En su demanda, las organizaciones indican que la adquisición "dará a una sola compañía más información sobre las actividades online de los consumidores que a ninguna otra empresa en el mundo".

El problema es que DoubleClick no es una empresa cualquiera; la firma tiene una historia tormentosa en lo que se refiere a sus políticas de privacidad, y ya en el 2000 el Centro para la Privacidad de la Información Electrónica interpuso una demanda para denunciar su falta de miramientos.

Mientras tanto, el buscador continúa imparable.

Google se ha convertido ya en la marca más cara del mundo (66.343 millones de dólares), por delante de General Electric, Microsoft o Coca-Cola, según el ránking Brandz, publicado el lunes por la consultora Millward Brown.

Por no hablar de los espectaculares resultados que obtuvo en el primer trimestre y que, para más inri, coincidieron con el declive de los de su rival Yahoo.

Pero cada vez más críticos opinan que podría ser víctima de su propio éxito.

"Precisamente por su éxito, cabe preguntarse si se debería impedir que Google continúe su dominio a través de adquisiciones o colaboraciones", señala Steven Pearlstein en el Washington Post.

Por su parte, PC World señala en su bitácora que es necesario "vigilar a Google de cerca", ya que a medida que ha ido creciendo -y la oferta es enorme, desde su servicio de correo electrónico Gmail al editor de textos Google Docs o Google Desktop- también lo ha hecho la cantidad de información que recoge.

"La pareja DoubleClick y Google tendría una capacidad sin precedentes de espiar a los usuarios", señala la publicación, que cree que el deseo de Google de comprar DoubleClick está en contradicción con su política de "no hacer el mal".

Como recuerda Pearlstein, "nunca habría existido un Google sin la iniciativa antimonopolio del Gobierno, que impidió que Microsoft aplastase a los pequeños rivales".

De la misma manera, Pearlstein se pregunta si no es hora de comenzar a restringir a Google para incrementar las posibilidades de que surja "otro Google".


http://www.20minutos.es/noticia/227834/0/google/gran/hermano/