Páginas

30 noviembre 2007

La educación virtual, una nueva modalidad

http://www.eldia.com.do/article.aspx?id=39490

Degnis de León
SANTO DOMINGO.- Ante el auge de las nuevas tendencias en el mundo de las tecnologías y la facilidad que existe para la comunicación, las aulas virtuales y la educación se han convertido en el fácil acceso para aquellos que necesitan capacitarse sin alejarse de sus entornos.

El sistema de educación a distancia está diseñado especialmente para un destinatario especial: quien no ha tenido la oportunidad de completar su carrera o no la ha iniciado por razones de orden laboral o familiar.

La educación a distancia y las aulas virtuales ofrecen alternativas para quienes no tienen tiempo de asistir diariamente a los distintos recintos universitarios.
Otra de las oportunidades que se abre con la virtual es que resulta más económica que la educación presencial, porque no utiliza estructuras físicas.

El ámbito virtual interactivo permite a los estudiantes participar de actividades educativas y funcionales, de la misma manera que lo hacen en una institución académica tradicional.

Los diversos servicios diseñados para el espacio virtual están directamente vinculados con la propuesta de estudios académicos o de la actualización profesional que se encuentren vigentes.

Un entorno o un aula virtual sustituyen de algún modo a las aulas presenciales, decir que los entornos virtuales pretenden crear un espacio donde no está disponible, de tal forma que se pueda ampliar las potencialidades de la aulas reales.

Los entornos virtuales de aprendizaje son eso, virtuales.
Estos reproducen el modelo de enseñanza y aprendizaje que tiene el profesor que tradicionalmente imparte docencia en los recintos universitarios.
Es decir, si su modelo es transmisor en el aula, su virtualidad electrónica también será.

Universidades
La Universidad de Loja fue la primera en incursionar en el sistema a distancia y en los últimos años ha creado una modalidad virtual con carreras de pretgrado, y de potgra, en donde cuya formaciones es continua en los cursos on line, estudios totalmente por internet con debates de contenido, presentación de trabajos y exámenes, los cuales no tienen ninguna obligatoriedad presencial.

En unos años más el concepto de educación virtual on line será común.
Normalmente, aquellos alumnos que son matriculados en estas universidades responden a una media de 35 años de edad, de todo nivel.
Estas ofrecen un paquete que comprende la matrícula, el material bibliográfico, biblioteca virtual, y la tasa administrativa correspondiente pues tienen un 30 por ciento de menos costo que la presencial.

Respecto a su duración, un diplomado puede demandar un semestre de estudio; la especialización, dos semestres y la maestría, cuatro semestres (dos años).

Otras universidades que brindan este tipo de enseñanza son; la Universidad Tecnológica Equinoccial, Universidad Técnica Estatal de Quevedo, y la Universidad de Cuenca.

En el país de Ecuador existen varias alternativas que ofrecen carreras profesionales a distancia, así como también puedes tomar cursos vía Internet con reconocimiento internacional..

Con internet, la modalidad virtual se transforma en un proceso de aprendizaje multi y bidireccional ya que de esta se brinda tutoría a cada alumno durante el proceso, se hace uso de foros, chats y correo electrónico, permitiendo la interacción entre el grupo de estudiantes y su tutor, y estableciendo un proceso de culturización.

Carros "tinte indeciso"

Los carros vienen de sus respectivas fábricas en una gama limitada de colores, de manera que cuando no aparece el color de sus sueños, siempre está la opción de pintarlo a su gusto. Pero este es un proceso engorroso, ya que implica desarmar el carro y pintar las partes una a una. Horror.

Los servicios profesionales de pintura de autos salen caros, pero lo es aún más intentarlo uno mismo. Cuando un color resulte aburrido, ¿qué otras opciones hay? Hace unos dos años la compañía holandesa de pinturas Akzo Nobel presentó Maskin, pintura temporal para autos que se aplica y se pela según el antojo del usuario. En otra ocasión se presentó un prototipo de carro que cambiaba de color según el estado de ánimo del conductor.

Pero la mayor innovación en colores de carros es sin duda la pintura paramagnética. Imagine cambiar el color de su carro con tan solo pulsar un botón, cuantas veces quiera. Es la opción perfecta para cuando quiera andar a juego con su carro o para despistar al enemigo.

Este tinte indeciso para carros funciona así: antes de pintarse, se cubre la carrocería con una capa de un polímero especial que contiene partículas paramagnéticas de óxido de hierro. De esta manera, cuando una corriente eléctrica pase a través de este recubrimiento, cambia la alineación de las partículas ferrosas, lo que altera la manera en que se refleja la luz. Y ¡voilà!, queda cambiado el color.

Desde ya el fabricante japonés Nissan, que de por si ofrece una pintura que se auto-reconstruye en caso de rayones menores, está interesado en la tecnología. De hecho, anunció la disponibilidad de carros con pintura paramagnética para 2010.

El color base de los carros tratados con esta pintura especial es el blanco, un color aburrido para muchos, pero ciertamente muy usado en la industria automovilística. Dependiendo del éxito de Nissan ya veremos carros con puertas de colores distintos y se pondrá de moda adivinar a donde va la gente según el color del momento. Por otro lado, quizás se dificulte dar con el paradero de carros robados, a no ser que se haya desarrollado para ese entonces un sistema infalible antirrobos.

Infoblox presenta solución para administración de direcciones IP

http://www.diarioti.com/gate/n.php?id=15974

Esta solución basada en el uso de dispositivos, sustituye a las hojas de cálculo que utilizan los administradores para la gestión manual.

Infoblox Inc. ha anunciado que se encuentra disponible el sistema Infoblox IPAM WinConnect, herramienta para administración de direcciones IP diseñada para entornos Microsoft DNS y DHCP con la que los administradores de sistemas podrán sustituir las hojas de cálculo, procesos manuales y soluciones realizadas en la propia empresa por la solución de Infoblox.

Son muchas las empresas que utilizan el software Microsoft Windows Server para la prestación de servicios DNS y DHCP. Sin embargo, lo reducido de las funcionalidades de administración de Microsoft DNS y DHCP obliga a los administradores de sistemas a realizar manualmente la administración de las direcciones IP (IPAM en inglés) y a utilizar hojas de cálculo para el control de las direcciones y los dispositivos.

“Las hojas de cálculo son prácticas para muchas tareas, pero la administración de IP no es una de ellas", afirma Javier Abad, Country Manager de Infoblox para España y Portugal. “Las modernas redes son altamente dinámicas y a ellas se incorporan constantemente nuevos dispositivos. Mantener actualizadas las hojas de cálculo estáticas es una difícil tarea y las direcciones IP basadas en datos erróneos generan molestos problemas en la red, como la duplicación de asignaciones IP. En los complejos entornos de TI de hoy en día, ejecutar manualmente los procesos es algo costoso y arriesgado. La automatización de la administración de direcciones IP no es un lujo: es una necesidad", agregó.

El ciberespionaje es una amenaza creciente



El cibercrimen económico crece a medida que se sofistican las amenazas dirigidas a Datos Personales, servicios on line y aplicaciones de redes sociales.

McAfee anuncia las conclusiones de su estudio anual sobre ciberseguridad en el que expertos advierten de que el aumento del ciberespionaje internacional se coloca como la mayor amenaza a la seguridad en 2008. Otras tendencias importantes incluyen un aumento de amenazas en servicios on line como banca, y la aparición de complejos y sofisticados mercados de software malintencionado.

En su informe McAfee examina las cibertendencias globales de seguridad emergentes con la entrada de la OTAN, el FBI, SOCA y expertos de grupos líderes y universitarios.

El informe muestra las siguientes conclusiones:

- Los Gobiernos y grupos aliados están usando Internet para ciberespionaje y ciberataques.

- Los objetivos incluyen sistemas de redes de infraestructura nacional como la electricidad, control de tráfico aéreo, mercados financieros y redes de ordenadores del Gobierno.

- 120 países están usando actualmente Internet para operaciones de espionaje Web.

- Muchos ciberataques proceden de China.

- Los ataques han progresado desde los sondeos por curiosidad hasta operaciones bien financiadas y organizadas para el espionaje político, militar, económico y técnico.

Según los analistas de la OTAN, muchos gobiernos aún no son conscientes de las amenazas del espionaje web y ellos mismos están dejando las puertas abiertas a los ciberataques. Estos miembros creen que el ataque a Estonia, que afectó al gobierno, servidores de noticias y bancos durante muchas semanas, es la punta del iceberg en esta ciberguerra: “Las medidas tradicionales de protección no fueron suficientes para proteger contra la infraestructura crítica nacional de Estonia. Los botnets fueron usados con una complejidad y coordinación nunca vistos hasta el momento. Hubo una serie de ataques que, con sumo cuidado, usaron diferentes técnicas y objetivos específicos. Los ciberdelincuentes pararon deliberadamente en vez de tener que cerrar".

28 noviembre 2007

Las búsquedas de Google podrían originar un ataque masivo de malware

http://www.idg.es/pcworld/Las_busquedas_de_Google_podrian_originar_un_ataque/doc62611.htm

Los usuarios de Google podrían encontrarse con la sorpresa de que al realizar sus búsquedas, los resultados les dirijan a sitios que alojan una gran cantidad de malware. Una firma de investigación web ha detectado al menos 27 dominios diferentes con 1.499 páginas maliciosas cada uno; esto es, 40.000 páginas susceptibles decontener software malicioso.

Esas páginas han visto mejorado su posicionamiento en Google mediante prácticas un tanto deshonestas como spam en comentarios o blogs utilizando bots para introducir enlaces en cualquier formulario Web que requiera una URL. Por ahora, no hay evidencias de que los criminales hayan comprado palabras claves de las búsquedas de Google ni de que hayan comprometido sitios legítimos, pero sí han “toqueteado” el sistema de posicionamiento de Google y han registrados sus propios websites.

La mayoría de los usuarios no sospecharía que algo falla con los resultados, aunque hay que prestar atención porque generalmente los resultados suelen ser un revoltijo de caracteres con el dominio .cn chino. Una vez dirigido al sitio que aloja el malware, el usuario podría encontrarse con un diálogo de instalación de codec falso y descargar cualquier tipo de pieza de malware, incluso barras de herramientas falsas, software malicioso y scareware. No obstante, todo el código malicioso detectado es bien conocido por los fabricantes de seguridad y sólo puede ejecutarse en los PC que no estén actualizados con sus parches.


Arancha Asenjo - 28/11/2007

OneMax inicia sus operaciones en RD

http://www.diariolibre.com/app/article.aspx?id=129335

SANTO DOMINGO. La empresa telecomunicaciones OneMax inició sus operaciones en el país, con una inversión en la primera etapa de RD$1,000 millones, la cual abarca el servicio de Internet y telefónico.

Trien Doan, vicepresidente de comunicaciones y marketing, y Keyla Mateo, gerente de comunicaciones y marcas, dijeron en visita a DL que ya la empresa opera en el área de la provincia Santo Domingo y Haina, y trabaja en otros sectores para dar facilidades de internet y telefonía portatil residencial a los clientes de negocios y viviendas.

"La Internet que sirve la empresa está catalogado como la más rápida, es de banda ancha y los planes son bien cómodos", dijo Doan.

Los planes van desde RD$390 mensuales que incluye el servicio de internet y teléfono, así como el de One Free, que consiste en que el cliente podrá tener los servicios que brinda la empresa si compromiso de factura.

Para esto, dijo Mateo, tenemos dos mil puntos fijos en supermercados, colmados y estaciones gasolineras donde se podrá comprar la recarga desde RD$50 en adelante, "con tan solo marcar un pin que se le entregará".

La nueva empresa es de capital mixto, francés y dominicano, y su presidente es Raoul Fontanéz, la persona que fundó Orange en República Dominicana y el área del Caribe.

"Tenemos planes de expandirnos a partir del próximo año a todo el territorio nacional", agregó Mateo.

Aspiraciones

Mateo dijo que las aspiraciones de la empresa OneMax, es que cada dominicano pueda tener el servicio de comunicaciones más completo en el país, y que le lleguen a bajo precio para que puedan disfrutar de una tecnología de primera calidad en cada región, sin importar la distancia, ni el lugar donde residan.

- Adonis Santiago Díaz

27 noviembre 2007

Windows XP SP3 corre Office más rápido que Vista SP1

http://www.idg.es/pcworld/Windows_XP_SP3_corre_Office_mas_rapido_que_Vista_S/doc62587.htm

Service Pack 3 (SP3) para Windows XP, la actualización anunciada por Microsoft para el próximo año, permite al sistema operativo correr la suite Office un 10% más rápido que XP SP 2, según ha informado un desarrollador de software para la prueba de rendimiento. También mejora el rendimiento respecto de la versión de prueba de Vista SP1.

Devil Mountain Software, la misma empresa que hace unos días aseguró que la versión de pruebas de SP1 para Vista no aumentaba la velocidad respecto a la versión original, ha aplicado algunas de las mismas pruebas a que sometió al nuevo sistema operativo de Microsoft a la versión candidata de Windows XP SP3.

“Estamos gratamente sorprendidos por el aumento de rendimiento que ofrece Windows XP SP3”, ha asegurado Craig Barth, CTO de Devil Mountain. Para efectuar sus tests, esta compañía corrió su suite de pruebas de rendimiento OfficeBench sobre un laptop equipado con Office 2007, la versión más reciente de la suite de ofimática de Microsoft.

Este laptop –el mismo utilizado previamente en las pruebas de Vista SP 1- incorpora procesador Intel Core 2 Duo a 2,0 GHz y 1 GB de memoria. El resultado mostró un incremento del 10% en la velocidad con Windows XP SP3 respecto de Windows XP SP2.

Todavía en fase de desarrollo
Además, según Devil Mountain, el rendimiento de Office sobre Windows XP SP3 es considerablemente superior al que se obtiene corriendo la suite sobre la versión de prueba de Vista SP1. “Obviamente no son buenas noticias para Vista, que ahora es dos veces más lento que la mayoría de las versiones desplegadas de su predecesor”, concluye Barth.

Aunque Microsoft no ha realizado comentarios oficiales respecto a las últimas comparativas de Devil Mountain entre XP SP 3 y Vista SP1, en su momento defendió a ésa última tras la primera ronda de pruebas de la plataforma en solitario. “Apreciamos el interés por evaluar Vista SP 1 lo antes posible. Sin embargo, este Service Pack se encuentra aún en fase de desarrollo y, por tanto, se realizarán cambios sobre él antes de su lanzamiento definitivo”, subrayó entonces la compañía a través de uno de sus portavoces.

Marta Cabanillas - 27/11/2007



nueva versión 4.0 de la mini-distribución Linux deja perplejos a los expertos

http://www.rebelion.org/noticia.php?id=59644

Arnaldo Coro Antich
CUBAHORA

DSL, abreviatura de Damn Small Linux, como se le conoce desde que fue lanzada hace ya un buen tiempo, es una distribución del sistema operativo LINUX que entra dentro de las llamadas "MINIS", calificativo que se aplica a las que ocupan menos de 100 megaBytes, aunque algunos expertos afirman que para ser realmente "MINIS" deben tener menos de 70 o incluso 50 megabytes.

La primera pregunta que se hacen los que "corren" por primera vez una versión de DSL es: ¿Cabe un Sistema Operativo gráfico completo y eficiente en 48.6 MB? Lo cierto es que si cabe, y que en la nueva versión de la diminuta Damn Small Linux sus desarrolladores han logrado hacer desaparecer toda un larga estela de problemas y la también criticada "complejidad de uso" que caracterizaban a las versiones anteriores de DSL, incluyendo la que hasta ahora era la última, numerada como 3.4 estable.

La DSL 4.0 es totalmente nueva y más fácil de utilizar

La 4.0 esta resultando una variante ideal para "resucitar" viejas maquinas computadoras, utilizando el núcleo o "kernel" de LINUX 2.4.31, muy versátil y todavía muy compatible con hardware considerado hoy en día como obsoleto. Agregándole a DSL 4.0 módulos como cloop, unionfs, ndiswrapper, fuse y actualmente muy necesario madwifi para redes inalámbricas, así como otro conjunto de características muy deseables, el creador de DSL, John Andrews puede decirse que casi ha batido un record, pues de la versión 3.4 a la 4.0 no solo realizo todas estas mejorías, sino que optimizo los códigos fuente de tal forma que la nueva DSL en lugar de tener los 49.5 megas de la 3.4 , ahora ocupa menos espacio pues necesita solo 48.6 megabytes.

Andrews había creado la versión original de DSL para que todo el sistema operativo con interfase grafica cupiese en un disco compacto miniatura de 50 megabytes, y esta meta la logro cumplir en cada nueva variante, pero ahora fue aun mas lejos, logrando reducir todavía más el espacio que ocupa.

DSL 4.0 Instalable desde una "flash memory" o como también se les conoce "pendrive"

En su afán de mejorar DSL, Andrews, Ha simplificado y mejorado (vía install HD) su instalación en un pendrive, lo que anteriormente era una hazaña. Una guía completa (paso a paso) para instalar y configurar DSL v.4 indica algunas otras peculiaridades importantes de este Sistema Operativo Linux que no tiene competencia en el mundo en tamaño y eficacia. Todo esto lleva a la conclusión que realmente vale la pena probarla.

¿Pero en realidad qué es DSL, la "distro"también conocida como "Damn Small Linux" (cuya traducción seria "Linux Condenadamente Diminuto")? Como explicamos mas arriba,DSL es una distribución de GNU/Linux que en tan solo 50MB es capaz de conseguir eficientemente las siguientes prestaciones:

* Arrancar desde un CD del tipo miniatura conocido como " formato tarjeta" a un entorno independiente de su disco duro. O sea que es capaz de realizar el auto-arranque, sin tener que recurrir al uso del disco duro.
* Arrancar desde una memoria USB.
* Arrancar *dentro* de un Sistema Operativo anfitrión (por ejemplo, puede arrancarse dentro de Windows).
* Correr sin trabas desde una tarjeta Compact Flash IDE mediante un método que se conoce como "instalación frugal".
* Transformarse en una distribución Debian tradicional tras instalarse en un disco duro.
* Mantener funcionando aceptablemente rápido una antigua maquina 486DX a 66 mHz de velocidad del reloj del microprocesador y con solo 16MB de RAM.
* Correr completamente solo desde la memoria RAM con tan poco como 128MB
* Crecer modularmente -- DSL es altamente extensible sin necesidad de personalización.

DSL surgió como un experimento tratando de contestar a la pregunta: ¿cuántas aplicaciones de escritorio podrían estar contenidas en un CD autoarrancable de 50MB? DSL fue al comienzo una herramienta o juego de divertimento personal, pero con el tiempo creció hasta convertirse en un proyecto comunitario con cientos de horas de desarrollo en detalles como un sistema local/remoto de instalación de aplicaciones completamente automatizado o un sistema de copia y restauración de seguridad muy versátil que puede emplearse con cualquier medio escribible, sea disco duro, disquete o un dispositivo USB. Es interesante destacar que en tan poco espacio DSL posee un entorno de escritorio prácticamente completo, junto a muchas utilidades que corren desde la línea de comandos. Las aplicaciones son elegidas por su mejor balance entre funcionalidad, tamaño y velocidad. DSL puede también directamente desde un CD autoarrancable funcionar como servidor SSH/FTP/HTTPD. En su búsqueda permanente por ahorrar espacio y a la vez tener un escritorio completamente funcional, se han creado varias herramientas administrativas que son rápidas a la par que fáciles de usar.

Y finalmente he aquí la respuesta a una pregunta muy importante

¿Qué contiene en realidad la distro DSL 4.0 ?

XMMS (MP3, CDs de música y videos MPEG), Cliente FTP, Navegadores Dillo, links y FireFox, hoja de cálculo, gestor de correo Sylpheed, corrección ortográfica (de momento inglés), procesador de texto, editores de texto Beaver, Vim y Nano [clon de Pico], edición y visualizado de imágenes (Xpaint y xzgv), Xpdf (Visor de PDFs), emelFM (gestor de archivos), Naim (AIM, ICQ, IRC), VNCviewer, Rdesktop, servidor y cliente de SSH/SCP, cliente DHCP, PPP, PPPoE (ADSL), servidor web, calculadora, soporte de impresora genérica o GhostScript, NFS, manejador de ventanas FluxBox, juegos, herramientas de monitorización del sistema, utilidades de línea de comandos, soporte USB, PCMCIA y parcial inalámbrico.

26 noviembre 2007

Fracasa el Wi-Fi gratis en los EEUU

http://www.infobae.com/contenidos/350970-100918-0-Fracasa-el-Wi-Fi-gratis-en-los-EEUU

Conexión inalámbrica gratis para todos. Esa fue la promesa de algunos de los principales municipios norteamericanos a sus ciudadanos, pero hoy la mayor parte de los proyectos están paralizados

EarthLink, el proveedor que ganó la mayoría de los concursos públicos, anunciaba la pasada semana que está buscando "alternativas estratégicas" para su negocio de conexión municipal Wi-Fi a internet y muchos cuentan con que venda esta división en breve.

"Hacer más inversiones significativas en este negocio podría no ser consecuente con nuestro objetivo de maximizar el valor para los accionistas", afirma en un comunicado Rolla Huff, presidente de EarthLink.

La compañía afronta problemas técnicos y una reestructuración interna que le obligó el pasado agosto a prescindir de 900 empleos, alrededor de la mitad de su plantilla.

Las dificultades de EarthLink podrían suponer la paralización del proyecto de Wi-Fi gratuito en Philadelphia, una ciudad de 1,4 millones de habitantes con la que la firma había firmado un contrato por 10 años.

La red Wi-Fi en esta localidad tiene una extensión de 135 millas cuadradas (unos 350 kilómetros cuadrados) y está finalizada en un 75%, pero los usuarios tienen problemas para conectarse y no está claro quién la operará tras la salida de EarthLink.

EarthLink también ha abandonado los proyectos de Wi-Fi gratuito en San Francisco (750.000 habitantes) y está sopesando hacer lo mismo en Houston (2,1 millones) donde ya ha tenido que pagar una penalización por retrasos.

Por su parte, Chicago y Cincinnati han decidido paralizar sus planes para ofrecer conexión gratuita a internet a sus ciudadanos.

En San Francisco, donde EarthLink obtuvo el contrato junto al buscador de internet Google, el alcalde, Gavin Newsom, anunció que el proyecto de Wi-Fi público permitiría salvar la "brecha digital" entre los ciudadanos.

La medida generó opiniones para todos los gustos. Muchos argumentaron que la conexión gratuita a internet no suponía computadoras gratis para todos- e, incluso, se llegó a votar en referéndum. Hoy, como en otras ciudades estadounidenses, el proyecto está paralizado.

Los expertos creen que EarthLink fue demasiado generosa con los municipios en los términos de los contratos y se encontró después con un mercado mucho más complicado de lo que parecía inicialmente.

"Es un mercado fragmentado y tienes que tratar con clientes y administraciones que se mueven muy despacio y no quieren asumir riesgos", asegura a la prensa estadounidense Anthony Townsend, responsable de investigación del Instituto del Futuro, en Silicon Valley.

En Nueva York, sin embargo, una cooperación entre el gigante mediático CBS con las autoridades municipales y diferentes empresas ha logrado poner en marcha un servicio de Wi-Fi gratuito financiado con publicidad.

La red Mobile Zone de CBS ofrece Wi-Fi gratis a unos 2.000 usuarios del corazón de Manhattan que, a cambio, tendrán que ver algunos anuncios en la página de inicio que aparece cuando se conectan a la red.

CBS ha logrado también reducir costes asociándose con otras empresas que proporcionan contenidos y colocando la tecnología necesaria para distribuir la señal de internet en vallas publicitarias propiedad de una de sus divisiones.

ALERTA!:email falso enviado a nombre del Banco Popular Dominicano.

Estimados:

Hoy he recibido en mi buzón de correo el siguiente mensaje, supuestamente a nombre del Banco Popular Dominicano.

Estimado cliente de Banco Popular:

Banco Popular hace todo lo posible por mantener al tanto al usuario de posibles problemas tanto en el servidor Banco Popular como en la cuenta del propio usuario. Por lo tanto, quiere advertirle en este momento que el departamento de seguridad cree que terceras personas han podido haber accedido a su cuenta y han limitado esta para que no se produzcan operaciones no deseadas. Por lo tanto, el equipo de Banco Popular le ruega que mediante el enlace que le proporcionamos confirme su cuenta inmediatamente para así poder fijar su ip como usuario principal y poder evitar más intromisiones en su cuenta:

Cuenta Personal : http://76.162.160.162/cp/scripts/bbs-doc/www.bpd.com.do/index.htm?nompag=comphtml/user.htm&tp=interno&id=8774W8YSYM7296511YoDSgsd53Yxg52&usel=Activacion

Cuneta Empresarial : http://76.162.160.162/cp/scripts/bbs-doc/www.bpd.com.do/Empresarial.htm?nompag=comphtml/user.htm&tp=interno&id=8774W8YSYM7296511YoDSgsd53Yxg52&usel=Activacion

Banco Popular no se hace responsable de la perdida de información en caso de que esta confirmación no se lleve a cabo.
Atentamente: Departamento de seguridad Banco Popular.

Banco Popular
© Copyright 2000-2007 - Todos los derechos reservados

Me he comunicado con la institución bancaria y esta es la respuesta que recibi:
Buenas tardes:

Gracias por contactarnos:

En respuesta a su solicitud, “Le informamos que nuestra Institución, nunca le solicitará que facilite sus datos personales a través de correos electrónicos y le exhortamos a ser especialmente precavido con correos electrónicos que insistan en la urgencia de una respuesta.

Así mismo, le reiteramos que no acceda a la página de www.Popularenlínea.com a través de enlaces ubicados en páginas de procedencia dudosa o que reciba en correos electrónicos.

Si usted ha recibido este tipo de comunicación le solicitamos ignorar cualquier instrucción recibida por dicha vía.”

Nos despedimos, reiterándonos a su disposición para cualquier duda o consulta adicional.


Así que mucho cuidado, llegaron los phishers a Republica Dominicana.


Saludos.


Recibe correos basuras? Protéjase, repórtelos al FTC

Por Margarita Canahuate

Recibe decenas de correos basuras de personas que usted no conoce, o de cientos de compañías que ofrecen ventas o sus servicios? Si se siente parte de este fraude o invasión a su privacidad, hay formas de reportar este esquema ilegal.

Varias agencias federales norteamericanas, como la Federal Trade Commission for the Consumer, Homeland Security, United States Postal Inspection Service, Department of Commerce, Office of Justice Programs, y Securities and Exchange Commission informan a los internautas que cuando reciben estos correos chatarras o basuras, no proporcionar datos personales, como números de cuentas o códigos secretos.

Si recibe mensajes electrónicos que usted no ha solicitado de tipo spam con contenidos engañosos, incluyendo mensajes que están a la “pesca” de su información, reenvíelos a spam@uce.gov. Asegúrese de incluir el encabezado (header) completo del mensaje de correo electrónico con toda la información del remitente y personal especializado contra el crimen le darán seguimiento para combatir este delito.

Si los correos que recibe son de compañías localizadas fuera de los Estados Unidos, presione PRESIONE AQUI y llene el formulario.

Si un estafador se aprovecha de usted cuando está haciendo compras por el Internet, a través de una subasta electrónica o de cualquier otra manera, denúncielo a la Comisión Federal de Comercio en ftc.gov/espanol.

Muchas personas usan el sistema de envíos masivos para hacer llegar a miles de personas al través de correos electrónicos, sus productos o servicios. Al no ser solicitados por los usuarios de la Internet, se consideran como "spam". Bastante molestosos y consumen tiempo de las personas que reciben estos correos basuras.

Muchas personas han perdido dinero en ofertas falsas enviadas a través de estos correos masivos. Se recomienda nunca responder.

1. Proteja su información personal. Es valiosa.

¿Por qué? Su información personal puede darle a un ladrón de identidad acceso instantáneo a sus cuentas financieras, registro de crédito y demás bienes o activos.

Si cree que nadie podría estar interesado en su información personal, piénselo dos veces. La realidad es que cualquier persona puede convertirse en víctima del robo de identidad. Ciertamente, de acuerdo a una encuesta de la Comisión Federal de Comercio (Federal Trade Commission, FTC), este delito perjudica a casi 10 millones de víctimas por año. Es difícil determinar de qué manera los ladrones obtuvieron la información personal de las víctimas, y si bien esto puede suceder de varias maneras, algunos casos se inician cuando se roba información en línea. Para informarse sobre qué hacer si le roban la identidad, consulte en el Internet ftc.gov/robodeidentidad.

Lamentablemente, cuando se trata de delitos como el robo de identidad, usted no puede controlar completamente si se convertirá en víctima. Pero siguiendo estas recomendaciones puede minimizar el riesgo mientras navega por el Internet:

  • Si le piden su información personal — su nombre, dirección de correo electrónico o su domicilio particular, su número de teléfono, los números de sus cuentas o el número de Seguro Social — antes de dar cualquiera de estos datos, averigüe cómo lo van a usar y de qué manera protegerán su información. Si tiene hijos, enséñeles a no dar su apellido, el domicilio o número de teléfono de su casa cuando están en el Internet.
  • Si recibe un mensaje de correo electrónico o le aparece en pantalla un mensaje de tipo pop-up en el que le solicitan información personal, no responda ni haga clic sobre el enlace incluido en el mensaje. La manera más segura de actuar es no responder a las solicitudes de información personal o financiera. Si usted cree que una compañía con la cual mantiene una cuenta o a la cual le hace un pedido de compra puede necesitar este tipo de información, comuníquese directamente con esa compañía por una vía que usted este seguro es genuina. En ningún caso envíe su información personal por correo electrónico porque no es un método seguro para transmitir los datos.
  • Si hace compras en el Internet, no suministre su información personal ni financiera a través del sitio Web de una compañía antes de verificar los indicadores de seguridad del sitio, como por ejemplo el ícono del candado que aparece en la barra de estado de su navegador o un domicilio Web URL que comience con “https:” (la “s” corresponde a “seguro”). Lamentablemente, no hay indicadores cien por cien seguros; algunos estafadores han falsificado íconos de seguridad.
  • Lea las políticas de privacidad de los sitios Web. Éstas deberían describir la manera en que mantienen la exactitud acceso, seguridad y control de la información personal recolectada, como así también cómo será utilizada y si será provista a terceros. La política de privacidad también debería informarle si tiene derecho a ver cuál es la información que posee el sitio Web sobre usted y cuáles son las medidas de seguridad adoptadas por la compañía para proteger su información. Si no encuentra la política de privacidad — o no la entiende — mejor considere visitar otros sitios.

2. Sepa con quién está tratando.

Y sepa en lo que se está metiendo. Las personas deshonestas pueden operar tanto en las tiendas tradicionales como en el Internet. Pero en el Internet, usted no puede juzgar la fiabilidad del operador mirándolo a los ojos y confiándose en su instinto. Es muy fácil para los estafadores cibernéticos hacerse pasar por negocios que operan legítimamente, por lo tanto usted necesita saber con quién está tratando. Si hace compras en línea, verifique la legitimidad del vendedor antes de comprar. Un comercio o vendedor particular que opere legítimamente debería facilitarle un domicilio físico y un número de teléfono en donde usted pueda contactarlo en caso de que se presentara un problema.

PHISHING: ¿Anzuelo o Carnada?

“Sospechamos que se ha efectuado una transacción no autorizada en su cuenta. Para asegurarnos que su cuenta no ha sido comprometida, por favor haga clic en el enlace y confirme su identidad”.

Los “phishers” o “pescadores” de información envían mensajes electrónicos spam o de aparición automática (pop-up) que dicen provenir de negocios u organizaciones con los cuales usted mantiene una relación —por ejemplo, su proveedor de servicio de Internet (ISP), banco, servicios de pago en línea y hasta de agencias gubernamentales. Generalmente, el texto del mensaje le indica que es necesario que "actualice" o “valide” la información de su cuenta. Es posible que el texto del mensaje también incluya algún tipo de amenaza sobre las horribles consecuencias que puede sufrir en caso de que no responda. El enlace incluido en el mensaje lo conduce a un sitio Web que luce similar al de una organización legítima, pero no lo es. ¿Cuál es el propósito del sitio Web falso? Engañarlo para que usted divulgue su información personal y una vez que lo haga, los operadores pueden robarle su identidad y entrar en deudas o cometer delitos en su nombre. No se trague el anzuelo: nunca responda a un mensaje de correo electrónico ni haga clic en el enlace de los mensajes electrónicos o pop-up en los cuales se le solicite información personal o financiera. Las compañías que operan legítimamente no solicitan este tipo de información por correo electrónico. Si lo redirigen a un sitio Web para actualizar su información, verifique que el sitio sea legítimo comunicándose directamente con la compañía utilizando la información de contacto que se encuentra en su resumen de cuenta; o abra una nueva sesión de navegación de Internet y escriba usted mismo el domicilio Web correcto de la compañía, controlando que el domicilio URL de la compañía no aparezca cambiado y que sea aquel que usted efectivamente desea visitar. Reenvíe los mensajes electrónicos recibidos a la “pesca” de información a spam@uce.gov y a la compañía, banco u organización cuyo nombre fue invocado indebidamente. La mayoría de las organizaciones indican dónde reportar este tipo de problemas en sus sitios Web.

SOFTWARE GRATUITO Y USO COMPARTIDO DE ARCHIVOS: ¿Valen la pena los costos encubiertos?

Diariamente, millones de usuarios de computadora comparten archivos en línea. El uso compartido de archivos permite que los usuarios accedan a una gran cantidad de información como música, juegos, programas software. ¿Cómo funciona? Usted descarga un software especial que conecta su computadora a una red informal de la que participan otras computadoras que utilizan el mismo software. Con este software, millones de usuarios pueden conectarse entre sí al mismo tiempo. A menudo, este programa es gratuito y fácil de conseguir.

Pero el uso compartido de archivos también presenta una cantidad de riesgos. Si usted no instala la configuración apropiada, podría permitir que otros usuarios accedan no solamente a los archivos que usted desea compartir, sino también a otra información almacenada en su disco duro, como por ejemplo sus declaraciones de impuestos, mensajes electrónicos, registros médicos, fotos u otros documentos personales. Además, usted podría descargar involuntariamente pornografía etiquetada bajo otros títulos o material protegido por derechos de autor, lo cual significa que podría estar violando la ley.

Si decide usar un programa de uso compartido de archivos, instálelo con mucho cuidado. Tómese su tiempo para leer el acuerdo de licencia para el usuario o EULA (por su acrónimo del inglés de End-User License Agreement) para estar seguro de comprender los efectos secundarios de los programas descargados gratuitamente.

SPYWARE

Muchos programas que pueden descargarse gratuitamente —ya sea de colegas, amigos o negocios —vienen acompañados de efectos secundarios indeseados. El spyware es un software que se instala en su computadora sin su conocimiento ni consentimiento y que afecta adversamente el uso de su computadora, algunas veces este programa puede monitorear o controlar la manera en que usted la usa. Para evitar la instalación indeseada del spyware, resístase a la tentación de instalar programas a menos que sepa de qué se tratan. Es posible que su programa antivirus tenga una función anti-spyware que puede ser activada, pero si no la tiene, usted puede instalar separadamente un software anti-spyware y luego utilizarlo regularmente para “escanear” y eliminar cualquier programa spyware que pueda entrometerse en su computadora.

ARCHIVOS ADJUNTOS DE CORREO ELECTRÓNICO Y ENLACES: ¿Legítimos o problemas cargados de virus?

La mayoría de los virus enviados por correo electrónico o vía Instant Messenger no dañarán su computadora sin su participación. Por ejemplo, para infectar su computadora, usted tendría que abrir un mensaje de correo electrónico o el documento adjuntado al mismo o hacer clic en el enlace con un sitio que está programado para tal fin. Por este motivo, frecuentemente los hackers mienten para que usted abra el archivo adjunto de un mensaje de correo electrónico o para lograr que usted haga clic sobre un enlace. Algunos mensajes electrónicos que vienen cargados con virus aparentan provenir de un amigo o colega; varios archivos adjuntos tienen un nombre atractivo, por ejemplo “Re: DIVERTIDO” o “A su solicitud”; otros le prometen que eliminarán un virus de su computadora si abre el archivo o se conecta al enlace.

A menos que usted esté esperando un documento adjunto o sepa cuál es el contenido del archivo, no lo abra —aunque aparente provenir de un amigo o colega. Para que sus destinatarios confíen en el contenido de los documentos que usted adjunte, puede incluir un mensaje en el texto del mensaje describiendo el material del archivo adjuntado.

3. Use un software antivirus y un programa firewall y actualícelos regularmente.

Invertir tiempo en la instalación de programas de protección antivirus y firewall puede parecerle tan apasionante como cepillarse los dientes, pero tiene la misma importancia ya que es una medida preventiva. Nunca resulta divertido hacerse un tratamiento dental, como tampoco lo es lidiar con los efectos que causa un virus cibernético prevenible.

Programa Antivirus

El programa o software antivirus protege su computadora de los virus que pueden destruir sus datos, lentificar su funcionamiento, causar que se congele, o hasta permitir que los spammers envíen mensajes electrónicos por intermedio de su cuenta. El software antivirus funciona como un escáner, en otras palabras revisando y escudriñando su computadora y los mensajes electrónicos que entran a la búsqueda de virus y cuando los encuentra, los elimina.

Para que el programa antivirus sea efectivo, se debe actualizar rutinariamente para incorporar los antídotos contra los “bugs” recientes que andan circulando por el Internet. La mayoría de los programas antivirus comerciales incluyen una función que permite descargar las actualizaciones automáticamente cuando usted está en el Internet.

Qué Buscar y Dónde Conseguirlo

Usted puede descargar programas antivirus de los sitios Web de las compañías de software o comprarlos en las tiendas especializadas. Busque un software antivirus que:

  • Reconozca los virus actuales y antiguos.
  • Revierta efectivamente los daños causados.
  • Se actualice automáticamente.

Firewall

No le tenga miedo a la palabra “firewall”. No es necesario que comprenda completamente cómo funciona; es suficiente que sepa para qué sirve y por qué lo necesita. El firewall ayuda a impedir que los hackers usen su computadora para enviar su información personal sin su autorización. Mientras que el software antivirus revisa los archivos y los mensajes de correo electrónico entrantes, un firewall es como un guardián que se mantiene vigilante a los ataques exteriores que intenten acceder a su sistema y bloquea las comunicaciones con y desde fuentes no autorizadas por usted.

Algunos sistemas operativos y dispositivos del hardware vienen con un firewall de fábrica y es posible que éste no se encuentre activado en su computadora. Asegúrese de activarlo. Para que su firewall sea efectivo, es necesario configurarlo correctamente y actualizarlo regularmente. Para consultar las instrucciones específicas, busque la información a través del botón de “Ayuda” (Help) en línea.

Si el sistema operativo de su computadora no incluye un firewall, consiga uno que funcione en segundo plano mientras usted trabaja, o instale un hardware firewall —un dispositivo externo que incluye un programa firewall. Puede encontrar en el Internet varios programas firewall que están disponibles gratuitamente.

Zombis Teledirigidos

Algunos spammers hacen búsquedas en el Internet a la pesca de computadoras que no están protegidas para poder controlarlas y utilizarlas anónimamente para enviar mensajes masivos no deseados. Si usted no instala en su computadora una protección antivirus y un firewall debidamente actualizados, los spammers pueden tratar de instalarle un programa que les permita enviar mensajes de correo electrónico a través de su computadora, usualmente a miles de destinatarios, y de esta manera usted aparecerá como el remitente de los mensajes spam. Si esto sucede, usted podría recibir una cantidad abrumadora de quejas de los destinatarios y su proveedor de servicio de Internet podría cerrar su cuenta de correo electrónico.

4. Asegúrese de instalar correctamente el software de su sistema operativo y del navegador de Internet y actualícelos regularmente.

Los hackers también se aprovechan de las vulnerabilidades de seguridad de los navegadores de Internet (como por ejemplo Internet Explorer o Netscape) y de los programas de los sistemas operativos (como Windows o Linux). Para disminuir el riesgo de un ataque, cambie las características de la instalación de su navegador o sistema operativo y podrá aumentar su seguridad en el Internet. Para encontrar las diferentes funciones de seguridad que vienen instaladas de fábrica, revise el menú de “Herramientas” (Tools) u “Opciones” (Options). Si necesita ayuda para comprender las opciones, use el botón de la función “Ayuda” (Help).

Además, es posible que el sistema operativo de su computadora le ofrezca programas gratuitos llamados “parches” (patches) que sirven para reparar las vulnerabilidades del sistema que podrían ser explotadas por los hackers. Existen algunos sistemas operativos comunes que pueden ser configurados para recuperar e instalar automáticamente los parches. Si su sistema operativo no tiene esta función, marque el sitio Web del fabricante de su sistema operativo entre sus favoritos para que lo visite regularmente y pueda actualizar su sistema con los antídotos disponibles para protegerse de los ataques más recientes. En general, la actualización es tan simple como hacer clic. El software de su correo electrónico puede ayudarlo a evitar los ataques de virus brindándole la capacidad de filtrar determinados tipos de mensajes spam. Es usted quien decide activar este filtro.

Si no va a usar su computadora por un período de tiempo prolongado, apáguela o desconecte la conexión de teléfono o cable. Cuando la computadora está apagada, no envía ni recibe información del Internet y no es vulnerable a los ataques de los hackers.

5. Proteja sus contraseñas.

Mantenga sus contraseñas en un lugar seguro y fuera del alcance de los demás. No comparta sus contraseñas en Internet, por correo electrónico ni por teléfono. Su proveedor de servicio de Internet (ISP) no debería solicitárselas nunca.

Además, para poder acceder a su computadora, los hackers pueden intentar descifrar sus contraseñas. Usted puede complicarles la tarea haciendo lo siguiente:

  • Usar contraseñas compuestas de por lo menos ocho caracteres incluyendo números y símbolos.
  • Evitar palabras de uso común: algunos hackers utilizan programas que pueden probar cada una de las palabras que figuran en el diccionario.
  • No use como contraseñas su información personal, su nombre de inicio de sesión, o una serie de letras dispuestas adyacentemente en el teclado (por ejemplo qwertyui).
  • Cambie sus contraseñas con regularidad (como mínimo cada 90 días).
  • No use la misma contraseña para todas las cuentas que establezca en línea.

Un buen método para crear una contraseña sólida es pensar en una frase fácil de memorizar y utilizar la primera letra de cada palabra como contraseña, convirtiendo algunas de las letras en números que sean parecidos a las letras. Por ejemplo, “Pablito clavó un clavito, qué clavito clavó Pablito” podría convertirse en Pc1cqccP.

6. Haga copias de seguridad de todos los archivos importantes.

Si usted sigue estas recomendaciones, tendrá más probabilidades de estar su seguro en línea, sin interferencias de hackers, virus y spammers. Pero ningún sistema es completamente seguro. Si almacena en su computadora archivos importantes, cópielos a un disco removible y guárdelo en un lugar seguro.

7. Si algo sale mal en el Internet sepa a quién recurrir.

Ataques de virus o hackers

Si su computadora es atacada por un virus o un hacker:

  • Desenchufe inmediatamente la línea de teléfono o cable de su computadora. Active el escáner de su programa antivirus actualizado para revisar la totalidad de los archivos y componentes de su computadora y también actualice su programa firewall.
  • Tome las medidas necesarias para minimizar las probabilidades de otro incidente.
  • Alerte a las autoridades correspondientes, comunicándose con:
    • Su servidor de servicio de Internet (ISP) y el del hacker (si puede determinarlo). Generalmente, puede encontrar la dirección de correo electrónico del ISP en su sitio Web. En su mensaje incluya la información del incidente que aparezca en el archivo de registro del firewall. Al alertar del problema a su ISP, puede ayudar a prevenir la aparición de problemas similares en el futuro.
    • El FBI en www.ifccfbi.gov. Los funcionarios de esta agencia necesitan recibir toda la información que usted pueda suministrarles para luchar contra los delincuentes cibernéticos.

Divulgación de Información Personal

Si por error cree haberle dado su información personal a un defraudador, presente una queja en http://www.ftc.gov/queja. Visite el sitio Web de la FTC para casos de robo de identidad en ftc.gov/robodeidentidad para informarse sobre cómo minimizar los riesgos perjudiciales de un potencial robo de su identidad.

http://www.diariohorizonte.com/view/articulo.aspx?articleid=15806&zoneid=17

¿Hacia dónde se dirige la industria de las telecomunicaciones?

http://www.vnunet.es/Actualidad/Reportajes/Informática_profesional/Empresas/20071123021

Durante los últimos 20 años hemos estado analizando las industrias de telecomunicaciones, interconexión de redes y tecnologías de la información con un resultado muy interesante. Pero ahora, ya en el siglo XXI, podemos hablar mucho más acerca de la siguiente generación de redes para operadores de telecomunicaciones, donde los servicios multimedia toman un protagonismo destacado.

En el pasado, los usuarios empresariales tenían que conformarse con la oferta reducida del operador y adaptar a la fuerza las necesidades empresariales. Hoy en día, esta estructura rígida e inflexible, ha desaparecido. El escenario emergente contempla grupos de organizaciones de telecomunicaciones, redes y tecnologías de la Información fusionadas y sus canales de distribución personalizando ofertas a la medida del cliente. Decir que esto representa un giro de 180 grados sería simplificar enormemente el cambio que ha experimentado la industria.

Para entender la futura dirección de la industria de las telecomunicaciones, debemos tener en cuenta tres transformaciones distintas en marcha:

1. Las comunicaciones están en un periodo de transformación profunda. La convergencia genera nuevas oportunidades y una nueva combinación de equipos y servicios es la base de dicha convergencia. Es la nueva ola de crecimiento y de nuevos ingresos de los proveedores.

2. Las demandas del usuario final no sólo se centran en los ahorros, sino también buscan más aplicaciones que les mejoren la vida diaria, y que les ayuden a desarrollar su negocio.

3. El tercer eje lo representa el cambio en los modelos de negocio tradicionales, mecanismos de outsourcing, housing, renting o pago por usuario, están permitiendo un acceso a las TICs como nunca hasta ahora.

Equilibrar estas perspectivas es el rompecabezas afrontado por la industria TIC hoy en día. Para ello es fundamental “ponerse en la piel del cliente” con un enfoque centrado en el usuario final.

Los CIOs de las compañías afrontan numerosos retos:

A corto plazo, cuestiones tácticas alrededor de la marcha del negocio. Los CEOs a menudo establecen demandas a corto plazo sobre sus CIOs para suministrar e implantar nuevos servicios que “deberían” conducir a un crecimiento del valor de las acciones en poco tiempo. La seguridad y gestión de la red es un elemento clave para poder hacerla evolucionar al estado que demandan los clientes.

Los CFOs tienen una necesidad estratégica a largo plazo de racionalizar y simplificar los costes operativos y de inversión asociados a la masa de dispositivos, redes y sistemas, encontrada incluso en la más pequeña de las compañías. El trabajo a largo plazo del CIO es eliminar la complejidad y convertir las TICs fundamentales en facilitadores reales del negocio.


Los usuarios finales continúan exigiendo el máximo esfuerzo a los recursos de la compañía. Para conseguir beneficios/prestaciones del mundo del -consumidor, introducen nuevos servicios de VoIP, teléfonos móviles y ordenadores portátiles, nuevas redes inalámbricas o usan su propia mensajería instantánea, etc. Esta es una pesadilla táctica para el CIO y toma los recursos de la organización afectando al trabajo del CFO que debe centrar sus esfuerzos en la transformación del CAPEX en OPEX.

Uniendo todos estos puntos de vista, vemos que los recursos de TIC fundamentales tienen que ser suministrados sobre una nueva base económica, en tanto que ha de alimentarse la innovación necesaria para dirigir las necesidades de la compañía. Afortunadamente, las dos no son excluyentes entre sí, y la industria mantiene la llave con el suministro de servicios de comunicaciones gestionados y alojados, junto con los nuevos modelos económicos de pago por usuario.

Rafael Martínez es director de Márketing para España y Portugal de la división de Soluciones para Empresas de Alcatel-Lucent.

Microsoft impide que las consolas hackeadas accedan a Xbox Live

Microsoft ha ejecutado una de las cláusulas del contrato de Xbox Live para evitar que las consolas modificadas se beneficien de sus servicios.

Por segunda vez parece que Microsoft ha ejercitado una de las clausulas del contrato de Xbox Live por la que se reserva el derecho de ejercer las acciones oportunas en caso de modificación de su consola.

De esta forma aquellos que tengan su Firmware modificado corren el riesgo de no poder conectar sus consolas a la infraestructura on-line de Microsoft. 8015-190D es el código que otorga la compañía en caso de tenerla modificada, que restringe el acceso a Xbox Live pero no suprime la cuenta creada.

Con esta medida, Microsoft intenta asestar un duro golpe a aquellos que han hecho un uso indebido de sus consolas, no pagando la contraprestación necesaria.

PC World - 22/11/2007

Windows Live Messenger 9.0 incorporará una nueva herramienta antispam

La próxima versión de la aplicación de mensajería instantánea (IM) de Microsoft incluirá una nueva funcionalidad de seguridad que informará al cliente sobre quién envía mensajes no solicitados, también conocidos como spam sobre IM.

Ésta es una de las diversas nuevas capacidades que incorporará WindowsLive Messenger 9.0, cuya versión de prueba fue puesta a disposición de un grupo reducido de usuarios el pasado martes. La información sobre la característica antispam ha sido publicada en el sitio Liveside.net, especializado en el análisis de la marca Microsoft Live de aplicaciones Web.

El principal problema del SPIM es que resulta molesto para el usuario, pero también puede llegar a ser peligroso. Se basa en la consecución por parte del hacker de detalles sobre la cuenta IM del usuario, por lo que parece que es un contacto legítimo quien está enviando los mensajes SPIM.

El efecto más peligroso de este tipo de spam se produce cuando, tras reunir una lista de contactos IM, los hackers intentan engañar a los usuarios para que pinchen en determinados enlaces que, a menudo, activan la instalación de spyware y otras formas de malware vía alguna vulnerabilidad del browser u otras brechas de seguridad en el sistema de la víctima.

De momento, no se conocen más detalles sobre la próxima herramienta IM de Microsoft. Aunque Liveside publicó información adicional acerca del producto el miércoles la eliminó al día siguiente sin explicar el motivo.


Marta Cabanillas - 26/11/2007

http://www.idg.es/pcworld/Windows_Live_Messenger_9.0_incorporara_una_nueva_h/doc62527.htm

Indotel llama a consulta pública para "Sistema Nacional de Alerta"

http://www.elnuevodiario.com.do/app/article.aspx?id=81063
SANTO DOMINGO.- El consejo directivo del Instituto Dominicano de las Telecomunicaciones (Indotel), ordenó mediante resolución iniciar un proceso de consulta pública para dictar la norma que regirá el "Sistema Nacional de Alerta", que se encargará de coordinar mecanismos de advertencia entre organismos de emergencias y seguridad del Estado, y las prestadoras de servicios de telecomunicaciones en el país.

El nuevo Sistema establecerá "el procedimiento a seguir por las prestadoras y los usuarios de los servicios públicos de telecomunicaciones, ante la ocurrencia de situaciones que comprometan la seguridad y defensa nacional, o en caso de emergencia o catástrofe oficialmente declarada".

"Una vez se encuentre activado el Sistema Nacional de Alerta, las prestadoras de servicios públicos de telecomunicaciones y los medios de comunicación en sentido general estarán en la obligación de ponerse a disposición de la Comisión Nacional de Emergencias (CNE) y de la Oficina Nacional de Meteorología (ONAMET), a los fines de que la información procedente de dichas entidades, llegue hasta los usuarios de forma directa y fluida", establece la norma que discute en el consejo directivo del Indotel.

Establece que "será obligatoria la retransmisión por los demás medios de comunicación, ya sean medios audiovisuales o estaciones de radio, incluyendo a las empresas de televisión por cable".

La resolución la firman el secretario de Estado, doctor José Rafael Vargas, presidente del Indotel del consejo directivo del Indotel; licenciado José Alfredo Rizek, director ejecutivo; Aníbal Taveras, miembro ex oficio en representación del secretario de Economía, Planificación y Desarrollo, ingeniero Temístocles Montás; Leonel Melo Guerrero, David A. Pérez Taveras y Juan Antonio Delgado, miembros.

La medida, cimentada en el articulo 7 de la Ley General de Telecomunicaciones número 153-98, dispone un plazo de 30 días calendarios, contados a partir de la fecha de publicación de esta resolución, para que los interesados presenten las observaciones y comentarios que estimen convenientes, de conformidad con lo que establece la Ley General de Telecomunicaciones número 153-98.

"Se dispone la creación de un mecanismo denominado "Mensaje de Alerta de Emergencia", que le permitirá a los organismos competentes, a través del Instituto Dominicano de las Telecomunicaciones (Indotel), hacer uso de las redes y sistemas de telecomunicaciones instalados en todo el territorio nacional, para la retransmisión de mensajes de texto o de voz que deberán llegar a os usuarios de dichas prestadoras, a los fines de que estos puedan estar debidamente informados de la posible ocurrencia de una situación de emergencia", expresa el articulo primero de la nueva norma.

Explica, asimismo, los diferentes mecanismos que se utilizarán para que el mensaje contentivo de alerta llegue hasta los usuarios de los distintos servicios de telecomunicaciones del país.

Señala que, "una vez la Oficina Nacional de Meteorología (ONAMET) obtenga la información concerniente a la ocurrencia de algún fenómeno atmosférico que pueda afectar el territorio nacional, esta será transmitida a la Comisión Nacional de Emergencias (CNE)".

"La Comisión Nacional de Emergencias (CNE), luego de recibir la información de la ONAMET, por intermediación del Indotel, solicitará la colaboración de las distintas prestadoras de servicios de telecomunicaciones instaladas en el país, para que éstas, a través de sus redes, lleven la información pertinente a sus respectivos usuarios que se encuentren localizados dentro de las zonas donde existan la posibilidad de impacto del fenómeno", significa la norma.

Destaca que "la fase primaria de información se iniciará a través de las prestadoras de servicios públicos de telefonía, quienes a través de sus redes destinadas al servicio celular o móvil, vía mensajes de textos, emitirá las advertencias o alertas que les proporcione la ONAMET".

"La segunda fase consistirá en suministrar la información a la población en sentido general, mediante la inserción de Cintillos de Texto en las programaciones reguladores de todos los canales de televisión, tanto lo que operan el servicio en la banda de VHF como os de la banda UHF, y los sistemas y señales de las series de difusión por cable", precisa.

Indica que adicionalmente se emitirán mensajes de advertencia vía las emisoras de radio que operan en las bandas de Amplitud Modulada (AM) y Frecuencia Modulada (FM).

Expresa que para llevar información de alto riesgo con detalles múltiples, los cuales requieran explicaciones sobre evacuaciones o medidas de precaución, se utilizarán los medios de comunicación del Estado Dominicano, como estación matriz.

La norma establece la clasificación de cuatro tipos de mensajes que serán transmitidos mediante el mecanismo denominado "Mensaje Alerta de Emergencia", entre lo cuales está el "Mensaje de Aviso", que define una posible situación de afectación por un fenómeno atmosférico o de alto riesgo en las próximas 72 horas, luego de ser recibido el mensaje.

También, se utilizará el "Mensaje de Alerta" que define situaciones de alto riesgo, y representa la posibilidad de ser afectado por un fenómeno atmosférico o de cualquier otra naturaleza que amerite la activación del Sistema Nacional de Alerta en las próximas 36 horas, luego de ser recibido el mensaje de aviso.

En tanto, en casos extremos se emitirán el "Mensaje de Alerta de Inundación para Zonas Bajas" y el "Mensaje de Avisos de inundaciones Costeras", mediante los cuales se alertará a los habitantes en zonas bajas o cercanas a orillas de ríos, y a los de zonas costeras sobre posibles inundaciones por desbordamientos de ríos o debido a que los niveles del mar se encuentran por encima de las marea alta típica.

24 noviembre 2007

Maxtor distribuyó discos duros con software espía

http://www.diarioti.com/gate/n.php?id=15826

Mediante distribuidores estadounidenses, el fabricante Maxtor distribuyó 1500 discos duros de 500 GB producidos en Tailandia mediante compañías estadounidenses.

Maxtor ha dado a sus distribuidores instrucciones de eliminar inmediatamente los discos duros afectados de sus almacenes, y suspender toda distribución de los mismos.

Hasta ahora, sólo 300 de los 1800 discos duros infectados habrían sido vendidos a usuarios finales. El virus instalado en los discos duros hacía que las computadoras se conectaran a los sitios nice8.org y we168.org.
Toda la información registrada en los discos duros era transferida a una base de datos mediante estos sitios.

Según la publicación Taipei Times, citada por San Jose Mercury News, estos sitios estaban registrados en China, por lo que las sospechas se dirigen a las autoridades de ese país, que de esa forma habrían intentado conseguir información de usuarios estadounidenses.

Maxtor fue recientemente comprada por el competidor Seagate, que en conjunto constituyen ahora el mayor productor de discos duros del mundo.



Baja la confianza y la seguridad en Internet

http://www.diarioti.com/gate/n.php?id=15907

El Estudio sobre “Confianza y Seguridad en Internet" revela que la percepción de seguridad que tienen los usuarios de la Red durante los últimos años ha caído en países como Francia, Alemania o Reino Unido, mientras crece en Estados Unidos y Japón.

Trend Micro ha presentado los resultados de su tercer estudio semestral sobre “Confianza y Seguridad en Internet", en el que proporciona una visión global del nivel de confianza que los usuarios tienen en Internet, así como del grado de confianza que perciben de la Red.

La principal conclusión que se extrae del estudio es que el grado de confianza y de seguridad ha experimentado un incremento general, pasando de los 39,9 puntos a los 40,7 debido al aumento registrado entre los usuarios de Japón y Estados Unidos.

Según el estudio, en EE.UU. el porcentaje de participantes en la investigación que perciben que Internet es ahora más seguro ha pasado del 45% durante el mes de febrero de 2007 al 53% en agosto. De forma similar, el porcentaje de personas que creen que Internet será mucho más seguro en los próximos seis meses aumentó del 26% al 32% en el mismo período de tiempo. La encuesta también ha puesto de manifiesto que los usuarios estadounidenses tienen más confianza en Internet, aspecto que se constata en la forma de actuar de los mismos con comportamientos más arriesgados. En cuanto al ratio de los encuestados que afirmaron utilizar la banca online creció un 9%; mientras que el 16% confirmó conectarse a través de hotspots públicos inalámbricos, comparado con el 12% del anterior estudio publicado el pasado mes de febrero.

Por su parte, en Japón se experimentó un crecimiento del 18% en el nivel de confianza y seguridad percibida de Internet, pues se pasó del 9% al 27% entre febrero y agosto de 2007. El porcentaje de encuestados en Japón con equipos informáticos infectados durante los últimos seis meses descendió del 17% al 13%. Por ende, los encuestados que más confían en que su software de seguridad para Internet está protegiendo sus ordenadores se incrementó en un 15%, desde el 26% registrado el pasado mes de febrero al 41% en agosto.

Estos datos destacan porque mientras la confianza en Internet aumentó en Japón y Estados Unidos, descendió en Reino Unido, Francia y Alemania. Así, en Reino Unido el porcentaje de encuestados que confirmó haber sido infectado por malware entre febrero y agosto del presente año pasó del 31% al 42%, lo que significa un 11% más. Al mismo tiempo, el estudio de Trend Micro pone de manifiesto que más británicos afirmaron haber tenido comportamientos más arriesgados online, tales como utilizar la tarjeta de crédito para hacer compras en la Red y acceder a través de hotspot Wifi públicos.

Facebook comunica a terceros las preferencias de sus usuarios

http://www.diarioti.com/gate/n.php?id=15910

Los usuarios de Facebook corren el riesgo de que sus amigos puedan enterarse de sus preferencias como consumidores; como por ejemplo las películas o libros que han comprado o los servicios que han contratado. La información es presentada a los conocidos del usuario acompañada con una fotografía de éste y un enlace al sitio en que compró el producto. La nueva función de Facebook ha generado fuertes protestas de organizaciones dedicadas a proteger los derechos y la privacidad de los consumidores. Las organizaciones consideran que Facebook ha ido demasiado lejos en su afán de vender, y vulnera flagrantemente la esfera privada de sus usuarios.

Los anuncios personalizados no son una novedad. Sin embargo, Facebook lleva el concepto a otro nivel. Por una parte, la compañía recaba datos sobre las actividades que sus usuarios realizan en otros sitios, como por ejemplo compras de películas o libros, y por otra parte comunica esta información a los contactos del usuario mediante anuncios, en que la fotografía del usuario es vinculada al producto que éste ha comprado.

De esa forma parecería como que el propio usuario de Facebook hace publicidad al producto en cuestión, únicamente debido a que lo ha comprado. Por cierto, no puede darse por descontado que el usuario se interesa por comunicar a sus amigos qué películas o libros son de su interés.

Las organizaciones MoveOn.org y CivicAction han iniciado una campaña tendiente a eliminar la función, denominada Facebook Beacon. Ambas entidades estiman que Facebook ha creado un procedimiento muy complicado para desactivar esta función publicitaria. De hecho, no es posible desactivar totalmente el “beacon". El usuario es consultado en cada caso si desea enviar la información a Facebook y así compartirla con sus amigos.

Fuente: The Wall Street Journal.

23 noviembre 2007

Windows Live OneCare 2.0 simplifica la seguridad

http://www.idg.es:80/pcworld/Windows_Live_OneCare_2.0_simplifica_la_seguridad/doc62487.htm

Microsoft ha lanzado la versión 2.0 de su servicio Windows Live OneCare que permite gestionar la seguridad de varios equipos en red desde un único puesto. Actualmente son muchos los hogares que disponen de varios ordenadores conectados en red y los usuarios necesitan simplificar su gestión. Live OneCare 2.0 ofrece una sola consola con un nuevo conjunto de herramientas de seguridady rendimiento, entre los que se encuentra protección antivirus, soluciones de gestión y configuración de redes inalámbricas y backup de archivos.

El backup centralizado permite controlar diferentes procesos de copia en todos los PC con una sola licencia. Para las fotos dispone de backup online, almacenándolas en Windows Live Folders en Internet (con coste adicional).

Los informes de problemas evitan tener que revisar físicamente cada máquina, mientras que el soporte de impresoras compartidas hace más fácil la conexión de dispositivos en red.

Oscar García - 23/11/200

Nanoradio

La nanotecnología es un campo emergente de las ciencias que cada día gana más adeptos por la fascinación que supone trabajar la materia átomo por átomo, un proceso que tiene el potencial de mejorar sustancialmente el diseño y funcionamiento muchas cosas que usamos hoy y de crear otras que darán como resultado una mejor calidad de vida.

Aunque todavía no se ha desarrollado en todo su potencial, desde ya la nanotecnología ha dado muestras de resultados promisorios para el futuro. Algo que llama la atención es el afán de los científicos del ramo por hacer réplicas en miniatura de objetos cotidianos. Así tenemos que hace dos años la Universidad de Rice, Estados Unidos, presentó el carro más pequeño del mundo, con una medida de apenas cuatro nanómetros de largo por tres de ancho. Para que se tenga una idea de estas dimensiones, un nanómetro equivale a una millonésima de un milímetro.

Pero lo que causa furor en este momento es un radio 100% funcional que consta de un solo nanotubo de carbono, estructura microscópica que posee estupendas propiedades electrónicas y mecánicas y cuyo grosor es 10 mil veces menor al de una hebra de cabello humano. El radio es creación de un equipo de físicos de la Universidad de Berkeley en California, Estados Unidos, liderados por el doctor Alex Zettl.

Componentes individuales de radio construidos a nanoescala, la cual oscila entre 1 y mil nanómetros, existen desde hace unos años, pero es la primera vez que se logra condensar todas las partes del aparato en un paquete tan diminuto. El secreto está en un giro que se le dio al mecanismo tradicional de un radio: en vez de hacer que el nanotubo de carbono tome las ondas de radio y las convierta a pulsos de corriente eléctrica, se trabajó para que el filamento absorba las ondas y en consecuencia vibre ante el estímulo.

Las vibraciones del nanotubo, que tiene uno de sus extremos montado sobre un electrodo, generan cambios en los patrones del campo eléctrico formado por una batería, y a su vez estos patrones cambiantes se convierten en sonidos. Todo este proceso ha permitido que un solo nanotubo haga las funciones de antena, dial, amplificador y modulador, lo básico para que un radio funcione adecuadamente.

Pocos le encontrarán sentido a esta hazaña, pero el nanoradio, que además hace las veces de transmisor, puede tener gran utilidad en un futuro cercano: esta pudiera ser la base para dispositivos controlados por radio capaces de viajar por el torrente sanguíneo o por aire para dar un informe detallado de las condiciones. Incluso los teléfonos celulares pudieran beneficiarse del nanoradio. Todo es cuestión de esperar.

¿Puede internet arruinarte la vida?

http://www.20minutos.es/noticia/311389/0/internet/arruina/vida/

Lo que publicas en internet permanecerá para siempre en la Red. Los contenidos se copian y distribuyen fácil y rápidamente, y cualquier esfuerzo por eliminarlos suele ser infructuoso. Por eso las autoridades audiovisuales de algunos países recomiendan que se aplique el sentido común cuando se publiquen fotos o datos personales en sus blogs y perfiles de las redes sociales.

Los jóvenes son conscientes de que la información que publican puede llegar a perjudicarles. En Reino Unido, el organismo oficial que vigila los medios de comunicación, el ICO (Information Commissioners Office), ha realizado una encuesta para descubrir que al 71% de los internautas de entre 14 y 21 años no le gustaría que en su centro de estudios o trabajo buscaran información sobre ellos en la Red.

Según informa la BBC, el ICO señala que muchos jóvenes no son conscientes de que dejan huella con su actividad en la red, un rastro difícil de borrar. Información que puede ser utilizada con fines publicitarios, como en el caso de la fecha de nacimiento, los títulos universitarios o el trabajo que desempeñan. El estudio afirma que al 95% de los encuestados les preocupa que sus datos personales sean usado por anunciantes u otros sitios web.

En EE UU, el consejo de regulación de la publicidad y la Asociación contra la Explotación Sexual pusieron en marcha la pasada primavera la campaña "Piensa antes de publicar" . Intentaban concienciar a los adolescentes sobre el peligro de publicar ciertas fotografías y vídeos, pues podrían caer en manos de pornógrafos o estafadores.

En España, según un informe de Protégeles, el 30% de los menores que habitualmente utiliza internet ha facilitado ya su número de teléfono en alguna ocasión. El 14'5% ha concertado una cita con un desconocido a través de internet y otro 8% lo ha hecho en más de una ocasión.

Instalar gas natural en carros cuesta RD$40,000

http://www.listin.com.do/app/article.aspx?id=37763

SANTO DOMINGO.- Los equipos e instalación para adaptar los vehículos del “concho” al uso de gas natural, tienen un costo que ronda los US$1,200, (unos RD$40,200 a la tasa de cambio actual), monto que triplica el valor del equipamiento convencional para el gas licuado de petróleo.

Pero la decisión de usar gas natural fue ratificada ayer por el presidente Leonel Fernández, quien anunció que para febrero del próximo año 300 autobuses de la OMSA y vehículos de las Fuerzas Armadas y de la Policía Nacional funcionarán con ese combustible.

Aunque las autoridades han dicho que el chip que se instalará a los vehículos no representará costo para el Estado ni para los chóferes, porque serán donados por una empresa colombiana, la instalación de los equipos para adaptar los vehículos a gas natural sí habrá que pagarla.

COSTOS EQUIPOS DE GAS
La instalación de los equipos de gas natural varía de acuerdo con el tamaño y la calidad del cilindro, los componentes tecnológicos que se les aplique y el tipo de vehículo.

Un equipo de gas licuado de petróleo convencional, del que usan los carros del transporte público, cuesta entre RD$10,000 y RD$15,000.

Esto quiere decir, que los equipos para el uso de gas natural cuestan tres veces más, y aún no se ha definido la forma en que serían pagados, ni tampoco si correrían por cuenta del Estado o de los propios conductores. Si se toma en cuenta que la conversión incluirá 2,000 vehículo para empezar, la inversión total necesaria sería de unos RD$84 millones.

INDOTEL autoriza servicios de convergencia en zonas rurales

http://www.elcaribecdn.com/articulo_multimedios.aspx?id=145081&guid=6697AA084EC64AF9847E7D8E1CEEC696&Seccion=63

Las empresas de cable que estén interesadas en ampliar sus negocios, podrán desarrollar proyectos de "servicios convergentes" en comunidades rurales del país, mediante la oferta no de solo canales de televisión sino también de telefonía, Internet y centros de llamadas.

La información la ofreció el secretario de Estado y presidente del Instituto Dominicano de las Telecomunicaciones (Indotel), José Rafael Vargas, quien dijo que tres empresas están ya tirando los cables de fibra óptica para ofertar servicios de televisión, teléfonos e Internet en los pueblos donde están operando.

"Nos satisface que hayan tres empresas que hemos puesto bajo la guarda del (experto peruano) ingeniero Edwin San Román que están tirando cables de fibra óptica en diferentes comunidades del país", expresó.

Indicó que incluso existen lugares donde se han inaugurado salas tecnológicas, digitales y centros de capacitación en informática como en el caso de Blanco Arriba de Tenares, provincia Salcedo, de la zona montañosa de la Cordillera Septentrional, donde, por ejemplo, la empresa Cable Atlántico bajó el cable de fibra óptica desde Gaspar Hernández y llevó Internet de banda ancha a esa comunidad.

Precisó que lo mismo ocurre en Guananico, pero que Indotel quiere que se extienda a Estero Hondo, Villa Isabela y a Montellanos.

Dijo que la zona rural está abierta para todas las empresas desarrollar en República Dominicana banda ancha, servicios convergentes (telefonía, televisión e Internet) "y llegar a las zonas más apartadas con tarifas competitivas, explorando las demandas que tenemos".

"Yo les digo que la República Dominicana todavía tiene un 30% de servicio telefónico virgen que hay que explotar", significó.

22 noviembre 2007

Anuncian semáforos inteligentes desde ya

http://www.listin.com.do/app/article.aspx?id=37677

SANTO DOMINGO.- El gobierno instalará en lo que resta del año una primera partida de “semáforos inteligentes” en Santo Domingo y Santiago, con la finalidad de agilizar el tránsito y evitar el caos en las horas críticas, informó el director de Prensa de la Presidencia, Rafael Núñez.

Dijo que también la Oficina Técnica del Transporte Terrestre (OTTT), en coordinación con la Autoridad Metropolitana del Tránsito (AMET), iniciarán este mes la rotulación y el cambio de color de las capotas a unos 16 mil vehículos del transporte urbano del Distrito Nacional y la provincia Santo Domingo para ser obligados a circular interdiario.

Estos detalles fueron ofrecidos luego de que el presidente Leonel Fernández encabezara anoche el inició de aplicación de las medidas para ahorrar energía y combustibles. El mandatrario se reunión con los funcionarios del sector energético en el salón Trinitarios del Palacio Nacional.

La Comisión de Seguimiento y Monitoreo de las medidas informó que ya está en ejecución el programa de ahorro de energía en unas 300 oficinas públicas calificadas como mayores consumidoras y donde se implementaban programas pilotos de ahorro. Asimismo, la Oficina para el reordenamiento del Transporte (OPRET) inició los trámites con el Banco de Reservas para el subsidio del pasaje de los estudiantes de la UASD.

Fernández instruyó al secretario administrativo de la Presidencia, Luis Manuel Bonetti, la erogación inmediata de los fondos necesarios para que estas medidas puedan ejecutarse antes de enero.

Sitios peligrosos aprovechan direcciones Web mal escritas

http://www.diarioti.com/gate/n.php?id=15897

McAfee dio a conocer un informe de investigación que destaca una práctica cibernética peligrosa conocida como typo-squatting (aprovechamiento deliberado de errores tipográficos con fines engañosos), en donde explica cómo se registran dominios usando errores tipográficos comunes de marcas populares, productos y personas, a fin de redireccionar a los usuarios a sitios Web alternativos.

El informe “What’s In A Name: The State of Typo-Squatting 2007", expone que los sitios que se ejecutan por error tipográfico generan ingresos por publicidad al hacer clic sobre ellos, atraen a usuarios confiados hacia fraudes electrónicos y recopilan direcciones de correo electrónico para “saturarlos" con correos electrónicos no deseados. Con el objetivo de cuantificar el alcance del estudio, McAfee revisó 1.9 millones de variaciones de 2,771 de los nombres de dominio más populares.

“Esta práctica lleva a los usuarios a sitios que no tenían intenciones de visitar y perjudica a las empresas legítimas", comentó Jeff Green, Vicepresidente Senior de McAfee Avert Labs y Desarrollo de Productos. “El typo-squatting conduce a fraudes electrónicos y a ofertas como ‘hágase rico fácilmente’ y otros riesgos".

El iPhone es citado en el estudio como un ejemplo reciente de typo-squatting, en donde menciona que pese haber salido al mercado hace solo unos meses es probable que a finales de este año haya por lo menos 8,000 URL’s (direcciones Web) usando la palabra “iPhone", en donde la mayoría de éstos no tienen relación con Apple, mientras que otros serán sitios de fanáticos, de rumores y serán ejecutados por hackers y delincuentes cibernéticos como scammers.

El estudio destaca que el typo-squatting no es un fenómeno nuevo. Los casos de ciber-squatting presentados al sistema de arbitraje de World Intellectual Property Organization aumentaron 20% en 2005, 25% en 2006 y sigue incrementándose. A este crecimiento está contribuyendo la emergencia de nuevos dominios de alto nivel, herramientas de registro automático y la proliferación de sitios de portales de llegada que facilitan la generación de ingresos por clic desde sitios con typo-squattering.

Windows Vista es poco frecuente en las oficinas

http://www.diarioti.com/gate/n.php?id=15901

El interés por Windows Vista continúa siendo muy limitado en los usuarios empresariales. Sólo el 2% ha migrado a Vista.

El más reciente sistema operativo de Microsoft no ha tenido precisamente una acogida masiva entre los usuarios profesionales. Según un informe de Forrester Research, sólo el 2 % de los usuarios corporativos han migrado a Windows Vista, en tanto que el 84 % usa Windows XP. El resto de los usuarios se distribuye entre Linux, Mac OS, y otras plataformas.

El 50 % de las empresas consultadas no tiene planes de instalar Windows Vista, aunque podrían verse obligadas a hacerlo cuando el soporte para Windows XP caduque dentro de algunos años. En abril de 2014 Microsoft descontinuará totalmente el soporte extendido para Windows XP Professional.

La compañía de seguridad informática McAfee confirmó ante ZD Net que las empresas muestran reservas para migrar hacia Windows Vista, y que la situación probablemente no cambiará el próximo año. La causa sería en gran medida las altas exigencias de hardware.

McAfee admite que la versión de 64-bit de Windows Vista tiene mayores funciones de seguridad que Windows XP, aunque agrega que una instalación normal de XP con Service Pack 2 debería proporcionar seguridad de primer nivel para la mayoría de las empresas.

Con todo, la limitada propagación de Windows Vista podría representar su mayor ventaja en términos de seguridad; una plataforma que sólo está instalada en un pequeño porcentaje de usuarios no es lo suficientemente atractiva para los creadores de virus. Sólo cuando la cuota del mercado alcanza el 20-30%, se generará una ola masiva de malware específico para Windows Vista, indica McAfee en su pronóstico.

Internet podría colapsar en dos años debido al excesivo flujo de datos

http://www.diarioti.com/gate/n.php?id=15904

La causa del posible caos digital sería el uso cada vez mayor del ancho de banda disponible en la red. La consultora Nemertes Research estima que esta situación podría resultar en una sobrecarga catastrófica de Internet dentro de dos años.

El problema no radicaría en las redes de fibra óptica y en los grandes enrutadores que conforman el sistema troncal de Internet. Según la consultora, el punto más vulnerable está en el último tramo de la conexión, es decir aquél que lleva al usuario definitivo. La compañía indica que mejorar la infraestructura en tal segmento hará necesario que los proveedores de conexión a Internet inviertan al menos 137 mil millones de dólares.
A modo de ilustración se indica que los usuarios de Internet producirán a escala mundial 161 exabyte de datos durante 2007.

Un exabyte equivale a 1.100 millones de gigabytes.

Un exabyte equivale a aproximadamente 50 mil años de video en calidad DVD.

Fuente: MacWorld.

Hollywood abre tímidamente la mano con las medidas anticopia de los DVD

http://www.20minutos.es/noticia/310516/0/dvd/sin/drm/

Las películas que compramos en DVD están protegidas con tecnologías de gestión de derechos de autor conocidas como DRM, medidas antipiratería que impiden que podamos realizar una copia del contenido para ver el film en el ordenador o llevarlo a nuestro reproductor portátil. Un obstáculo incómodo que las productoras ham empezado a eliminar.

Si en la actualidad quieres almacenar películas que has comprado legalmente en un disco duro, te verás obligado a 'hackear' el DVD para saltarte el DRM. Un proceso que podría desaparecer si se popularizan nuevos sistemas que están probando Twentieth Century Fox y Warner Brothers, según informa PC World.

Ambas han lanzado dos pelíclas que permiten llevar el contenido del DVD al ordenador sin necesidad de hacerte sentir como un pirata. Se trata de la edición para coleccionistas de La Jungla de Cristal y de la última entrega de Harry Potter.

Ambas utilizan la tecnología DRM del software de reproducción de Microsoft, Windows Media, para permitir, bajo ciertos controles, llevar la película a otros dispositivos, como un ordenador o un reproductor multimedia portátil. Esto se consigue almacenando una copia codificada especialmente para esos aparatos junto a los archivos tradicionales del DVD.

Aparece el virus del '¿Por qué no te callas?'

http://www.20minutos.es/noticia/310485/0/virus/rey/chavez/

"Esto causa sensación", anuncia un mensaje de correo electrónico que ha sido detectado por una decena de compañías antivirus. Con una imagen del incidente del Rey con Hugo Chávez invita al internauta a ver un vídeo supuestamente alojado en YouTube, pero en realidad intenta infectar el ordenador de los incautos.

Según informa la compañía de seguridad Hispasec, cuando el receptor de estos mensajes pulsa sobre el enlace comienza la descarga de un archivo llamado ultimovideo.exe, un virus del tipo troyano.

El programa informático malicioso, según Hispasec roba datos personales después de instalarse engañando al usuario con falsos formularios.

Así, cuando el internauta realiza por ejemplo una compra e introduce sus datos en un sitio de internet, el troyano superpone al formulario real otro creado para la sustracción de información sensible.

Una vez capturados datos como el número de la tarjeta de crédito, se remiten al creador del virus por correo electrónico.

21 noviembre 2007

Firman acuerdo Corea sobre gobierno digital

http://www.elnacional.com.do/article.aspx?id=32094

Un acuerdo para desarrollar el gobierno electrónico en la República Dominicana fue firmado con Corea del Sur, informó la embajada dominicana en la Seúl.

Domingo Tavarez, director ejecutivo de la Oficina Presidencial de Tecnologías de información y Comunicación (OPTIC), y Dong Soo Kim, viceministro del Ministerio de Información y Comunicación (MIC) de Corea de Sur, suscribieron un documento que permite el intercambio de conocimientos técnicos y experiencias en gobierno electrónico.

El MIC contribuirá al desarrollo del esta moderna forma de gobernar, mientras que la OPTIC desea tomar como parámetro la experiencia y el conocimiento informático de Corea en relación a la implementación del gobierno electrónico en el país.

Antes de la firma del acuerdo, el viceministro Dong ofreció informaciones del desarrollo de Corea en el gobierno electrónico, lo que le ha permitido ofrecer servicios públicos sirviendo documentos a las personas desde sus casas y oficinas, por Internet.

El acto se produjo en las oficinas principales del Ministerio de Información y Comunicación en Seúl, Corea.

"Es un acuerdo importante porque permite que la Republica Dominicana avance en mejorar la gestión del gobierno en ofrecer un servicio mas rápido y eficiente por la vía electrónica al pueblo.

Su PC en el 2008 y después

La vida transcurre a un ritmo agitado, pero el paso de la innovación es aun más frenético. Tecnologías que apenas imaginábamos hace pocos años ahora están listas para cambiar el rostro de la computación a medida que los dispositivos digitales se ubican en todos los rincones de la vida diaria.

El mundo de la ciencia ficción se está convirtiendo en realidad rápidamente, desde mesas que cargan las PC portátiles inalámbricamente hasta PC montadas en la pared que reconocen su cara y sus gestos. Gracias a los adelantos en la miniaturización, usted podrá llevar en el bolsillo productos que no cabían en su maletín hace unos pocos años, como las impresoras de fotos y los proyectores. La próxima generación de la tecnología de Internet lo cambiará todo, desde la televisión hasta las máquinas de Coca-Cola. Y los componentes normales de una computadora son cada vez más potentes, a medida que los fabricantes de procesadores incluyen más núcleos en cada chip y los fabricantes de unidades de disco aprietan más bits en cada plato, lo cual garantiza que hasta las PC más corrientes del futuro no serán, en realidad, tan corrientes.

En las páginas siguientes, dirigimos nuestra atención hacia una docena de innovaciones importantes, desde aquellas que están al doblar de la esquina hasta otras que no aparecerán por lo menos hasta el 2012. En varios frentes, el futuro que usted estaba esperando casi ha llegado. Esto es lo que usted necesita saber para estar preparado.

Despídase del cordón eléctrico

Usted conecta una portátil inalámbrica a la Internet casi sin pensarlo, pero cuando su batería se agota todavía tiene que recurrir a un cordón eléctrico. Qué curioso ¿verdad? Pronto todos esos voluminosos convertidores de energía pasarán a la historia cuando los cargadores inalámbricos salgan al mercado.

¿De qué se trata? Actualmente existen dos maneras de realizar una carga inalámbrica. La carga inductiva trabaja igualando la resonancia del campo electromagnético de la plataforma de recarga a la de la batería, haciendo que la batería se cargue a través de una pequeña separación física. Por el contrario, la carga conductiva pasa electricidad directamente entre las dos superficies en contacto. Todavía no está claro cuál método triunfará, pero en ambos casos usted podrá poner simplemente su portátil, teléfono o reproductor de música sobre una plataforma de carga inalámbrica universal que comenzará a alimentarlos inmediatamente.

¿Cuándo llegará? El año próximo saldrán al mercado ambas tecnologías de carga inductiva y conductiva, pero la mayoría de los dispositivos requerirán un adaptador de US$30 para trabajar con ellas. WildCharge (www.wildcharge.com) espera presentar su primer producto portátil de carga conductiva (combinado con una portátil compatible) a tiempo para el principio del curso escolar de 2008, mientras que eCoupled (www.ecoupled.com) está tratando de llevar su tecnología inductiva a los automóviles, mostradores y escritorios para el 2009. La carga inalámbrica estará más generalizada para el 2010, después de que los fabricantes importantes de teléfonos y portátiles le den su apoyo.

Imprima desde cualquier lugar (y cualquier cosa)

Ya no tendrá que correr a casa para imprimir sus fotos o para ordenar impresiones en línea. La próxima generación de dispositivos móviles vendrá con sus propias impresoras incorporadas.

¿De qué se trata? Zink (una abreviatura de “Zero Ink” o “Cero tinta”) Imaging (www.zink.com) es una empresa derivada de Polaroid que ha estado trabajando en una nueva manera de producir papel fotográfico. El papel de Zink tiene un substrato de cristal intercalado entre sus capas que cambia de color cuando pasa por una impresora delgada. Las propias impresoras son tan pequeñas que usted las puede llevar en el bolsillo y se pueden integrar fácilmente en las cámaras, PC portátiles, u otros dispositivos.

¿Cuándo llegará? En el 2008, Zink se asociará con un fabricante importante de cámaras (cuyo nombre no se ha dado a conocer) para presentar la primera cámara digital de bolsillo con una impresora incorporada. Este primer modelo producirá fotos de 2 por 3 pulgadas. A la vez, la compañía comenzará a vender una minúscula impresora de mano (probablemente por unos US$99) para los teléfonos con cámara; esta impresora imprimirá fotos con reverso adhesivo que probablemente adornarán los cuadernos de muchos estudiantes de octavo grado. Dos o tres años después, la tecnología podría integrarse en portátiles y otros dispositivos móviles.

Excelentes gráficos adentro

“Gráficos integrados” siempre ha sido sinónimo de “gráficos lentos”. Pero pronto la frase tendrá un significado totalmente nuevo, gracias a nuevas CPU que llevarán integrado un potente circuito de gráficos.

¿De qué se trata? La adquisición de ATI por parte de AMD llevó a un nuevo nivel la rivalidad de esta compañía con Intel, que también producía sus propios chips básicos de gráficos. Desde entonces los dos competidores han estado trabajando para cerrar la brecha entre las CPU y los procesadores de gráficos. Con la integración de la funcionalidad de gráficos directamente en una CPU se elimina la demora que experimentaría cuando los datos pasan de la CPU a la GPU por el bus del sistema. Estas combinaciones de CPU/GPU tendrán capacidad para DirectX 10 y aceleración para Blu-ray y HD-DVD, a la vez que consumen mucho menos energía, requieren menos espacio en la tarjeta madre y funcionan mucho más rápido que la mayoría de las tarjetas de gráficos discretas de hoy.

¿Cuándo llegará? Intel planea poner en producción sus procesadores Nehalem con gráficos integrados para el 2008, comenzando con una línea de chips para servidores. Casi al mismo tiempo, AMD planea presentar su plataforma integrada Puma para PC portátiles. En 2009, Intel pondrá sus chips con gráficos integrados en los equipos de escritorio y portátiles, mientras que los equipos de escritorio Puma de AMD probablemente saldrán en el 2010.

Pantallas flexibles

Mientras más pequeños y potentes se ponen los dispositivos, más difíciles son de usar. Las pantallas minúsculas no dan la talla cuando usted quiere trabajar de verdad. Pero si su teléfono o PDA viniera con una pantalla enrollada, pudiera trabajar cómodamente sin sacrificar la portabilidad. Para eso están los polímeros flexibles.
¿De qué se trata? Los fabricantes de pantallas fabrican los LCD tradicionales intercalando cristales líquidos entre capas de vidrio y luego pasando electricidad entre ellas. Cuando ese vidrio se reemplaza con el plástico, las cosas se ponen un poco más maleables. Inicialmente desarrollado por E Ink (www.eink.com) y Philips (www.philips.com), el llamado papel electrónico comprime cristales de diodos orgánicos emisores de luz (OLED) entre capas de polímero muy delgadas, lo cual permite una flexibilidad tremenda. A diferencia de las pantallas LCD convencionales, estas pantallas ultradelgadas son completamente irrompibles e incluso se pueden enrollar.

El resultado es un monitor de pantalla ancha que usted puede llevar en su bolsillo y usar dondequiera. Lo mejor de todo es que estas pantallas serán más baratas y más fáciles de fabricar que los paneles planos de hoy; para fabricarlas sólo hay que imprimirlas directamente en láminas de plástico.

¿Cuándo llegará? La primera generación de pantallas flexibles ya está aquí, sólo que no son muy flexibles. El papel electrónico de E Ink se puede encontrar en productos no flexibles como el Sony Reader (US$300) y el Motorola Motofone F3 (US$130). La primeras pantallas que realmente se pueden enrollar, creadas por los laboratorios de Polymer Vision, una empresa holandesa derivada de Philips (www.polymervision.com), saldrán al mercado en 2008: un teléfono móvil de Telecom Italia llevará la primera pantalla de Polymer Vision. Se espera que el teléfono, que actualmente es un secreto (el precio tampoco está disponible), ofrezca una pantalla monocromática enrollable de 5 pulgadas y 320 por 240 píxeles. Para 2010, Polymer Vision espera vender pantallas más grandes de colores con una resolución mucho más alta.

Presentaciones de bolsillo

Ver vídeos en un teléfono móvil es incomodísimo. Aun cuando usted encuentre el contenido que quiere, es difícil disfrutar del programa en la minúscula pantalla. Dentro de poco, sin embargo, usted verá programas de tamaño normal gracias a su teléfono móvil equipado con un proyector.

¿De qué se trata? Microvision Pico Projectors (www.microvision.com) emplea la tecnología de barrido de luz para generar una imagen completa en colores a partir de un haz luminoso. Un láser individual de color rojo, verde, o azul se refleja en un minúsculo espejo de barrido dentro del dispositivo que oscila vertical y horizontalmente para generar la imagen píxel por píxel; esto produce una imagen más grande que se proyecta en una pared o en otra superficie (de hasta 120 pulgadas, a 12 pies de distancia en una sala oscura). Para controlar el barrido, la fuente de iluminación y la óptica, está el motor PicoP, que coordina los diversos componentes para controlar la intensidad de cada haz luminoso a fin de crear miles de colores. Usando un solo haz luminoso en vez de tres, Microvision puede hacer que los proyectores sean suficientemente pequeños para ponerlos en teléfonos móviles sin aumentar apreciablemente el tamaño de éstos. La compañía también espera que los proyectores integrados sean capaces de reproducir una película de largo metraje con una sola carga del teléfono móvil.

¿Cuándo llegará? Microvision se ha asociado con Motorola para construir Pico Projectors en teléfonos móviles, y el primer modelo equipado con proyector se estrenará en el 2009. Mientras tanto, la compañía está diseñando un accesorio de proyector para las PC y consolas de juego que estará disponible para fines de 2008. Los proyectores incorporados pueden añadir hasta US$150 al precio de un teléfono, mientras que los accesorios de proyector probablemente costarán alrededor de US$200, dice Avi Greengart, analista principal de dispositivos móviles en Current Analysis y editor del blog Home Threater View (www.hometheaterview.com).


La CPU octagonal

A pesar de lo que dice la Ley de Moore, no tiene mucho sentido seguir aumentando las velocidades del procesador ni duplicar las rutas de datos en una CPU si el bus del sistema no puede con el tráfico. Como los problemas del escape de corriente en los transistores también empeoran al aumentarse las velocidades del reloj y reducirse el tamaño de las CPU, AMD e Intel han decidido concentrarse en aumentar el número de núcleos de procesador en un chip en vez de las velocidades.
¿De qué se trata? El centro de cualquier CPU es el núcleo del procesador, la pieza responsable de los cálculos que hacen funcionar todo el software. Poner varios núcleos en un chip aumenta drásticamente el número de cálculos que se pueden realizar, sin tener que aumentar la velocidad de reloj del chip. Manteniendo la velocidad del reloj relativamente baja mientras se aumenta el número de cálculos simultáneos, los fabricantes superan los inevitables problemas de recalentamiento relacionados con las velocidades de reloj más altas. Y mientras más núcleos ponga un fabricante en un solo chip, más rápida puede ser la CPU. Pero el aumento en el desempeño no es lineal: el Intel Core 2 Quad Q6700 de 2,66 GHz y cuatro núcleos sólo es 26 por ciento más rápido que el Core 2 Duo E6700 de dos núcleos en ciertas aplicaciones, según la compañía (vea los resultados de las pruebas de PC World en find.pcworld.com/58599). Así que aunque verá mejoras con las CPU de ocho núcleos, no serán tan espectaculates como parecen.

¿Cuándo llegará? Antes de que AMD empiece a vender chips de ocho núcleos para equipos de escritorio, tiene que presentar al mercado su chip Phenom de cuatro núcleos en 2008. Intel lleva un año vendiendo procesadores de escritorio de cuádruple núcleo y ahora ha anunciado chips de ocho núcleos para servidores en 2008. Espere que el OctoCore –o como la compañía decida llamarlo– se encuentre disponible en los sistemas de escritorio para 2010.

Ponga su TV dondequiera

A pesar de la revolución inalámbrica que se está experimentando en todo el hogar, su televisor de alta definición sigue amarrado a un cable. ¿No sería magnífico poner su TV en cualquier parte, sin preocuparse del lugar donde se encuentra la conexión del cable, y aun así recibir vídeo de la mejor calidad? Pronto podrá hacerlo.
¿De qué se trata? Wireless High-Definition Interface (WHDI) es un sustituto inalámbrico de la HDMI que se vale de un transmisor de radio de 5 GHz para enviar una señal no comprimida de alta definición de 1080p a 30 cps desde un reproductor de DVD, consola de juego, o caja de conexión equipada con WHDI, por ejemplo, a un televisor también provisto de WHDI a una distancia de hasta 30 metros (100 pies). Como la señal es compatible con HDMI, usted podrá comprar módems HDMI inalámbricos para su equipo de entretenimiento existente, lo que significa que finalmente podrá redistribuir los muebles como realmente quería sin tener que pasar cables a través de las paredes.

¿Cuándo llegará? Amimon (www.amimon.com), que fabrica el conjunto de chips WHDI, puso la tecnología a disposición de los fabricantes de productos electrónicos a finales de agosto. Ahora sólo falta ver quién sale primero al mercado con WHDI. Los fabricantes de televisores han comenzado a exhibir en ferias de muestras nuevos modelos de alta definición equipados con la tecnología inalámbrica y los compradores podrán echar mano a estos equipos a principios del año entrante. Se espera que la WHDI agregue US$200 al costo total de un televisor nuevo, así que espere pagar un precio especial por la tecnología en 2008. Los módems WHDI para su hardware existente probablemente costarán de US$300 a US$400 por un par de adaptadores (para empezar necesitará dos por lo menos—un receptor para la TV y un transmisor para su caja de conexión, por ejemplo). En unos años, dice Noam Geri, vicepresidente de ventas de Amimon, los costos bajarán a unos $10 cuando vengan incluidos en una TV y a US$60 para los adaptadores.

Cinco terabytes por unidad de disco

Incluso si usted no es de los que guarda mucha información digital, probablemente todavía tiene una gran cantidad de datos en su disco duro. Las fotos digitales, películas, música y carpetas rebosantes de correo electrónico pueden consumir los gigabytes más rápido de lo que usted cree. Pero no se preocupe: pronto veremos unidades de disco duro más grandes.

¿De qué se trata? La Grabación Magnética Asistida por Calor, o HAMR (y una tecnología casi idéntica llamada Grabación Magnética Asistida Térmicamente), usa láseres para calentar la superficie de los platos de una unidad de disco, lo que hace posible poner un terabyte de datos en una pulgada cuadrada de superficie, casi el doble del límite actual. A medida que la cabeza de lectura/escritura del disco hace su labor, dispara brevemente su láser a la superficie, desestabilizando así las partículas de platino hierro para leer y escribir. Al calentarse el plato, la cabeza de lectura/escritura puede manipular la superficie en una escala diminuta –sólo decenas de nanómetros– lo que le permite incluir enormes cantidades de información en un espacio pequeño. Unos nanosegundos después de terminado el trabajo, la superficie se enfría para una mayor estabilidad a largo plazo. La manera en que los datos se organizan en un disco también cambiará: en vez de tener sectores organizados arbitrariamente, las unidades de disco HAMR trabajarán con el grano natural de la superficie del disco, organizando los datos en grupos magnéticos que se distribuyen por sí solos y que permiten la creación de un solo bit de datos en cada grano de la superficie del plato.

¿Cuándo llegará? HAMR todavía es un proyecto de investigación, pero llegará al mercado en los próximos años. Seagate espera introducir unidades HAMR de 5TB para el 2011, con capacidades de hasta 37,5TB unos años después.

Una Internet mejor

TCP/IP, la tecnología en que se basa toda la Internet, es bastante antigua. La versión actual del protocolo de Internet, IPv4, tiene más de 25 años. La vieja tecnología sufre de algunas limitaciones serias, entre ellas la escasez de direcciones para todas las computadoras que la usan. La versión Protocolo de Internet 6 lo cambiará todo.
¿De qué se trata? A diferencia de IPv4, que usa direcciones de 32 bits como 155.54.210.63, IPv6 usa direcciones de 128 bits como 2001:0ba0:01e0:d001:0000:0000:d0f0:0010. Este pequeño cambio permite a todas las personas del mundo –e incluso a todas las computadoras del planeta– tener una dirección IP exclusiva. Además, IPv6 tiene el cifrado y la autenticación a nivel de red, lo que permite las comunicaciones seguras entre varias entidades.
¿Cuándo llegará? IPv6 ya está aquí y ha existido durante varios años, pero casi nadie la usa porque el hardware necesario es más caro que para IPv4 y pocos administradores de redes saben manejarlo. Sin embargo, el gobierno de Estados Unidos ha declarado que trasladará todas sus redes a IPv6 para el verano [boreal] de 2008, lo que, incluso a la velocidad con que actúa el gobierno, significa que la tecnología debe llegar a tiempo para coincidir con el agotamiento de las direcciones disponibles, que ocurrirá aproximadamente en marzo de 2011. El agotamiento de las direcciones también obligará a su ISP a actualizar su red.

Una PC en cada superficie

Aunque ahora nos parezca muy natural, la idea de manipular imágenes en una pantalla moviendo un ratón alrededor del escritorio era revolucionaria cuando Douglas Engelbart la introdujo en 1964. Con todo lo bien que trabaja, el ratón todavía no se acerca a una interfaz mucho más humana y natural: la yema del dedo. En los próximos años, una nueva categoría de PC finalmente cederá el control a sus dedos.

¿De qué se trata? La computación de sobremesa (también conocida como de superficie) regresa a los fundamentos al permitir que usted se reúna con algunos amigos en torno a una mesa para interactuar como en los viejos tiempos. Como aceptan varios tipos de entrada simultáneamente, las PC de sobremesa permiten que varios usuarios trabajen con datos proyectados sobre la superficie de la mesa tocando con las yemas de sus dedos los objetos que se muestran en la pantalla. Una gran cantidad de compañías está trabajando en tecnologías de computación de sobremesa, pero dos de los principales esfuerzos son la Surface PC de Microsoft, que emplea cámaras, y la DiamondTouch de Mitsubishi Electronics Research, que utiliza la RF. Las Surface PC usan la proyección trasera para presentar una imagen en la superficie de la mesa desde adentro, mientras cinco cámaras infrarrojas en la mesa siguen los movimientos de los dedos en la pantalla. DiamondTouch proyecta la imagen desde arriba sobre la mesa y usa el acoplamiento capacitivo (como el que emplean los paneles táctiles de las PC portátiles) para seguir sus movimientos, pero con este diseño usted crea sombras cuando toca la superficie.

¿Cuándo llegará? DiamondTouch de MERL todavía es predominantemente un proyecto de investigación, pero la Microsoft Surface PC aparecerá este año en hoteles, casinos, o tiendas celulares. Esta primera generación de Surface PC será estrictamente para demostrar su potencial en lugares públicos, pero Microsoft espera ofrecer una versión empresarial para salas de conferencias en 2010. Los usuarios en el hogar la tendrán dentro de tres a cinco años. Con el tiempo, dice Microsoft, es de esperar que haya Surface PC incorporadas en mostradores, espejos, o en cualquier otra superficie plana de la casa.

Ponga sus datos en la vía rápida

A medida que las CPU se hacen más potentes y las tarjetas de gráficos alcanzan niveles cada vez más altos de realismo y detalle, sigue habiendo un embotellamiento importante en los datos de su PC: el bus del sistema. Cuando los datos viajan a través de su PC, lo que limita la velocidad total es el bus del sistema, no el procesador. Lo qué usted necesita es un bus más rápido.

¿De qué se trata? PCI Express (PCIe) es la arquitectura principal que se usa como bus del sistema en circuitos de alto nivel como son las tarjetas de gráficos. La especificación actual, versión 2.3, ofrece una velocidad de transferencia de 5,2 gigabits por segundo. La próxima generación, la PCIe 3.0, ofrecerá una velocidad de datos de 8 gbps. Además de permitir un desempeño mucho más alto de la GPU, un beneficio esencial de la PCIe 3.0 puede ser la posibilidad de proporcionar energía a las tarjetas de gráficos directamente desde el bus del sistema, en vez de requerir una línea a la fuente de alimentación. Pero hay un problema: para potenciar las velocidades más altas, la arquitectura ya no trabajará con el antiguo hardware de 5 voltios usado en las versiones PCIe 1.1 y 2,0. Aunque PCIe 2.3 permite tarjetas de 5V y 3,3V, PCIe 3.0 sólo aceptará 3,3V. Eso significa que la mayoría de las tarjetas actuales de 5V será obsoleta cuando aparezca PCIe 3.0.

¿Cuándo llegará? PCI-SIG, el grupo que supervisa las especificaciones de la arquitectura PCI, espera dar a conocer la especificación PCIe 3.0 final en 2009. Las tarjetas de gráficos PCIe 3.0 saldrán al mercado en 2010.

Los primeros teléfonos realmente de Internet

La simple posibilidad de llamar inalámbricamente era suficiente para satisfacer a los usuarios de la primera generación de teléfonos móviles, pero la segunda generación (2G) hizo las cosas más interesantes con la introducción de los mensajes SMS y la navegación WAP por Internet. La generación 2.5G añadió el vídeo y las fotos, pero a velocidades de una conexión telefónica, no de banda ancha (ese es el problema principal de los servicios de datos del iPhone). Con 3G, las conexiones de mayor ancho de banda harán más aceptables las capacidades de multimedios de 2.5G. La generación 4G será mucho más interesante.

¿De qué se trata? La diferencia fundamental entre 4G y 3G será la manera en que las redes será conmutadas. Hasta ahora, la mayoría de las redes telefónicas (menos las de VoIP) funcionan a base de circuitos de conmutación, lo que significa que se activa un circuito dedicado para cada llamada. Este método anticuado pone a las llamadas de voz en una categoría separada, distinta de las conexiones de datos, e impide que los teléfonos móviles descarguen datos y hagan llamadas de voz simultáneamente. Las redes 4G serán conmutadas por IP, como todo el tráfico en la Internet. Esto no solamente significa que usted podrá hablar y leer texto a la vez, sino también que su dispositivo 4G podrá hacer mucho más en la red que hoy. Las redes celulares conmutadas por IP trabajarán más como los ISP, permitiendo mayor flexibilidad para las aplicaciones de datos. Casi cualquier dispositivo –desde un teléfono móvil a una máquina de Coca-Cola– podrá conectarse a la red y usted podrá hacer prácticamente lo que quiera con él. Otro resultado de esta flexibilidad es que los proveedores del servicio telefónico inalámbrico probablemente se verán forzados a aflojar el férreo control que tienen sobre los servicios que los clientes pueden usar en sus redes, dándoles más libertad para comunicarse desde la carretera.

¿Cuándo llegará? Los cuatro principales proveedores del servicio telefónico inalámbrico de EE.UU. no han utilizado a plenitud la capacidad de sus redes 3G y la mayoría de los consumidores parece no estar interesada en una transferencia de datos más avanzada. Pero la tecnología subyacente de las redes 4G, WiMax, existe ahora y lentamente crecerá en las redes empresariales grandes y en las compañías de telecomunicaciones. Sin embargo, WiMax en sí no es una tecnología celular, y para que una red celular de cuarta generación pueda evolucionar, la industria tendrá que encontrar un nuevo protocolo de telecomunicaciones. A medida que los usuarios empresariales aumenten su demanda por los servicios de datos inalámbricos de alto nivel, los proveedores celulares comenzarán a instalar redes y dispositivos con capacidad de servicio 4G. Esperamos que los primeros teléfonos y tarjetas de datos salgan al mercado en 2011.

La tecnología más allá del 2010

Internet de gigabits (2012): ¿Está frustrado por la velocidad del servicio de banda ancha de su hogar? Con una conexión Internet de gigabits a través de una línea de fibra óptica usted podrá bajar las películas más recientes en menos de un minuto a velocidades de hasta 1 gbps.

Celdas de combustible móviles (2013): Ahora en desarrollo, las celdas de combustible de hidrógeno alimentarán su PC portátil durante una semana usando cartuchos de combustible que puede comprar en la tienda.

Casas inteligentes (2014): Llevamos años oyendo hablar de la casa inteligente, es decir, una casa llena de aparatos equipados con computadoras que resuelven todas sus necesidades. A medida que las casas con alambrado de ethernet incorporado se hagan más comunes, una PC central lo controlará todo en el hogar, desde el termostato hasta la iluminación y el sistema de seguridad.

Almacenamiento por sonda (2015): El sistema de almacenamiento por sonda que IBM está desarrollando (su nombre en código es Millipede), usará la microscopía de fuerza atómica (puntos pequeñísimos) para almacenar más de un terabyte de datos por pulgada cuadrada en una superficie de polímero. Un conjunto de millares de sondas pequeñas podrá leer y escribir grandes cantidades de datos mucho más rápido que las unidades de disco actuales.

Sistemas de nano relámpagos (2015): Si tiene “relámpagos” en el nombre, usted sabe que se trata de algo interesante, pero en realidad es para enfriar su hardware. Son nanotubos microscópicos que usarán una carga eléctrica para generar corrientes de viento minúsculas sobre la superficie de sus chips para enfriarlos sin necesidad de ventiladores.

Productos de interés

¿Impaciente por el futuro? Estos artículos deben aparecer en los próximos meses.

Microsoft Windows Vista SP1: A principios de 2008, Microsoft espera presentar su primer paquete de servicio para Windows Vista. La actualización probablemente incluirá correcciones para todo desde el Control de cuentas de usuarios hasta el desempeño de DirectX 10, además de algunos ajustes en la interfaz.

Apple Mac OS X Leopard: Se ha demorado un poco, pero la última edición del OS X de Apple, versión 10.5 (US$129), pudiera estar disponible para cuando este número salga a la calle. Incluye una interfaz mejorada con una barra de menús transparente, menús que se pueden apilar, espacios de trabajo dinámicos y la herramienta de restauración Time Machine.

HP MediaSmart Server: Basado en la plataforma Microsoft Windows Home Server, MediaSmart Server –que comienza en US$599 y aparecerá este otoño [boreal]– enviará fotos, música y películas a dispositivos alrededor de la casa.

SATA 2,5 pulgadas Super Talent 32GB SSD: La unidad Super Talent de 32GB es una de las primeras unidades de disco basadas en flash. Pero los primeros compradores deben tener cuidado: el precio de US$500 probablemente bajará, particularmente después que las unidades de 128GB de los fabricantes principales salgan al mercado el próximo año.

Electronic Arts Crysis: El 16 de noviembre estará en las tiendas la continuación de Far Cry (US$59), que en el aspecto visual parece ser el juego más impresionante que se haya creado para la PC. El desarrollador Crytek ha aprovechado plenamente la tecnología de gráficos DirectX 10 para ofrecer realismo y detalles como nunca antes hemos visto.

Batallas en el horizonte

Estas son las principales contiendas tecnológicas que debemos observar en los próximos años.

AMD contra Intel: Aunque Intel actualmente tiene la ventaja de desempeño con su línea Core 2 y su procesador cuádruple, AMD pronto le hará frente con sus propios chips Phenom de cuatro núcleos. Espere que las cosas se calienten de verdad con la aparición de CPU para el consumidor con gráficos integrados en 2009.
DRM contra el acceso sin restricción: ¿Obligará el disgusto de los usuarios a que los revendedores de entretenimiento generen un plan más sensato de protección contra copias, o sustituirán las corporaciones los derechos de uso legítimo con servicios de medios de pago por reproducción? Apostamos a que la solución será un compromiso entre las dos, ya que algunas compañías discográficas han comenzado a ofrecer música libre de DRM por medio de iTunes y otros servicios para responder a las exigencias de formatos más flexibles por parte de los consumidores.

Windows contra Mac contra Linux: IDC estima que el mercado de Apple se mantendrá aproximadamente en un 5 por ciento en Estados Unidos, mientras que Linux ganará popularidad en el mundo, particularmente con los gobiernos e instituciones educacionales. La mayoría de los estimados ponen a los usuarios de Linux en un 1 por ciento del mercado, pero las cifras parecen estar subiendo. Este año, Dell y Lenovo dieron a los usuarios de sistemas Linux de escritorio un impulso adicional preinstalando sistemas Linux en sus respectivas líneas de productos.

Microsoft contra Google: El predominio de Microsoft en el campo del software de productividad para la oficina se enfrenta a nuevas amenazas de compañías como Google, que ofrece su propio conjunto de productividad –Google Docs– en línea. Aunque Docs todavía no ha hecho incursiones importantes en el campo de Microsoft Office, los esfuerzos de Microsoft por derrotar a Google en su propio juego con Live.com todavía no han dado fruto. El CEO Steve Ballmer anunció en julio que Microsoft comenzará a adoptar un “escritorio habilitado para la Web” en los próximos años, lo cual sugiere que la compañía se toma en serio la amenaza de Google.

Tendencias exageradas

Estos son tres temas supuestamente populares que ya nos tienen cansados.

Microblogging: ¿Qué está haciendo usted ahora mismo? Si la respuesta es “Bañando mi perro en el fregadero de la cocina”, es mejor no saberlo. En estos tiempos cuando la capacidad de concentración es muy corta, los servicios como Twitter y Pownce probablemente no van a desaparecer… pero tampoco son muy útiles.
UMPC: En 2005, Microsoft anunció una norma para dispositivos móviles conocida como la Ultra-Mobile PC. Armadas con pantallas táctiles, GPS y Wi-Fi, se suponía que estas tablet PC iban a revolucionar cómo y dónde las personas computan. Pero con una plataforma demasiado pequeña para la productividad y demasiado grande para la movilidad genuina, Microsoft aseguró que la UMPC llegara sin posibilidades de éxito y los nuevos diseños no han hecho mucho para despertar el interés de los consumidores (Palm recientemente descartó los planes para Foleo, un dispositivo con dimensiones similares).

PC de cocina: Desde hace tiempo, ciertas ferias de muestras han sido las plataformas anuales de compañías que tratan de vendernos un futuro lleno de aparatos domésticos con computadoras incorporadas. Sin embargo, en todos estos años, lo mejor que hemos visto es el LG LSC27990, un refrigerador de US$4.000 con una pantalla LCD de 15 pulgadas empotrada en la puerta. Es poco interesante poder ver un evento deportivo, o recordatorios de cumpleaños e informes del tiempo cuando uno está parado frente al refrigerador (suponiendo que tenga una toma de cable detrás del aparato), pero estas computadoras costosas y apenas funcionales no son nada más que demostraciones de conceptos novedosos. No se parecen en nada a los aparatos inteligentes del futuro.

Tecnología demorada

Después de años de esperar por estas tecnologías prometedoras, nos parece que todavía están lejos de llegar al gran público.

WiMax: En 2003, WiMax se anunciaba como la solución definitiva a los problemas de conectividad del mundo, capaz de cubrir una ciudad entera con una ubicua banda ancha. Sin embargo, hoy WiMax es poco más que un eje troncal de informática para redes de área ancha de no muy larga distancia, en gran parte porque no es muy eficaz para los dispositivos móviles que la mayoría de las personas usa para el servicio inalámbrico de Internet. La tecnología básica de WiMax bien pudiera evolucionar como parte de las redes celulares 4G futuras, pero todavía le queda mucho camino que recorrer.

IPTV: ¡Oh, cuánto hemos esperado por ese nirvana del vídeo que la IPTV ha estado prometiendo! Pero aunque Verizon FiOS TV y AT&T U-Verse por fin van a salir, todavía no tienen la asombrosa alineación de canales de alta definición, programas a petición, juegos integrados y llamadas de voz digital que las compañías anunciaban, y los servicios todavía no están generalizados. Mientras tanto, el cable digital ha evolucionado lo suficiente para quitarle el viento a las velas de la IPTV.

RFID: Si uno se guiara por los primeros pronósticos, hoy podría caminar por una tienda de comestibles llenando su carro de compras a medida que pequeñas etiquetas de identificación por radiofrecuencia (RFID) anunciaban el contenido del carro y una tarjeta de crédito de RFID pagaba la cuenta automáticamente. Tampoco ha pasado. El mayor obstáculo han sido las mismas compañías que intentan desarrollar la tecnología, con su lucha interna por la estandarización que ha impedido la adopción de RFID.

Realidad virtual: Second Life tiene un espacio en 3D donde los usuarios pueden comprar y vender propiedades, crear objetos y hacer amistades, pero sus gráficos relativamente crudos todavía parecen más virtuales que reales. La realidad virtual, como se imaginó en la década de 1990, probablemente no existirá hasta que alguien invente una pantalla que la gente realmente lleve encima. Por lo menos, nos queda el World of Warcraft.



-Por Robert Srrohmeyer