SAN FRANCISCO, 25 oct (EFE).- Facebook, el popular sitio en Internet de redes sociales, es un fenómeno de masas al que se suman 200 mil nuevos usuarios cada día y que acaba de convertirse en una de las firmas con más valor de la web. Su oferta se impuso a otra del buscador de Internet Google, que también negociaba para comprar una parte del sitio de redes sociales. La oferta valora Facebook en unos 15.000 millones de dólares, nada mal para una empresa fundada en 2004 por un estudiante que hoy tiene 23 años, Mark Zuckerberg, y que prevé que los beneficios de 2007 no superen los 100 millones de dólares.
Facebook tiene ya 47 millones de "adictos" en todo el mundo que pueden crear en este sitio algo así como su propia página web y comunicarse con otros usuarios de la comunidad.
Zuckerberg es un muchacho de apariencia tímida siempre calzado con unas sandalias Adidas de los 80 -el equivalente al jersey de negro de Steve Jobs, presidente de Apple- que se ha convertido en el "niño bonito" de Silicon Valley. El fundador de Facebook ha señalado en varias ocasiones que quiere mantener la independencia de la firma y que, algún día, la sacará a bolsa, aunque no antes de dos años. Los expertos opinan que los 240 millones de dólares de Microsoft permitirán a Facebook ampliar plantilla -hoy cuenta con sólo 300 empleados- y acometer anunciados proyectos como lanzar sitios en otros idiomas, entre ellos el español. Según los analistas, Zuckerberg tomó dos decisiones acertadas que permitieron a su servicio distanciarse de otros tantos sitios similares de Internet. La primera fue abrir la página a todos los usuarios de la red, ya que un principio estaba limitada al ámbito universitario. La segunda fue permitir a programadores ajenos a la empresa que diseñaran aplicaciones que los usuarios pudieran añadir a su perfil y que se quedaran con los ingresos publicitarios generados por ellas. Ya se han creado miles de aplicaciones que van desde lo loable - sistemas de recaudación de fondos para causas humanitarias- hasta lo absurdo, como un programa para enviar mordiscos virtuales a otros usuarios y convertirlos en zombies. Hoy Facebook es una de las 20 páginas más visitadas de Internet y el primer sitio de redes sociales después de MySpace, propiedad del magnate de los medios de comunicación Rupert Murdoch. En el sector tecnológico hay opiniones de todos los gustos sobre el éxito de Facebook y la millonaria oferta de Microsoft. Para algunos, Facebook es la gallina de los huevos de oro por los enormes ingresos publicitarios que semejante número de usuarios puede generar. Para otros, una oferta de esas características sobrevalora la compañía porque los usuarios suelen ignorar la publicidad que aparece en Facebook y los anuncios no están relacionados con los intereses y datos demográficos de la persona que los ve. Rishard Tobaccowala, director de la división de medios del grupo publicitario Publicis, insiste en que Facebook no es el nuevo Google, una firma con la que se la compara a menudo. "Facebook sólo tiene enormes grupos de personas comunicando sin expresar intereses específicos", dijo Tobaccowala a la revista The Economist antes de hacerse pública la operación de Microsoft. En Google, sin embargo, el anunciante conoce los intereses del usuario, que se convierte así en un cliente potencial y, además, la publicidad es valorada por los internautas porque está relacionada con los términos que buscan, añadió. Paula Gil http://www.7dias.com.do/app/article.aspx?id=11675 |
Páginas
31 octubre 2007
Facebook se extiende como la pólvora en EE UU
Centennial y Tricom restablecen servicio
SD. El secretario de Estado y presidente del Instituto Dominicano de las Telecomunicaciones (Indotel), José Rafael Vargas, informó que las compañías Tricom y Centennial restablecieron los servicios de comunicación en el sur del país.
Vargas dijo que el problema de enlace que tenían estas compañías quedó resuelto, en tanto Claro Codetel trabaja para superar el problema de la falta de comunicación en el Sur Profundo, causado por una torre de esta empresa que fue derribada por la tormenta Noel.
"Claro Codetel logró pasar una antena provisional para corregir el problema que causó la caída de la torre de esta empresa en Barahona", expresó.
Agregó que pese a todos los problemas que ha causado la caída del puente de Paya, en Baní, "se trabaja intensamente para superar estos inconvenientes".
30 octubre 2007
Una “segunda oportunidad” para obtener tu certificado
Publicado: Octubre 30, 2007
Microsoft anunció una nueva iniciativa llamada “Segunda Oportunidad”, orientada a ayudar a estudiantes, profesionales y desarrolladores de sistemas a obtener sus certificaciones profesionales Microsoft. La iniciativa permitirá a los candidatos recibir, sin costo alguno, una segunda oportunidad en caso de reprobar su examen de certificación la primera vez.
Microsoft Latinoamérica entregó más de 35.000 certificaciones profesionales en los últimos 12 meses, lapso en el cual la necesidad de profesionales certificados de la industria es mayor. Las certificaciones Microsoft son uno de los recursos favoritos para que los profesionales técnicos de la región demuestren su capacidad y consigan mejores empleos. Un instituto independiente revisa los exámenes y entrega las certificaciones, que son difíciles de obtener pero representan un alto valor a la hora de buscar trabajo.
“En el último año la competencia por personal calificado se ha incrementado en toda la industria”, explicó Mauricio Cacique Andrade de Flag Intelliwan, un fabricante de software de Brasil con 40 empleados. “Dado que las empresas de TI en Latinoamérica ahora vendemos productos y servicios en todo el mundo, la competencia por los mejores ingenieros se ha vuelto internacional”, agregó Cacique Andrade, quien además es Vicepresidente para América Latina de International Association of Microsoft Certified Partners (IAMCP), una organización independiente de empresas de servicios de IT, cuyos miembros emplean millones de profesionales certificados a escala mundial.
Según un estudio de la consultora IDC, realizado en 2006 y que incluyó 13 países de la región, la industria de TI tiene una necesidad urgente de capacitar personal para mantener un ritmo de crecimiento superior al 8 por ciento anual. La industria emplea hoy alrededor de 1,8 millones de profesionales en América Latina, de los cuales un 69 por ciento está dedicado a la producción, distribución y servicio de software. Las estimaciones al presente ritmo de crecimiento afirman que se necesitarán agregarse 630.000 nuevos profesionales a este número en la región en los próximos dos años.
La iniciativa “Segunda Oportunidad” fue diseñada para apoyar el crecimiento de profesionales.
Para participar, los candidatos deben inscribirse en: http://www.microsoft.com/latam/entrenamiento/mcp/offers/secondshot/default.mspx y seguir los pasos de inscripción.
Luego se realiza el primer examen y, en caso de ser reprobado la primera vez, con el mismo número de registro los candidatos podrán inscribirse para realizar el examen nuevamente.
Si necesitaran de capacitación antes de tomar los exámenes, los centros de entrenamiento oficiales de Microsoft, CPLS, cuentan con instructores certificados que proporcionarán capacitación especializada para ayudarlos a incrementar y expandir sus conocimientos.
La iniciativa “Segunda Oportunidad” estará disponible desde el 15 de septiembre de 2007 hasta el 31 de enero de 2008 y será válida para todos los exámenes de Microsoft a escala mundial.
Para obtener más información sobre esta iniciativa visita estos sitios:
http://www.microsoft.com/learning/mcp/offers/secondshot/default.mspx
http://www.microsoft.com/learning/2ndshot
http://www.microsoft.com/learning
By. Strinidad
Silverlight 1.0 ya está listo para su descarga
Publicado: Octubre 28, 2007
Microsoft presentó Silverlight 1.0, un plug-in para distintos navegadores y plataformas que permite ofrecer experiencias de uso más completas en la Web. Asimismo, trabajará con Novell con el objetivo de ofrecer soporte Silverlight para Linux, denominado Moonlight, de acuerdo al proyecto que inició en mono-project.com.
Silverlight reduce los costos de desarrollo e implementación y ofrece una mejor transmisión y reproducción de audio y video Web a través de las tecnologías Windows Media.
La empresa presentó nuevas experiencias de clientes Silverlight en “Entertainment Tonight” –la principal revista de noticias del mundo del entretenimiento–, HSN y World Wrestling Entertainment. También lanzó la Iniciativa de Socios Silverlight, un programa diseñado para promover la colaboración entre los proveedores de soluciones, las redes de distribución de contenido, los proveedores de herramientas y las agencias de diseño.
“Con la presentación de Silverlight 1.0 estamos permitiendo a los desarrolladores y diseñadores ofrecer a las personas el tipo de experiencias de alta definición que desean por medio de la integración de datos y servicios de maneras completamente nuevas. Silverlight acelerará aún más la producción de aplicaciones interactivas, ya que proporcionará a los desarrolladores y los diseñadores opciones nuevas para brindar grandes experiencias en el Web, la PC, el teléfono y otros dispositivos”, afirmó Ray Ozzie, Arquitecto de Software en Jefe de Microsoft.
La decisión de trabajar con Novell para soportar Silverlight en la plataforma Linux representa una respuesta directa a la retroalimentación de los clientes, y las dos compañías se sienten optimistas en cuanto al gran impacto que esta alianza tendrá en la industria.
“Silverlight es una nueva y popular manera de crear y ofrecer experiencias en la Web a través de múltiples navegadores y plataformas”, destacó Miguel de Icaza, vicepresidente de Plataformas de Desarrollo y Director del Proyecto Mono, en Novell. “Novell se complace en trabajar con Microsoft para llevar a Silverlight no sólo a Windows y Macintosh, sino también a Linux por medio de Moonlight. De esa forma, los usuarios de Linux podrán mejorar sus experiencias interactivas en el Web sin importar el lugar donde se encuentren”, agregó.
Para promover la participación y colaboración dentro de la industria de medios interactivos, Microsoft presentará la Iniciativa de Socios Silverlight. Más de 35 compañías ya anunciaron que soportarán Silverlight para aprovechar la amplia variedad de beneficios de marketing y tecnológicos que les permitirán ser más exitosos.
La sólida integración entre Visual Studio y Expression Studio permite a los desarrolladores y los diseñadores compartir fácilmente los proyectos, los diseños y el código para crear aplicaciones impresionantes de alta calidad con mayor rapidez y de manera más económica.
Además del lanzamiento de Silverlight 1.0, Microsoft presentó Expression Encoder 1.0 (antes conocido como Expression Media Encoder), una herramienta que permite a los profesionales codificar, mejorar y publicar con gran facilidad el contenido de medios en Silverlight. La interfaz intuitiva permite a los usuarios codificar rápidamente en Silverlight una amplia variedad de formatos de medios basados en archivos. Expression Encoder también simplifica la producción de eventos en vivo por medio de características que permiten cambiar entre múltiples fuentes y publicar el contenido en diferentes servicios, incluyendo el Silverlight Streaming por Windows Live.
Para más información o para descargar Microsoft Silverlight 1.0 y Expression Encoder, ingresa a este sitio.
By. Strinidad
Windows Server 2008 cada vez más cerca
Publicado: Octubre 28, 2007
Microsoft alcanzó un nuevo logro con el primer Release Candidate (RC0) del tan anticipado sistema operativo Windows Server 2008, que ya está disponible para que los clientes y los socios puedan descargarlo y probar la versión de desarrollo más reciente de la plataforma Windows Server.
Equipado con nuevas características, Windows Server 2008 ofrece a los clientes la plataforma Windows más versátil y confiable hasta la fecha. Los adelantos tecnológicos, tales como capacidades de virtualización de servidores y de presentaciones, IIS 7.0, Server Core, PowerShell, Network Access Protection, Server Manager y tecnologías de red y agrupamiento mejoradas, brindan a los clientes una plataforma más segura y más fácil de administrar.
Todas estas mejoras proveen a los clientes la solución más integrada de Windows hasta la fecha. Por ejemplo, el IIS 7.0, la plataforma de Microsoft para el desarrollo y el alojamiento seguro de aplicaciones y servicios Web, está teniendo gran éxito entre los clientes, ya que más de 13 compañías de hosting lo están ofreciendo y más de 1.200 clientes lo han implementado a través de la licencia GoLive.
Desarrollados desde el inicio con un nivel de retroalimentación de los clientes sin precedentes, los adelantos de Windows Server 2008 demuestran el compromiso de Microsoft de para ofrecer las herramientas y las aplicaciones que desean y necesitan para el ambiente actual. El riguroso proceso de diseño incorporó la opinión de miles de socios y clientes, con lo cual se alcanzó el nivel de Release Candidate para Windows Server 2008.
Desde los inicios del proceso del desarrollo, los clientes de Microsoft expresaron su deseo de utilizar herramientas de virtualización para optimizar sus operaciones de TI y ahorrar dinero. Ahora, y por primera vez, los clientes pueden comenzar a utilizar un Community Technology Preview (CTP) de la tecnología de virtualización de Windows Server (cuyo nombre en código es “Viridian”), disponible con Windows Server 2008 RC0.
Windows Server 2008 incluye una capa delgada (menos de un megabyte) de virtualización de software basada en hipervisor que opera entre el hardware y el sistema operativo de Windows Server 2008. La virtualización de Windows Server brinda a los clientes mayor flexibilidad para abastecer de múltiples aplicaciones y servicios a los servidores y a los servidores blades, al tiempo que logra un desempeño de aplicaciones mucho más alto que el de los ambientes con máquinas virtuales tradicionales.
En general, este RC0 es un paso importante en el camino hacia la entrega final de Windows Server 2008. Asimismo, significa que la ingeniería, el desarrollo y las pruebas beta están dando como resultado avances considerables y que el código del servidor está entrando en la etapa final de las pruebas.
“A medida que hablamos con los clientes y los socios sobre Windows Server 2008 queda claro que todos están ansiosos por comenzar a probar Windows Server 2008 RC0, incluyendo el CTP de virtualización de Windows Server”, afirmó Bill Laing, gerente general de la división Windows Server en Microsoft.
La emoción de Microsoft es comprensible, pues RC0 es una gran oportunidad para que los clientes continúen evaluando Windows Server 2008 y utilicen el CTP de virtualización de Windows Server. A través de las pruebas y retroalimentación constantes, Microsoft se ubicará en una mejor posición para entregar un producto final que los clientes puedan utilizar para expandir sus negocios. Gracias a su participación en el proceso de evaluación, los clientes y los socios podrán decidir mejor cómo aprovechar las ventajas de las nuevas características para optimizar su infraestructura de TI.
By. Strinidad
Llevan a tribunal real delito “ocurre” en mundo virtual
Por Mar Gonzalo
Nueva York, (EFE).- Seis comerciantes han llevado ante los tribunales de Nueva York a un particular por falsificar sus productos, algo que no sería especialmente relevante si no fuera porque los hechos han tenido lugar en Second Life, un mundo completamente virtual formado por casi diez millones de habitantes.
En este caso, el primero del que se tiene noticia, casi todo es virtual: los comerciantes, el falsificador, los productos e incluso la 'ciudad' donde se desarrollan los hechos. Sin embargo, la denuncia es real: se presentó este mes en un juzgado del barrio neoyorquino de Brooklyn, y también lo es el denunciado: se llama Thomas Simon, tiene 36 años y vive en Queens (Nueva York). Lo que aún está por determinar es si el delito que se le imputa (violar las normas sobre protección de marcas y derechos de autor) es real, y si Simon podría ser castigado, o si, por el hecho de tratarse de un mundo virtual, el denunciado no se tiene que someter a la legislación que se aplica en la vida normal. En el mundo virtual de Second Life, como en el real, los ciudadanos (personajes llamados avatares) gastan cientos de dólares cada mes en consumir productos y servicios virtuales y pagan con una moneda que también es ficticia: el linden. Para que sus avatares tengan dinero, los humanos cambian monedas reales por lindens (un dólar son 300 lindens), que luego sus avatares pueden gastar en cosas tan normales como comprarse ropa, ir a la peluquería, asistir a un concierto o ir al cine.También pueden invertirlo en comprarse una casa o en montar un negocio, que, si funciona bien, podría ser rentable y hacer rico tanto al avatar como a su alter ego. Se calcula que cada día se mueve en Second Life cerca de un millón de dólares y ya existen humanos cuya principal o única fuente de ingresos es ese mundo virtual, donde trabajan a través de su avatar, montando negocios (muy a menudo relacionados con la industria del sexo, que también es muy potente en ese mundo) o practicando la especulación inmobiliaria
Según los demandantes, que son todos estadounidenses con tiendas o negocios virtuales en Second Life-, Rase Kenzo (el avatar de Thomas Simon, de 36 años) se dedica a clonar sus productos (desde zapatos hasta camas) y venderlos, algo que, para los comerciantes, es un delito, pese a que ninguno de los objetos sea real. Para ellos, lo que hace Kenzo (Simon) es piratear y poner en peligro lo que para algunos es su única forma de ganarse la vida, como Shannon Grei, una madre de dos niños de Oregón que vende ropa y "pieles" para avatares por entre 50 centavos y cuatro dólares la prenda, según publica el New York Post En su demanda, los comerciantes piden que Simon les reingrese el triple de lo que calculan haber perdido a causa de su pirateo, aunque no especifican la cantidad.Por su parte, el denunciado se excusa diciendo que todo es sólo un vídeo juego y que él no ha cometido ningún delito real, porque en ninguno de esos contextos virtuales jamás se ha aplicado la legislación vigente. s en los que se mata tranquilamente a todo el que se cruza, argumenta.
Actualiza tu blog desde cualquier teléfono
Con la proliferación de los blogs, nacen continuamente nuevas formas de generar y actualizar contenidos. SpinVox, empresa dedicada a la conversión de voz a texto, ha presentado uno de las formas más cómodas de publicar posts en Facebook, Jaiku y Twitter, pues solo es necesario realizar una llamada de voz. SpinVox prevé ampliar esta función a otras redes sociales en los próximos meses.
Social Networks through SpinVox es el nuevo servicio mediante el cual los usuarios pueden crear una cuenta en www.spinvox.com, para gestionar sus páginas de contacto en red. En cualquier momento bastará una llamada telefónica para "dictar" el nuevo mensaje que SpinVox se encargará de convertir a texto y subir a la página que corresponda. No es necesario enviar un SMS, conectarse a la web desde un teléfono móvil o esperar a llegar a casa y poder conectarse, basta cualquier teléfono para hacerlo.
Oscar García - 29/10/2007
Seagate indemnizará por engaño en capacidad de discos duros
La capacidad real de almacenamiento de los discos duros es hasta 10% inferior a la capacidad especificada por el fabricante.
Una imprecisión matemática y generalizada en las especificaciones de capacidad de almacenamiento en discos duros hace que Seagate deberá indemnizar a un grupo de compradores que presentó una demanda colectiva en su contra.
Un tribunal estadounidense determinó que la compañía Seagate deberá pagar una indemnización de 5% del precio de compra de discos duros a sus clientes. El caso se origina en un truco de cálculo usado por los fabricantes de discos duros para aparentar que el disco es mayor que su capacidad real.
En la práctica, lo anterior implica que los usuarios compran discos con 7%, e incluso 10%, menos de espacio real de almacenamiento que las listas proporcionadas por fabricantes en sus especificaciones técnicas del producto.
Entre los fabricantes de hardware es un hecho elemental que las computadoras tienen su propio sistema numérico binario, que implica, por ejemplo, que al comprar un modulo RAM de 1 GB, el fabricante también podría escribir 1.073.741.824 bytes. En lugar de ello, los fabricantes de discos duros han optado por usar el sistema decimal, en que 1 GB equivale a 1.000.000.000 de bytes. La diferencia es de más de 7 %, y se hace notable al comprar un disco duro de varios cientos de GB.
El truco en cuestión implica que un disco duro que es comercializado con una capacidad de 150 GB en realidad solo tiene espacio para 140 GB. El espacio que falta equivale a 2 mil temas musicales digitalizados o 20 mil fotografías de alta resolución.
Esta situación llevó a 4 compradores de discos duros a presentar una demanda colectiva contra Seagate que implica además que otros clientes también podrán invocar el dictamen para exigir a la compañía reembolsos por el pago excesivo.
Cabe señalar que el juicio sólo tiene vigencia en Estados Unidos.
Mayores detalles sobre la causa judicial en
www.harddrive-settlement.com.
28 octubre 2007
Nueva herramienta para integrar los mapas de Google con Dreamweaver
WebAssist ha anunciado Pro Maps for Google, una extensión del software de diseño web Dreamweaver de Adobe y que permite que los usuarios puedan integrar con mayor facilidad los mapas de Google en los sitios web creados con el editor. El precio de licencia es de 39,99 dólares.
El software de WebAssist guía por las diferentes opciones disponibles para integrar los mapas de Google en el sitio web. Se puede mostrar el mapa resultante a partir de las direcciones obtenidas desde una base de datos o que se hayan introducido manualmente.
Pro Maps for Google permite buscar por direcciones o por coordenadas, y ofrece controles de mapas opciones, información de tráfico en tiempo real (sólo para las 30 áreas metropolitanas principales de los Estados Unidos), así como marcadores de dirección.
Pro Maps for Google requiere Dreamweaver CS3 o Dreamweaver 8 y funciona tanto sobre Mac OS X como Windows.
Macworld - 26/10/2007
Intel anuncia teclado a prueba de cerveza y café
La compañía Intel en general es relacionada con microprocesadores y otras tecnologías instaladas al interior del ordenador.
Sin embargo, la compañía ha desarrollado en esta oportunidad una tecnología que soluciona un problema más práctico que las frecuencias de reloj y protocolos de comunicación.
La compañía ha inventado un teclado resistente a los líquidos, como por ejemplo café, cerveza o refrescos. Si un usuario vierte entonces tales líquidos sobre el teclado, el laptop no es dañado.
El invento se basa en un sistema que permite la circulación de aire hacia el teclado, pero no líquidos. Intel no explica en concreto el funcionamiento del invento, que según observadores podría tratarse de un material semiporoso que actúa como filtro.
El teclado comenzará a ser distribuido en el mercado en 2008. El precio aún no ha sido anunciado.
Fuente: OneNews
Una de cada cuatro personas se expone a sufrir un robo de identidad
Un estudio encargado por McAfee revela que la mayoría de los usuarios no toman en serio su seguridad, empleando las mismas contraseñas para acceder a distintos servicios en red. Además, por lo general se trata de contraseñas simples, que dejan la puerta abierta a amenazas y fraudes online.
McAfee ha hecho público un estudio en el que se concluye que casi uno de cada cuatro europeos corre riesgo de fraude online o robo de identidad, debido a los malos hábitos para elegir contraseñas. El informe revela que casi la cuarta parte de los usuarios (24 por ciento) usa siempre la misma contraseña para acceder a todas sus cuentas, y casi la mitad (43 por ciento) nunca las cambia, aumentando el riesgo de delatar su identidad y de que la contraseña sea pirateada o robada.
La investigación, fruto de una encuesta realizada por Ciao Surveys entre 3.500 consumidores en Reino Unido, Francia, Alemania, Italia, España y Países Bajos, revela que los consejos de los expertos de usar contraseñas largas y complejas caen en oídos sordos. Así, casi una tercera parte de los participantes (30 por ciento) usa contraseñas de uno a seis caracteres, y casi un cuarto de ellos (22 por ciento) usa caracteres alfa.
Única contraseña
Por otra parte, un 59 por ciento de los encuestados “siempre” o “casi siembre” usa la misma contraseña para todo. En Europa, los franceses han sido los peor parados ya que el 39 por ciento de ellos usan una contraseña para todo. Le sigue de cerca España, con un 37 por ciento.
Junto con el dato de que el 43 por ciento de nosotros nunca cambia la contraseña, el estudio de McAfee revela también que el 16 por ciento la cambia una vez al año, y que sólo el 11 por ciento lo hace las tres veces al año recomendadas. El peor parado es España, ya que el 55 por ciento de los encuestados nunca cambia su contraseña. A España le siguen Francia (51 por ciento), Países Bajos y Reino Unido (41 por ciento), Alemania (37 por ciento), y finalmente Italia (36 por ciento).
No es sorprendente que recurramos a una única contraseña para todo, puesto que nos inscribimos en sitios online más que antes. Como explica Grez Day, analista de seguridadde McAfee, “la gente se inscribe más y en más cuentas online y como consecuencia mucha gente deja su “ADN Digital” en la red. Es más, el 41 por ciento de los encuestados afirma registrar sus datos online al menos una vez al día, y el 20 por ciento dice que necesitan sus contraseñas entre 10 y 30 veces al día. El total de contraseñas necesitadas hace que mucha gente recurra a usar obvias contraseñas, y queremos ayudar a la gente a entender las consecuencias de su comportamiento”.
A pesar de los consejos, el estudio muestra que el 22 por ciento de los usuarios usa simples contraseñas con todos los caracteres alfa. Del estudio, podemos deducir que los franceses tienen las contraseñas menos seguras en Europa, ya que el 37 por ciento de los encuestados usa todos los caracteres alfa. A Francia le sigue España (28 por ciento), Italia (24 por ciento), Reino Unido (18 por ciento), Países Bajos (17 por ciento) y finalmente Alemania (15 por ciento). Estos últimos tienen las contraseñas más seguras en Europa, ya que el 34 por ciento de los encuestados combina caracteres alfa y numéricos, una cifra bastante elevada comparada con el 23 por ciento de los participantes en los Países Bajos, el 22 por ciento del Reino Unido y Francia, el 19 por ciento de Italia y el 13 por ciento en España.
Las contraseñas más populares son los nombres de nuestras mascotas, seguidos por un hobby y el apellido de nuestra madre. No es sorprendente pero sí preocupante en sitios sociales online, como Facebook y MySpace, donde mucha de esta información está disponible abiertamente.
Móviles poco seguros
La investigación también estudia las actitudes de la gente en materia de seguridaden sus teléfonos móviles y resulta que casi las dos terceras partes de los encuestados (61 por ciento) no disponen de código PIN para proteger sus dispositivos móviles. De entre los que sí disponen de él, las tres cuartas partes (76 por ciento) nunca lo cambia, y un 29 por ciento usa el establecido por defecto.
“Como muchos de nosotros usamos teléfonos móviles, necesitamos ser conscientes de la necesidad de protegerlos. Todo el mundo sabe qué hacer si le roban el teléfono, ya que cancelando la tarjeta SIM el problema está resuelto. Pero la mayoría de la gente no piensa en la información que almacena en su teléfono, como contraseñas online o datos personales. Dejar esta información desprotegida implica poner en riesgo tu identidad” afirma Jan Volzke, director de marketing de seguridad para móviles de McAfee.
El estudio concluye señalando la necesidad de que los consumidores vigilen más, no solo su ordenador personal, sino también sus dispositivos móviles, proteger las claves de su ID y evitar convertirse en víctimas de robo de identidad.
Hilda Gómez - 26/10/2007
26 octubre 2007
Linux a la carta sin necesidad de internet gracias a la "tostadora de la libertad"
- La fundación del impulsor de Ubuntu crea un quiosco que permite crear una distribución de Linux personalizada.
- El quiosco, que no necesita conexión a Internet, graba el software en un CD en pocos minutos.
Dotada de una pantalla táctil con la que el usuario puede comunicarse con la máquina, la "tostadora de la libertad" (libre por el tipo de software, tostar porque es sinónimo de 'grabar' en argot informático) almacena todo tipo de programas y versiones del sistema operativo libre para que el usuario elija.
Es un proyecto de la fundación de Mark Shuttleworth, el millonario sudafricano que impulsa y financia el desarrollo de una de las distribuciones de Linux (paquete que incluye el sistema operativo y algunos programas indispensables) más adaptadas para los usuarios domésticos, Ubuntu, que acaba de lanzar su última versión.
Pese a ello, es posible grabar con la Freedom Toaster las distribuciones de LInux que compiten con Ubuntu, como Mandriva, Fedora, Debian, Edubuntu o FreeBSD. Según declaraciones de sus impulsores recogidas en Springwise, la "tostadora" es como un dispensador de caramelos".
http://www.20minutos.es/noticia/296410/0/tostadora/linux/personalizado/
http://www.rebelion.org/noticia.php?id=58158
La lista de regalos navideños de un hacker
Los chicos malos voltean la mirada hacia nuevas y relucientes redes de bots, Troyanos, rootkits y spyware; en esta temporada navideña tienen mucho donde escoger.
Los hackers maliciosos y otros muchachos malos están buscando nuevas herramientas para realizar su trabajo esta venidera temporada y tienen muchos juguetes y servicios para escoger.
Para atender a los hackers hay un mercado repleto de redes bot, Troyanos, rootkits, spyware y toda clase de servicios clandestinos dirigidos a todas las personas, desde el humilde hacker que lo hace todo por si mismo hasta pandillas sofisticadas y organizadas.
“Así como hay mercados B2B, ahora los hay C2C – criminal a criminal” dijo Doln Jackson, investigador de seguridad que trabaja en la compañía de seguridad de Atlanta, SecureWorks Inc.
Y así como sus contrapartes más legítimos, las operaciones en este mercado negro operan con los principios del libre mercado, repletos de conceptos cómo descuentos por volumen, programas de lealtad y pagos por clientes referenciados, agrego Makshym Schipka, arquitecto de seguridad experto del fabricante MessageLabs Ltd. “No es sólo el crimen organizado el que está detrás de muchas de las amenazas modernas en la Internet” dijo Schipka.
Gran parte de la actividad se esta moviendo hacia un atemorizante mercado abierto lleno de empresas criminales e individuos ofreciendo portafolios de herramientas y servicios, y generalmente están a la distancia de un par de clics desde Google
“La gente se está volviendo cada vez más especializada en la entrega de bienes y servicios en este mercado” dijo el experto. “Usted puede comprar las cosas que quiere o vender las que haya hecho” con considerable impunidad, añadió. Así como hay una calle principal para los negocios en cada pueblo donde se agrupan los negocios reales, también hay una para los cibercriminales., según dijo Schipka.
- Build A Storm Botnet: Esta novedosa y cuidadosamente elaborada herramienta maligna ha sido diseñada ha sido diseñada para hackers de alto nivel es probable que sea uno de las principales compras de esta temporada, según Jackson. Por un precio que arranca desde los US$ 100,000 los spammers y otros atacantes malévolos pueden comprar su propia red de bots Storm, completa con capacidades como: DNS de lata velocidad de propagación y almacenamiento de sitios Web. Hacer esto es posible gracias a la nueva tecnología de cifrado de 40 bits que está soportada en las últimas versiones de Storm, algo que los hackers pueden aprovechar para segmentar el conjunto de máquinas que están comprometidas y crear pequeñas redes de bots.
“Piensen en esto como un objeto de una juguetería” dice Jackson. “En lugar de alquilar un servicio de botnet y pagar por cada bot para hacer una buena corrida de correos electrónicos, usted puede pagar todo de una vez y contar con su propia red de bots, de tamaño reducido” dijo Jackson. La gente que comprará estos servicios son aquellos que ya han sacado provecho de infraestructura alquilada y quieren empezar a contar con infraestructura propia.” - Servicios de renta de Bots: ¿Quién necesita compra una red de bots cuando se puede alquilar una por horas, a una fracción del costo? Disponibles en grandes cantidades en esta temporada estos servicios de redes de bots están diseñados para permitir a los spammers típicos enviar millones de copias de su código malicioso sin tener que invertir en la infraestructura necesaria para hacerlo, según dijo Schipka. Por apenas entre US$ 100 y US$ 200 por hora los spammers pueden obtener acceso a una red completa de bots capaz de enviar spam de imágenes, o contenidas en el cuerpo del mensaje a millones con sólo un clic.
Y estos lugares de alquiler no son sólo para spammers., según Jackson. Lo que hace tan atractivos a estos servicios ante los ojos de los chicos malos es que pueden ser fácilmente adaptados para distribuir cualquier tipo de malware o para lanzar ataques distribuidos de negación de servicio (DDOS) contra blancos seleccionados para extorsión.
Un ejemplo es el botnet Black Energy, que puede ser usado para lanzar ataques DDOS en contra de blancos específicos por sólo US$ 80 la hora, según cuenta Jackson. Para los que no quieren gastar tanto hay opciones de bajo costo, que comienzan desde los US$ 10 por hora por un millón de bots, disponibles para ser usados en pequeños ataques de spam o distribución de malware.
Cómo todo empresario el hacker necesita tomar ventaja de estos servicios de manera planificada, dijo Schipka. “Necesitará figurarse cuál es el modelo de negocios y establecer un plan de negocios” dijo el, “Si esta rentando una red de bots por tres horas a US$ 100 la hora para enviar spam, esto implica que debe poder ganar más que eso para poder beneficiarse del uso del servicio.” Si se trata de otro tipo de malware que va a ser sembrado –como un captador de claves o un Troyano—el costo de comprar el software tamben debe ser considerado”…”Ellos necesitaran buscar una red de bots de alta calidad y con el menor costo posible.” - Las viejas herramientas de Malware: Los entusiastas de “hacerlo ellos mismos” tienen el mayor rango de herramientas disponibles hasta el momento, incluyendo Troyanos, vulnerabilidades del mismo día, programas spyware y captadores de contraseña, de acuerdo a Jackson y Schimpka. Por aproximadamente US $ 3.000 a US$ 3.500 los compradores en serio podrán encontrar malware sofisticado capaz de enviar todo tipo de código malicioso hacia computadoras vulnerables, mientras siguen cambiando para evitar la detección. Las variantes pueden ser compradas por separado por menos de US$ 10 en promedio y hasta US$ 20 por pieza. En algunos casos las variantes pueden ser enviadas a la tasa de una nueva variante cada 59 minutos, o precisamente un minuto menos que los ciclos de una hora que tienen los fabricantes para actualizar las huellas de sus antivirus, dijo Schipka.
Es probable que tengan gran demanda los programas Troyanos diseñados específicamente para robar identidades y datos de los pacientes de los sistemas que pertenecen a sistemas de organizaciones relacionadas a la salud, según Jackson. Los precios actuales de esto datos, que típicamente se usan para defraudar a las aseguradoras, cuesta cerca de US$ 200. - Proveedores de datos: Estos proveedores de servicios están dirigidos a los emprendedores intrépidos buscando usar l identidad e información financiera de otros para su beneficio. Cómo una industria dirigida a un nicho que ha existido desde antes que otros, los proveedores de datos deben atender hoy a una gran audiencia con necesidades distintas. Algunos servicios especializados ofrecen información de identidad que incluye hasta las fotos del carné de conducir de la víctima, imágenes digitales del pasaporte, números de tarjetas de crédito y direcciones de casa y correo electrónico –por tan poco cómo US$ 5 según Schipka. En el extremo más alto se puede conseguir datos relacionados con la información médica o información relacionada con altos ejecutivos de corporaciones que pueden costar hasta US$ 200 por victima. Y hay servicios que permiten a los individuos comprar datos robados de tarjetas de crédito a un costo que va del 2% al 4% del crédito remanente en la tarjeta, dijo Schipka.
- Servicios de recogida: estos servicios especializados han sido desarrollados expresamente para los compradores en línea que adquieren bienes (especialmente costosos) con tarjetas de crédito robadas pero que no tienen a donde enviarlas. Los servicios de recogida pueden dotar a los ladrones con direcciones convenientes y confiables para el envío de los bienes mal habidos en el mismo país donde la compra fue hecha, dijo Schipka. “A veces se trata de gente que sabe que está recibiendo cosas robadas” dijo el. “A veces sólo reciben los paquetes y los reenvían a otros lugares o los llevan personalmente hasta algún lugar predeterminado.” La gente de esta última categoría a menudo no esta consciente de que están transportando bienes robados y son contratados vía telefónica con promesas de trabajar desde su casa sólo recibiendo y reenviando cosas y recibiendo un pago por ello, según dijo. Los servicios de recogida típicamente reciben los ítems robados por un 30% o menos del valor del producto.
- Contratos: ¿alguien quiere uno? Olvídese de todas esas inocentes nociones acerca del honor entre los ladrones. En el submundo online es más que común que los estafadores intenten estafar a otros estafadores, según Schipka. Es por eso que los sitios de contratos y los de referencia juegan un papel clave. Por un pago que oscila entre el 2% y el 4% del total de la transacción, estos proveedores actúan como intermediarios “confiables” entre los vendedores y compradores de malware y otros servicios ilegales. Estos servicios pueden retener el dinero hasta que el comprador pueda verificar los bienes o servicios que compró. Y los vendedores pueden estar seguros que recibirán el pago por lo que vendieron, sentenció Schipka.
Microsoft reduce el kernel de las futuras versiones de Windows
Durante una reciente presentación en la Universidad de Illinois, Eric Taut, ingeniero de Microsoft, ha informado sobre un nuevo proyecto de Microsoft cuyo objetivo es reducir el código del núcleo de su sistema operativo Windows. El kernel reducido será utilizado en las futuras versiones de Windows, incluida Windows 7, sucesor de Vista.
Actualmente Microsoft tiene 200 programadores trabajando en la reducción del kernel Windows, conocido internamente como MinWin. Para dar una idea del cambio, Taut ha explicado que, mientras Vista utiliza 5.000 archivos para su núcleo de 4 GB, MinWin sólo estará integrado por 100 archivos y ocupará 25 MB.
MinWin –tan sencillo que carecerá hasta de un subsistema gráfico- no será comercializado de forma independiente, pero servirá, como se ha dicho, de base para todas las versiones vendieras de Windows. La primera será la conocida con el nombre en código de Windows 7, que sucederá a Vista y de la que, de momento, sólo se sabe que será lanzada en 2010.
“Muchos usuarios piensan que Windows es demasiado voluminoso y pesado, un sistema operativo inflado, y puede ser cierto. Tengo que admitirlo”, ha declarado Eric Traut. “Por eso, hemos creado MinWin. Todavía es mayor de lo que yo querría que fuera, pero en él hemos eliminado todos los niveles superiores y hemos ´limpiado´ por completo el nivel de arquitectura”.
Marta Cabanillas - 23/10/2007
¿Qué haremos cuando se acaben las direcciones IP?
Aunque es imposible dar la fecha en que se acabará Internet, la aproximación más exacta se puede encontrar en la página del ingeniero de APNIC Geof Houston, que en el momento de escribir estas líneas es marzo de 2011. Como es lógico, ya existe una gran inquietud en la comunidad científica sobre ese momento y la forma en que se puede gestionar.
En teoría existe un nuevo protocolo que soluciona, entre otros problemas, el de la escasez de direcciones: IPv6; pero la aceptación e implementación de dicho protocolo es como mucho, testimonial y ni las previsiones más optimistas creen que esté realmente implementado para cuando se acaben las direcciones del sistema IP actual (conocido como IPv4 o IP versión 4).
Por esta razón gran parte de las discusiones que han tenido lugar esta semana en el 55 Encuentro de RIPE –reunión entre ISP, carriers, fabricantes y otros individuos interesados en el mundo de Internet– se han centrado en cómo actuar llegado ese momento.
El principal miedo que existe es la aparición de mercados negros de direcciones IP en los que algunas empresas logren acaparar rangos de direcciones haciendo solicitudes falsas con antelación ante los organismos encargados de distribuirlas (RIPE NCC en Europa) para posteriormente venderlas.
El resumen de estas discusiones y las grabaciones de las conferencias puede verse en la página de RIPE. Aunque todo el mundo coincide en que hay que controlar a las empresas que solicitan nuevas direcciones, podemos resumir que hay dos posturas principales: los partidarios de legalizar la venta de estas direcciones y controlarlas para que sólo se produzcan entre LIR (organizaciones que ya están registradas y disponen de direcciones IP para sí mismas y sus clientes) y bajo determinadas condiciones; y el grupo de los que consideran que las direcciones IP son un préstamo y que por tanto las organizaciones que no las usan deben devolverlas para que los registros correspondientes las reasignen a otros organismos.
Con independencia de lo que se decida hacer, hay algunos hechos que parecen aceptados por toda la comunidad. El primero es que en esa fecha no desaparecerá Internet; todo lo que está instalado y funcionando y todas las personas que tengan Internet continuarán disfrutando de la Red y podrán seguir trabajando igual.
No obstante, y éste es el segundo hecho, será muy difícil desplegar nuevas redes y servicios. Los pueblos, regiones o países que tengan poca o nula implantación de Internet (zonas rurales, tercer mundo) lo tendrán mucho más difícil para conectarse a la Red, igual que ocurrirá a las empresas que quieran conectarse con sus propios servidores.
En teoría se tratará de una época transitoria hasta que IPv6 empiece a implementarse, pero este periodo puede ser muy largo, ya que tanto los ISP como los carriers y los mismos usuarios finales tendrán que adaptar todo su equipamiento y programas para funcionar con este mismo protocolo. Aunque las últimas versiones de los sistemas operativos empiezan a estar preparadas, no pasa lo mismo con todas las aplicaciones que usamos y con muchos dispositivos que normalmente ignoramos, como los routers/modems ADSL, que en su inmensa mayoría no están preparados, no pueden adaptarse y, por tanto, tendrán que ser sustituidos por equipos nuevos.
En definitiva, nadie sabe lo que ocurrirá cuando se produzca ese agotamiento de direcciones, pero en cualquier caso seguro que es una situación interesante.
Fernando García.
iWorld - 26/10/2007Indotel dice RD es uno de los países que más llamadas hace
Hillman Pimentel
SANTO DOMINGO.- El presidente del Instituto Dominicano de las Telecomunicaciones (Indotel), José Rafael Vargas, informó ayer que República Dominicana es una de las naciones del continente americano que más llamadas a Estados Unidos realiza cada mes.
Vargas indicó que al mes los dominicanos hacen llamadas a Estados Unidos en las que hablan más de 100 millones de minutos, superando los 1,200 millones de minutos al año.
“República Dominicana es de los países del continente con mayor tráfico de llamadas de larga distancia desde los Estados Unidos, y con otro importante tráfico de llamadas salientes. Más de cien millones de minutos de llamadas realizan los dominicanos cada mes”, indicó.
Vargas también precisó que el país tiene un crecimiento “impresionante” en el sector telefónico, con un parque que se acerca a los seis millones de usuarios.
“El país hoy muestra cifras impresionantes en el sector telefónico, que ya alcanza una teledensidad del 66%, con casi seis millones de teléfonos, de los cuales más de cinco millones son celulares y el 95% de estos son celulares digitales”, indicó. El presidente del Indotel dijo que debido a esas tendencias es que empresas extranjeras han puesto en su mira a República Dominicana. La de más reciente instalación es la compañía de teléfono y de Internet OneMax.
Resalta instalación OneMax
El presidente del Indotel, José Rafael Vargas, afirmó que con la puesta en funcionamiento de la empresa OneMax República Dominicana se convierte en el primer país del mundo en ofertar al mismo tiempo el servicio de teléfono y de internet de banda ancha inalámbrica Wimax, lo que convierte al país “en la primera ventana comercial de la tecnología inalámbrica más desafiante de nuestro tiempo. Agregó que la instalación de esa empresa permitirá disminuir la brecha de usuarios de internet en el país.

Intel prescindirá del correo electrónico los viernes
Ingenieros de Intel han iniciado una campaña orientada a prescindir del correo electrónico los días viernes. Ese día de la semana todas las comunicaciones deberán ser realizadas por teléfono o contacto personal directo.
En Estados Unidos, un gran número de compañías han instaurado el denominado “casual Friday", en que se permite a los empleados ir al trabajo en ropa deportiva. En esta oportunidad, 150 ingenieros de Intel han iniciado el proyecto “Zero E-mail Friday", escribe la publicación USA Today.
El proyecto aspira a mejorar la comunicación interna en la empresa instaurando un día fijo cada semana, en que se insta a los empleados a prescindir del correo electrónico y usar el teléfono o acudir personalmente a conversar con sus compañeros de trabajo. La medida está orientada a mejorar la eficacia y paralelamente a eliminar la pérdida de tiempo relacionada con el correo electrónico. Según diversas investigaciones, los usuarios que suspenden su trabajo para revisar el corro electrónico, pierden al menos 4 minutos antes de poder concentrarse en la tarea que realizaban antes de recibir el correo electrónico.
La iniciativa también obedece al creciente número de correo electrónico en circulación. Cada día se distribuyen 39,7 mil millones de correos electrónicos persona a persona en todo el mundo. A ese total se suman 17, 1 mil millones de correos electrónicos distribuidos por máquinas, y 40,5 mil millones de correo electrónico no solicitado, spam.
Fuente: USA Today
25 octubre 2007
Oficiales de PN investigan alteración de El Nacional digital
POR PEDRO CASTRO
La edición digital de El Nacional fue “hackeada” ayer a las 4:00 de la tarde por alguien que informó en inglés de la intervención: “Hacked your system owned by Seroq No war”, lo que traducido al español significa: “Su sistema de propiedad ha sido hackeado por Seroq. No a la guerra".
De esa intervención electrónica fueron informados la Procuraduría General de la República y el Departamento de Crímenes y Delito de Alta Tecnología de la Policía, que dirige el general Claudio Peguero.
El general Peguero fue contactado a través del director del Instituto Dominicano de las Telecomunicaciones (Indotel), doctor Rafael Vargas, quien se comunicó con el alto oficial al ser informado por este reportero acerca de la situación.
El “hacheado”, que duró aproximadamente 45 minutos, fue informado por Remolacha.net.
“Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc”, según explicaciones a través del Internet.
Se suele llamar “hackeo” o “hackear” a las obras propias de un hacker.
El término "Hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona a la que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
La situación de ayer impidió a miles de lectores acceder a las informaciones difundidas al mundo a través de El Nacional digital.
Esta mañana una comisión de la Policía encabezada por el general Rafael Bencosme Candelier inició las investigaciones con los técnicos del Departamento de Investigaciones de Crímenes y Delitos de Alta Tecnología.
Las indagatorias fueron iniciadas por el teniente coronel ingeniero en sistema Ney Bautista y el mayor Edwin Hernández Tejada, sub-comandante del Departamento de Investigaciones de Crímenes y Delitos de Alta Tecnología, quienes durante el inicio de las investigaciones determinaron que también la edición digital del periódico Hoy fue afectada por el hacker.
El 10 de mayo de 2007 también fue “hackeada” la página de la Lotería Electrónica Internacional Dominicana (Leidsa).
Presidente Fernández inaugura esta noche compañía de banda ancha para teléfonos e internet
SANTO DOMINGO.- El presidente Leonel Fernández encabezará esta noche el acto de lanzamiento de la compañía ONEMAX, la cual convertirá a República Dominicana en el primer país del mundo en poseer una compañía de teléfono y de Internet de banda ancha inalámbrica, (Mobile Wimax). La información la ofreció el secretario de Estado y presidente del Instituto Dominicano de Telecomunicaciones (Indotel), José Rafael Vargas, al encabezar los actos de apertura de cinco nuevos centros de capacitación en informática (CCI) en la comunidad de Arroyo al Medio y en los colegios Belén, Ceicoce, Dr. Pelegrín Adolfo, así como en el ayuntamiento del municipio de Nagua. Vargas informó que el lanzamiento de la empresa ONEMAX tendrá lugar en la calle Central número 100 de la Zona Industrial de Herrera, con la presencia de invitados internacionales de diferentes compañías de comunicaciones del mundo. En su primera etapa la compañía ONEMAX, abarcará la ciudad de Santo Domingo y posteriormente se extenderá a otras regiones del país. En un documento de prensa, el Indotel se hace eco de una información internacional emitida en Paris, por Alcatel- Lucent, quien es la compañía de más renombre mundial que suplieron los equipos a la compañía dominicana ONEMAX. Por su parte el presidente de la nueva compañía telefónica, Raúl Fontanez, dijo al firmar el contrato que: “El lanzamiento de ONEMAX, en la Republica Dominicana ha generado mucho entusiasmo, un mercado ideal para la tecnología WiMAX, debido a su economía en fuerte crecimiento, su población relativamente grande y joven de mas de 9 millones de personas, con un crecimiento rápido demandando servicio de banda ancha y esto tenia que ser proporcionado.” “Abriremos la puerta del nuevo concepto de proveedor de Internet, telefonía, y nuevos servicios de comunicación, con este nuevo concepto de tecnología, de información y entretenimiento, que están totalmente integrado a la experiencia diaria de nuestros clientes”. | |
|
Codetel sigue castigando a sus clientes
Para que se tenga una idea, ayer traté durante UNA HORA COMPLETA de conectarme desde mi hogar. Al primer intento, se conectó, y hasta pensé, wow, quizás he sido injusta con la compañía. Pero, esa conexión duró lo mismo que una cucaracha en un gallinero. A los dos minutos se desconectó, y después de eso, NADA DE NADA. Perdí la cuenta de la cantidad de veces se conectó y desconectó entre 7:00 y 8:00 PM. Al final, no pude hacer nada. Por eso hoy no sale mi columna de tecnología e informática en El Nacional.
24 octubre 2007
Diez tecnologías en vías de extinción

Todas las tecnologías están condenadas a ser sustituidas en un momento dado por otras más avanzadas que cumplen la misma función de forma más eficiente y barata. Algunas tardarán años en dejarnos, otras pueden desaparecer de las tiendas en unos meses, y pese a ello languidecer en su casa acumulando polvo durante años. La que sigue es una recopilación de candidatas a la desaparición realizada por este redactor. Si quieres hacer tu propia lista prueba nuestra nueva herramienta, o realiza tus aportaciones en los comentarios.
1. El fax.
El número de fax sigue figurando en muchas tarjetas de visita y en la sección de 'Contacto' de muchas webs, pero cada vez se utiliza menos. Es lento, incómodo y más caro que el correo electrónico. Aún así está por demostrar aún que el email vaya a ser capaz de firmar el certificado de defunción de una tecnología que empezó a utilizarse a principios del siglo XX. A su desaparición contribuirán la popularización de los equipos multifunción, que incluyen escáner, la creciente conciencia ecológica de la población y el hecho de que cada vez estemos más acostumbrados a imágenes de alta calidad. Poco tienen que hacer esos faxes borrosos contra un escaneado en alta resolución.
2. Las cintas.
Sea realista. Jamás se pondrá manos a la obra para digitalizar todas esas cintas uve-hache-ese y casettes que llevan años cogiendo polvo bajo su televisor. Se habla de la cantidad de pesetas que no han sido transformados aún en euros, pero ¿alguien se ha parado ha pensar en la cantidad de cine y música que han quedado atrapados en los viejos soportes? Son pocos los que todavía no han introducido en el salón un reproductor de CD o DVD, y ni siquiera estos formatos parecen tener garantizada la supervivencia. Llegan los discos duros.
3. CD y DVD:
Los discos son el soporte de grabación y reproducción más populares del momento, pero los aparatos multimedia para basados en discos duros y en la propia red siguen ganando terreno. Descargar un archivos más cómodo que acercarse al vídeo club de la esquina, y una vez que la canción o la película está en el ordenador es mucho más fácil cortar y pegar a un reproductor basado en disco duro que intentar encajar el archivo en un CD. El precio por mega es además mucho más barato en el caso del disco duro. Si hablamos de reproductores portátiles no hay color: ya se ven pocos discmans por la calle, el mercado de la música portátil está dominado por reproductores con memoria flash , como el iPod.
4. La televisión analógica.
La televisión con cuernos no sólo está en peligro de extinción por el avance del cable y el satélite. En España su fecha de defunción ha sido anunciada y fijada por Ley. Llega la Televisión Digital Terrestre, y la analógica deberá "apagarse" según un calendario establecido por el Gobierno. La fecha prevista a nivel estatal para el cese total de las emisiones analógicas es el 3 de abril año 2010. A partir del 4 de abril de 2010 se emita sólo en digital.
5. Los teléfonos fijos.
Mira tu factura de teléfono y responde a tres preguntas. ¿La manda una compañía de telefonía fija o móvil? ¿A qué tipo de número llamas más, al primero o al segundo? ¿A que ya sabes cual de las dos tecnologías está condenada a desaparecer? La explosión de los móviles es total en España, donde hay más de una línea de este tipo por habitante, y no es el único sitio donde eso sucede. Los países en vías de desarrollo han encontrado en la telefonía móvil un método para tender redes de comunicación más accesible que el costoso par de cobre. El 61% de los usuarios de móvil están en países en desarrollo , que es dónde más crece el número de líneas: sólo entre China e India han sumado 200 millones de suscriptores en el primer trimestre de 2007.
6. Las pantallas de tubo.
"Cuando yo era joven los televisores tenían culo ". Cuando pronuncie esta frase ante sus nietos éstos pensarán que está pensando en otra cosa, pero usted recordará claramente cuando el tubo del monitor se comía la mitad del salón y otro tanto del estudio. El abaratamiento de las tecnologías de plasma y LCD están provocando una migración paulatina hacia las televisiones y monitores planos, una tendencia a la que contribuye también el reducido tamaño de las viviendas de hoy en día. El precio de las televisiones 'culonas' se ha desplomado, pero los consumidores no tenemos ojos más que para las finas y estilizadas formas de las nuevas tecnologías. Para el año que viene será difícil, si no imposible, encontrar 'teles' de tubo en los comercios.
7. El módem de 56 Kbps.
"Piiiiiiiiiiiiiiiiiiiii Pi Piiiiiiiiiii Piririririririiiiiii". El sonido nos retrotrae a los primeros tiempos de Internet, en los que conectarse era toda una demostración de paciencia, dadas las velocidades que alcanzaba el invento. ¿Que todavía no sabe a qué aparato nos referimos? El modem de 56 Kbps es el dipositivo que situábamos entre el ordenador y la línea telefónica, y que en la actualidad no le permitiría disfrutar de servicios como YouTube sin acabar completamente desquiciado. Es cierto que todavía hay en España zonas rurales donde no han llegado aún el ADSL o el cable, y los 56 kbps son la única opción posible. También que los hogares con acceso a la banda ancha en España son ya el 32% del total. Pero si esa cifra sigue creciendo como en los res últimos años (el número de hogares con conexión de alta velocidad se ha multiplicado por dos), elmodem tradicional estará condenado al cajón o la papelera.
8. Las cámaras de película.
Las cámaras analógicas han desaparecido de los escaparates y casi nadie recuerda ya cuando fue la última vez que llevó a revelar un carrete de fotos. Para 2010 el sector espera unas ventas de digitales de 104 millones de unidades , dejando en meramente anecdótico las ventas de las cámaras de carrete. Puede seguir haciendo su álbum de fotos en papel al volver de vacaciones, por supuesto, no es obligatorio que las cuelgue en Internet. Pero si lo hace podrá invitar a sus amigos a verlas en la Red, en lugar de engañarlos con citas trampa. Y los árboles se lo agradecerán.
9. Los cables.
Puede parecer más un deseo que una realidad, pues los cables no terminan de abandonar nuestros hogares, pero no me negaran que vamos avanzando en este campo. Las tecnologías inalámbricas Bluetooth y el Wifi han liberado a nuestros ordenadores , teclados, ratones y teléfonos de buena parte del surtido de spaguetis que adornaba la mesa de trabajo, y con la conversión de nuestros aparatos multimedia del salón a digital pronto será posible unir la 'tele' con el vídeo o la consola sin necesidad de tanto cable. La última batalla en esta guerra se libra en el campo de la alimentación, pero la energía inalámbrica también está en camino. Es una guerra a largo plazo que, si las interferencias no lo impiden, perderán los cables.
10. El disquete.
"¿Pero no estaba ya muerto y enterrado?" Si, hace ya tiempo que en los ordenadores a la venta no se incluye una disquetera, pero pese a ello y a que predicciones que datan de 2004 decían ya que ésta y otras tecnologías acabarían desapareciendo, muchos se niegan a abandonarlas. Sigan usándolas pues, pero por favor, realicen copias de seguridad en otros soportes para cuando el dispositivo muera de verdad.
Autor: Pablo Fernández
http://www.20minutos.es/noticia/280961/0/tecnologias/condenadas/desaparecer/
Utilizan archivos de audio MP3 para distribuir spam
El archivo simula ser el titulo de una canción común o el nombre de un autor conocido, disfrazando de esta manera el spam de audio MP3.
IronPort Systems detectó la aparición de spam en archivos de audio MP3. Se trata de un envío aleatorio de mensajes de audio que cambian las velocidades y contenidos del formato. El archivo simula ser el titulo de una canción común o el nombre de un autor conocido, disfrazando de esta manera el spam de audio MP3.
Cuando es abierto el archivo emite una voz que pide a los usuarios comprar la canción en Exit Only Inc (EXTO) por la mínima cantidad de un centavo de dólar.
La aparición del spam en formato de audio MP3 muestra el empleo de nuevos tipos de accesorios y técnicas de ordenación aleatoria que demuestran el alto grado de sofisticación de los spammers, que pueden utilizar nuevos archivos para el spam y enviarlo en grandes cantidades. Unas horas tras su envío, el spam en MP3 constituía ya el 1% del volumen total del spam.
Anuncian envíos internacionales de dinero mediante el teléfono móvil
Las compañías telefónicas desarrollan un sistema para transferencias internacionales de dinero mediante el teléfono móvil.
La asociación internacional de operadores de telefonía móvil, GSMA, ha llegado a un acuerdo de cooperación con Western Union para desarrollar un sistema de transferencia de pequeños importes de dinero mediante el teléfono móvil. La primara parte del sistema estará desarrollada hacia fines de 2008.
En muchos países en desarrollo, la telefonía móvil ha alcanzado una gran propagación en corto tiempo, en tanto que los pagos mediante banca en línea prácticamente no tienen relevancia. Es precisamente este mercado el que despierta ahora gran interés ente las compañías de telefonía móvil mediante su concepto “mobile cash".
“Las redes de telefonía móvil alcanzan actualmente el 80% de la población mundial, y más de 3000 millones de personas tienen un teléfono móvil", declaró el presidente de GSMA, Rob Conway, quien ve un enorme potencial para las transacciones móviles de dinero.
Western Union ya gestiona alrededor del 17% de las transacciones internacionales de dinero. El nuevo servicio Western Union Mobile Service vinculará a las compañías de telefonía móvil con el actual sistema de transacciones. En una segunda etapa del proyecto será posible desarrollar software de Mobile Wallet (cartera móvil) para los clientes y abonados.
Al recibir una transferencia en el teléfono móvil, el destinatario podrá cobrarla en una de las 311.000 oficinas de Western Union en 200 países. Por ahora, 35 operadores telefónicos participan en el proyecto.
Fuente: Future Zone
23 octubre 2007
Dell informa que fortalece su presencia en Républica Dominicana
SANTO DOMINGO, DN/República Dominicana.- La firma Dell presentó a Juan Francisco Aguilar como el nuevo gerente para el Caribe, quien habló acerca de la transformación de la compañía con el objetivo de simplificar el uso de las Tecnologías de la Información (TI) en beneficio de los clientes.
Aguilar operará desde Puerto Rico y tendrá como objetivo expandir el crecimiento de Dell en el Caribe, en donde la República Dominicana será pieza clave para esta expansión, informó la empresa en un comunicado.
Dell ha estado presente en el país desde hace más de una década en donde ha ofrecido su oferta de soluciones tecnológicas y ahora busca consolidar sus estrategias de crecimiento para fortalecer su presencia en la región con República Dominicana como la punta de lanza.
"República Dominicana es clave para el crecimiento de Dell en Latinoamérica, y estamos comprometidos con incrementar nuestra presencia en el país. Mi objetivo es lograr que Dell sea el proveedor de soluciones tecnológicas líder en el país y el Caribe”, señaló Aguilar.
Y agregó: “El futuro de Dell en República Dominicana se enfoca a simplificar el uso de las Tecnologías de Información para nuestros clientes al ofrecerles soluciones tecnológicas que reduzcan el costo y la complejidad, mientras maximicen sus inversiones de TI”.
Aguilar destacó los 4 puntos que son el eje de la transformación de Dell: Se fomentarán las relaciones de largo plazo con los clientes; se establecerá la proactividad como la manera de estar a la vanguardia tecnológica abriendo instalaciones cercanas a los clientes; se ofrecerán soluciones completas que ayuden a eficientizar el negocio de los clientes, en vez de estar enfocados en equipos; y se concentrarán los esfuerzos alrededor de los clientes para diseñar sistemas de acuerdo a sus necesidades y medir el éxito de este plan por medio de los niveles de satisfacción del cliente.
El ejecutivo explicó que Dell presenta opciones de soluciones completas y simplificadas que satisfacen las necesidades de los clientes en tres puntos principales que se han identificado: Virtualización, Administración de Sistemas y Ahorro de Energía.
“Lo que es muy importante, es que las Pequeñas y Mediana empresas ahora pueden tener acceso a las soluciones tecnológicas que antes estaban solamente disponibles para corporativos”, señaló.
Google y Microsoft ofrecen más espacio para almacenamiento en línea
Microsoft y Google han anunciado mejoras a sus respectivos servicios gratuitos de almacenamiento en línea.
Ahora, los usuarios de Windows Live Drive pueden almacenar hasta 1 gigabyte gratuitamente en el servicio en línea de Microsoft. Aparte de ello es posible intercambiar archivos directamente en Sky Drive y recibir RSS en carpetas compartidas. Todos los archivos recibidos serán nombrados con la identificación del usuario.
Google, por su parte ha hecho un interesante anuncio. La compañía ha aumentado la velocidad de su contador de Gmail, de forma que el volumen de almacenamiento disponible aumenta con mucha mayor rapidez.
Desde ya, los usuarios de Gmail pueden constatar en mail.google.com que su espacio disponible ya ha superado los 4 GB, a la vez que se observa un contador que avanza con mucha mayor rapidez.
Fuente: RealTech News.

Packard Bell lanza al mercado su nueva gama de portátiles EasyNote Limited Edition, compuesta por los modelos BG, MB y SB con pantallas de 12, 15,4 y 17 pulgadas respectivamente.
Los equipos de la serie EasyNote Limited Edition se caracterizan por su apariencia externa en blanco brillante y un reborde de un intenso color diferente para cada modelo.
Según manifiesta Adrien Camp, “Nuestras investigaciones muestran que el color blanco sigue siendo el preferido por los usuarios que demandan equipos tecnológicos de diseño avanzado y que, al mismo tiempo, desean añadirle un toque de personalización mediante el contraste elegante con otro color".
Los tres modelos de la serie EasyNote Limited Edition cuentan con procesadores Intel Core 2 Duo e incorporan Wi-Fi, webcam, y, según la versión, unidad óptica Blu-Ray. Los equipos EasyNote MB y SB están disponibles con controladores ópticos Blu-Ray, gráficos de alta resolución (NVIDIA GeForce 8600 M GT con 512MB dedicados).
El registro de los nombres comerciales se hará en línea
SANTO DOMINGO.- Cada vez más empresas registran sus nombres comerciales, un servicio que en octubre de 2006 representó casi el 60% de los que ofrece la Oficina Nacional de la Propiedad Industrial (ONAPI). En los últimos cuatro meses de 2006 se registraron unos 4,894 y se espera que este número crezca con la implementación del sistema de registro en línea que a partir de noviembre ofrecerá la página de internet de la Onapi (www.onapi.gov.do).
“Hemos instalado el sistema E-SERPI para que las personas por sí solas puedan iniciar el proceso de registro y llenar los formularios en línea”, explica Lesly Franco, encargada de implementar el nuevo sistema. “Las pequeñas empresas no tendrán que contratar a oficinas de abogados para formalizarse porque se ha diseñado todo para que sea de fácil uso”.
El nuevo servicio se deriva del compromiso de automatizar los procesos que el país asumió al firmar el Tratado de libre Comercio con Centroamérica y Estados Unidos (DR-CAFTA). Para hacer un registro los extranjeros deben tener un representante en República Dominicana o una persona apoderada.
Después de la presentación de los datos, la oficina evalúa la información en un período que no debe sobrepasar los cinco días y se entrega el certificado luego de que el solicitante haya pagado la tasa de publicación. Después recibe las notificaciones físicas a su domicilio a través de correo expreso.
“Onapi–Virtual a través de su servicio (E-SERPI) ofrece al usuario las facilidades para el inicio de las solicitudes de registros de marcas, nombres comerciales, lemas, rótulos, con la posibilidad de renovación, accediendo desde su hogar u oficina a toda hora y desde cualquier lugar, utilizando el pago de tarjetas de crédito”, indicó.
En cada una de estas solicitudes el usuario nacional e internacional podrá acceder y obtener el estatus de su solicitud, aprobación y confirmación por correo electrónico.
22 octubre 2007
Microsoft quiere leer los pensamientos
Según la publicación científica New Scientist, Microsoft ha solicitado patente para lectura de pensamientos; o mejor dicho un método para analizar lo que ocurre en las mentes de los usuarios.
La descripción completa de la solicitud de patente puede ser leída en Internet y describe un método que usa la electroencefalografía (EEG) para analizar la actividad eléctrica del cerebro.
Los análisis EEG son usados, entre otras cosas, para determinar si un paciente tiene epilepsia o muerte cerebral. En el caso de Microsoft, se aspira a establecer si una medición EEG puede ser usada con los usuarios de Windows. En concreto, Microsoft desarrolla un método para filtrar los datos EEG y convertirlos en señales que puedan ser interpretadas, convirtiéndola en información inteligible.
El sistema podría ser usado, entre otras cosas, para medir las reacciones de los usuarios de interfases de software. Normalmente, las pruebas de usuarios se realizan presentando a los usuarios una tarea, que deben solucionar mediante un programa. Posteriormente, el usuario es filmado mientras soluciona la tarea, y posteriormente se le consulta sobre el desarrollo de la misma y sus impresiones.
En su solicitud de patente, Microsoft indica que sería más eficaz medir las reacciones de los usuarios directamente leyendo las señales del cerebro. De esa forma sería posible medir, por ejemplo, si el usuario está frustrado, confundido o suficientemente a gusto con el programa.
El conocido comentarista de tecnología de la información y blogger, Nicholas Carr, tuvo el siguiente comentario sarcástico sobre la solicitud de patente: “El sistema tiene sólo una pequeña falla, que Microsoft confía en solucionar en una versión posterior del programa: si el sistema colapsa y presenta una pantalla azul, entonces estalla tu cabeza".
http://www.diarioti.com/gate/n.php?id=15544
Ubuntu lanza la versión 7.10 de su distribución Linux
Hace sólo 6 meses, Ubuntu lanzó la versión nº 7.04 de su software, causando gran entusiasmo entre los aficionados a Linux. A juicio de muchos, Ubuntu se ha convertido en la opción predilecta entre los principiantes en el sistema operativo de código abierto Linux.
Entre las novedades de la versión 7.10 figura un escritorio tridimensional de gran atractivo, instalación más sencilla de los programas, y soporte para más dispositivos externos.
La versión 7.10 (Gutsy Gibbon) puede ser descargada desde el sitio de Ubuntu.
20 octubre 2007
Nuevas telefónicas operarán en el país
SANTO DOMINGO.- Dos nuevas compañías de telecomunicaciones comenzarán a operar el próximo mes en la República Dominicana para ofrecer televisión y telefonía por internet en comunidades pobres y servicios de comunicación en la zona urbana con tecnología de última generación.
Estas compañías son la ETGETEL Dominicana, que se especializará en dar servicios de televisión, telefonía y de internet de banda ancha (IPTV) en comunidades pobres de todo el país, y la empresa OneMax que dará servicios de comunicación en la zona urbana.
Al ofrecer la información, el presidente del Instituto Dominicano de las Telecomunicaciones (Indotel), José Rafael Vargas, dijo que la compañía ETGETEL será puesta en operación en el mes entrante, durante un acto que se celebrará en la comunidad de Restauración, en la frontera con Haití; mientras que el proyecto de la empresa OneMax será inaugurado próximamente.
“Se va a inaugurar uno de los proyectos más interesante desde el punto de vista tecnológico para la República Dominicana”, manifestó Vargas y agregó que la empresa OneMax iniciará su proyecto con tecnología Wi-Max, lo que a su juicio constituye un paso trascendental para el país. En cuanto a la compañía ETGETEL, el empresario Eudes F. Espinal dijo que se trata de una empresa de capital netamente dominicano que se dedicará básicamente “a brindar servicios a nivel rural en áreas donde no exista conectividad de telefonía de ancho de banda”.
Esta iniciativa privada impulsa actualmente proyectos pilotos en Azua, Dajabón, Restauración y en campos de Puerto Plata donde se han identificados algunas comunidades que no tienen conectividad ni comunicación.
Comenzará a operar en noviembre con tres servicios fundamentales, aunque en estos momentos ofrecen el servicio de telefonía IP (Protocolo de Internet), telefonía fija, ancho de banda y televisión (IPTV), todo por el mismo sistema.
La empresa tendrá una cobertura a nivel nacional, pero básicamente en todos los lugares, comunidades y sesiones que estén desprovistas de telefonía y de ancho de banda.
Tanto Vargas como el empresario Espinal ofrecieron sus informaciones en el acto de puesta en marcha del plan piloto del “Proyecto Conectividad Rural de Banda Ancha” en Los Botados de Yamasá, provincia Monte Plata.
Este proyecto es parte del sistema nacional de conectividad de banda ancha.
19 octubre 2007
¿Qué es el RSS?

RSS es parte de la familia de los formatos XML desarrollado específicamente para todo tipo de sitios que se actualicen con frecuencia y por medio del cual se puede compartir la información y usarla en otros sitios web o programas. A esto se le conoce como redifusión o Sindicación web.
Este acrónimo se usa para referirse a los siguientes estándares:
Rich Site Summary (RSS 0.91)
RDF Site Summary (RSS 0.9 y 1.0)
Really Simple Syndication (RSS 2.0)
Además es usual que el término RSS sea usado indistintamente para referirse a cualquiera de los formatos RSS o Atom.
El RSS no es otra cosa que un sencillo formato de datos que es utilizado para sindicar (redifundir) contenidos a suscriptores de un sitio web. El formato permite distribuir contenido sin necesidad de un navegador, utilizando un software diseñado para leer estos contenidos RSS (agregador). A pesar de eso, es posible utilizar el mismo navegador para ver los contenidos RSS. Las últimas versiones de los principales navegadores permiten leer los RSS sin necesidad de software adicional.
Gracias a los agregadores o lectores de feeds (programas o sitios que permiten leer fuentes web) se puede obtener resúmenes de todos los sitios que se desee desde el escritorio de tu sistema operativo, programas de correo electrónico o por medio de aplicaciones web que funcionan como agregadores. No es necesario abrir el navegador y visitar decenas de webs.
Pero lo verdaderamente importante es que a partir de este formato se está desarrollando una cadena de valor nueva en el sector de los contenidos que está cambiando las formas de relación con la información tanto de los profesionales y empresas del sector como de los usuarios. Varias empresas están explorando nuevas formas de uso y distribución de la información.
La sindicación web no es sólo un fenómeno vinculado a los weblogs, aunque han ayudado mucho a su popularización. Siempre se han sindicado contenidos y se ha compartido todo tipo de información en formato XML, de esta forma podemos ofrecer contenidos propios para que sean mostrados en otras páginas web de forma integrada, lo que aumenta el valor de la página que muestra el contenido y también nos genera más valor, ya que normalmente la sindicación web siempre enlaza con los contenidos originales.
http://es.wikipedia.org/wiki/RSS
Cierra el correo electrónico, trabaja tranquilo y comunícate un poco
El día sin correo electrónico es una iniciativa que impulsan varias empresas preocupadas por el hecho de que esta forma de comunicación se convierta en una fuente de distracciones. Según informa la BBC en su web, Intel ha sido la última empresa en pedir a sus empleados que relajen el uso del email.
Tras una propuesta realizada por la dirección de la compañía, todos los viernes unos 150 ingenieros cierran su programa de correo electrónico y pasan a utilizar otras formas de comunicación. La iniciativa se produce después de que el presidente de Intel, Paul Otellini, criticara a los ingenieros que "se sientan dos despachos más allá pero prefieren enviar un mail a hablar".
En Estados Unidos otras empresas han realizado experimentos similares, como US Cellular, Deloitte , Touche o PBD, ante la sospecha de que el uso excesivo del correo electrónico pudiera estar afectando a la productividad.
Según datos de la firma de investigaciones Radicati Group, cada trabajador envió una media de 37 mensajes cada día el año pasado, y sus predicciones dicen la cifra ascenderá hasta los 47 correos por jornada laboral en 2007.
Otro estudio realizado por las universidades de Glasgow y Paisley señala que un tercio de los trabajadores se siente estresado ante el gran volumen de correos con el que tienen que lidiar cada día. Cuando se comprobó su actuación ante el mail, se descubrió que muchos revisaban si había llegado algo nuevo unas 30 o 40 veces a la hora.
Criminales Cibernéticos confían en Trucos Sicológicos para Estafar a los Usuarios de Internet
En el estudio titulado "Mind Games" (Trucos Sicológicos), su autor principal, el Dr. James Blascovich, Profesor de Sicología de University of California, Santa Bárbara, ofrece un análisis de varios correos electrónicos con estafas comunes y brinda sorprendentes datos sobre la forma en que los criminales cibernéticos utilizan el temor, la avaricia y la lujuria para robar metódicamente información personal y financiera.
Las mismas prácticas sicológicas utilizadas por los criminales cibernéticos se investigaron en un informe realizado en Europa y encargado por McAfee® en asociación con una eminencia en sicología forense, el Profesor Clive Hollin de University of Leicester en el Reino Unido.
"El spam con fraude electrónico funciona mejor si se proporciona a los destinatarios un sentido de familiaridad y legitimidad, ya sea creando la ilusión de que el correo electrónico proviene de un amigo o colega o proporcionando advertencias convincentes de una institución de prestigio", manifestó el Dr. Blascovich.
"Una vez que la víctima abre el correo electrónico, los criminales usan dos procesos motivacionales básicos, acercamiento y precaución, o una combinación de ambos, para persuadir a las víctimas de hacer click en vínculos peligrosos, proporcionar información personal o descargar archivos riesgosos. Si se obtuvieran mediante estafa US$20 de tan sólo el 0,5% de la población de Estados Unidos, los criminales cibernéticos ganarían US$15 millones al día y casi US$5.500 millones en un año, un poderoso atractivo para talentosos artistas de la estafa."
Una clave importante del éxito de los criminales es la familiaridad. Un ejemplo son las estafas electrónicas mediante las cuales se adquiere fraudulentamente información delicada, como nombres de usuarios, contraseñas y datos financieros, al hacerse pasar por un banco, empresa de tarjeta de crédito o incluso un sitio de subastas en línea, familiares o prestigiosas a nivel nacional. Hace poco, McAfee Avert® Labs observó un aumento de 784 por ciento en los sitios Web con actividad de fraude electrónico en el primer trimestre de 2007.
Los sitios populares también están siendo víctimas cada vez más constantes de este fenómeno. En diciembre de 2006, los criminales cibernéticos atacaron MySpace y utilizaron un gusano para convertir vínculos legítimos en vínculos que atraían a los consumidores a un sitio de fraude electrónico diseñado específicamente para obtener información personal.
"Junto con el alarmante incremento de los correos con fraude electrónico, también estamos experimentando mensajes más sofisticados que pueden engañar hasta el más experimentado usuario de la Web", comentó David Marcus, gerente de investigaciones de seguridad y comunicaciones de McAfee Avert Labs.
"Mientras que los primeros correos electrónicos con fraude electrónico a menudo incluían errores de ortografía, redacción extraña y errores gráficos menores, los nuevos fraudes electrónicos nunca antes han parecido más legítimos, con gráficos engañadores y copias que reflejan muy de cerca el lenguaje usado por instituciones prestigiosas".
Además de las tácticas que se basan en la familiaridad para crear la ilusión de legitimidad, los fraudes electrónicos también se dirigen a los consumidores con tácticas que promueven el temor, como frases en el campo Asunto "Notificación de seguridad urgente" o "Los registros de su cuenta de facturación no están actualizados".
Otros señuelos como "Completar y Enviar" o " "Estás perdiendo esta oportunidad", son menos obvios pero engañan de manera similar a los usuarios que piensan que si no realizan una acción específica, se están perdiendo de algo.
El Dr. Blascovich también informa sobre una categoría de correos con fraude electrónico dirigida a los consumidores interesados en progresar en la vida (deseo de "superación") o se aprovechan de la avaricia de los consumidores. Estos mensajes tienen frases en el Asunto como "Ganaste" para atraer a los consumidores a pensar que han ganado una lotería o un concurso, "90% de descuento" para engañar a los consumidores y hacerlos desear obtener excelentes precios promocionales, o "Está aprobado" para dirigirse a los consumidores que quieren un crédito o tienen problemas financieros.
Y otro atractivo bastante popular implica mensajes que juegan con sentimientos de cariño y pérdida. Un asunto como "¿Por qué pasar otro fin de semana en solitario? funcionan apelando a la sensibilidad de quienes se sienten vulnerables.
Y finalmente, existe el enfoque de "voz de la autoridad": "¡Atención! Se han PERDIDO varias bases de datos de tarjetas de crédito" y otros similares, diseñados para que los usuarios sientan urgencia y obligación.
Puede encontrar información adicional detallada sobre fraude electrónico y amenazas de seguridad en McAfee Threat Center en
http://www.mcafee.com/us/threat_center/default.asp.
El informe denominado "Mind Games," está disponible en línea en
http://www.mcafee.com/us/threat_center/white_paper.html.
Copyright:Diario @ Diario
18 octubre 2007
OPTIC celebra tres años de su fundación

La Oficina Presidencial de Tecnologías de la Información y Comunicación (OPTIC), entidad encargada de implementar el Gobierno Electrónico, que impulsa el desarrollo y modernización del Estado dominicano, celebró el tercer aniversario de su fundación.
Las palabras de apertura estuvieron a cargo del Director General de la entidad, ingeniero Domingo Tavárez, quien destacó que entre el fracaso y el éxito de una idea puede existir, en sus inicios, una diferencia casi imperceptible; lo meritorio, en cambio, es tener la visión y valorar las cosas con la suficiente perspectiva de cómo pueden contribuir a la transformación de las Sociedades y de lo que pueden llegar a ser en un futuro.
De igual modo, resaltó la relevancia de la capacidad de emprender, innovar, hacer aportes a la sociedad que luego terminarán en huellas históricas, siendo este el mejor legado de quienes han trabajando para contribuir a la transformación del Estado dominicano, en el marco de la modernización del mismo, siguiendo los lineamientos del Presidente Leonel Fernández.
Dijo que el uso de las Tecnologías de la Información y Comunicación (TIC) han ido construyendo paso a paso lo que es ahora, a fuerza de superar hitos y retos de toda clase, una realidad a través del estrechamiento de la Brecha Digital que existía antes de la creación de la OPTIC.
Sostuvo que esto ha logrando como país un lugar cada vez más importante, venciendo incluso recelos y desconfianzas de la sociedad, que veían en algunas de estas iniciativas proyectos inalcanzables como el *GOB,(*462) el Punto GOB, un punto único de acceso para los ciudadanos realizar sus transacciones de una manera más ágil , rápida y con más economía
“El Gobierno da pasos concretos de avances, respondiendo a las demandas de la ciudadanía y se encamina a ser cada vez más un gobierno competitivo”, señaló.
La OPTIC fue creada con la responsabilidad de planificar, dirigir y ejecutar las acciones necesarias para implementar el Gobierno Electrónico en el país, mediante la difusión y uso de las Tecnologías de la Información y Comunicación, con una clara visión de contribuir a la transformación del Estado en más moderno, transparente, eficaz, eficiente, productivo, participativo y proactivo, a los fines de insertar la República Dominicana en la Sociedad de la Información y del Conocimiento.
http://www.elnuevodiario.com.do/app/article.aspx?id=75887
Tricom y Terramark formalizan acuerdos

La empresa Tricom y ejecutivos de Terramark firmaron un acuerdo mediante el cual, la telefónica se convierte en el primer operador dominicano en utilizar las facilidades del NAP del Caribe.
La firma de este acuerdo estuvo encabezado por el señores Alvaro Nadal presidente del Nap del Caribe y Julio Germán, vicepresidente Ingeniería & Operaciones de Tricom.
El NAP del Caribe es un centro de fomento informático de alto nivel de seguridad, confiabilidad y conectividad, diseñado para almacenar soluciones de negocios, utilizando las mas avanzadas infraestructura de telecomunicaciones.
Con este acuerdo Tricom extenderá sus redes mediante un enlace de fibra óptica soterrado y protegido hasta las facilidades del NAP del Caribe situado en el Parque Cibernético en La Caleta, Boca Chica.
El monto de inversión que realizará supera 1.5 millones de dólares y dichas facilidades permitirán a todos las empresas dominicanas poder acceder a las facilidades de NAP del Caribe de manera mucho más fácil y segura.
La empresa dijo que ha de ser el operador por excelencia que servirá de vehículo para que las empresas, proveedores de servicio puedan acceder de una manera segura a todas las ventajas y beneficios que aporta el NAP del Caribe al país.
La infraestructura del NAP proveerá un centro diseñado y construido exclusivamente para albergar centro de datos confiables, localización estratégica entre América Latina, Estado Unidos y Europa y estará conectado a otros NAP desarrollados por Terramark en Sillicon Valley, Herndón, Brasil y España. Permitirá servicios de conectividad e intercambio de data por diferentes tipos de servicios de telecomunicaciones y contara con monitoreo los 7 días de la semana, 365 días al año.
El acto de acuerdo tuvo lugar en las instalaciones de Tricom y contó además con la presencia de Guillermo Amore, miembro Junta Directiva Terremark y Waleska Alvarez, gerente de Terremark en el país y de Tricom Julio Germán, Teudis Quezada, Ryan Larrauri y Liza Arzeno.