Páginas
30 abril 2008
Mejor Antivirus?
De acuerdo a diversas evaluaciones que se han realizado probando los más destructores virus informáticos que existen en el mundo, los 7 mejores programas antivirus que existen son, en primer lugar, el antivirus ruso Kaspersky, luego el NOD32, el número tres es AVG Professional, el cuarto McAfee VirusScan, el quinto BitDefender, el sexto Norton y el séptimo Panda, recordando que son programas que hay que comprar. Aunque como hemos explicado en entregas anteriores, existen antivirus gratuitos que son muy buenos, los 5 mejores antivirus gratuitos son Avast Home Edition, AVG Free Edition, Avira Personal Edition Classic, PC Tools Antivirus Edición Gratuita y Bitdefender 10 Free Edition. Para conseguirlos por Internet sólo debe colocar el nombre de su preferencia en el buscador Google y comprarlo por Internet, pues usualmente los programas antivirus que se venden en las tiendas de informática estas desfasados.
29 abril 2008
Meridiist de TAG Heuer

Pero hay una categoría, la de los celulares de lujo, que deja a un lado la profusión de las tecnologías del momento y los diseños vanguardistas para concentrarse únicamente en la exclusividad, cualidad que se extiende hasta el precio mismo.
Quizás para hacer juego a sus relojes de lujo, TAG Heuer ofrecerá a partir de septiembre el nuevo teléfono Meridiist, de diseño convencional con acabado en metal y acero inoxidable y acentos en piel de cocodrilo. Al igual que otros celulares de su categoría, el cristal de las pantallas es de zafiro, material muy resistente a los rayones. Siguiendo la tradición de los relojeros suizos, el aparato, que consta de 430 componentes, es hecho completamente a mano.
A diferencia de los modelos Vertu, que solo hacen y reciben llamadas, la propuesta de TAG Heuer al menos ofrece una cámara de 2 megapíxeles, tecnología Bluetooth y reproductor MP3. La pantalla principal mide 1.9 pulgadas en diagonal y ofrece resolución QVGA. Una pantalla secundaria, colocada en la cabeza del equipo, es monocromática y su única función es ofrecer la hora.
La mejor característica de Meridiist es la vida útil de su batería, que puede durar hasta 28 días en modo stand-by sin recibir carga alguna. Tan excitante teléfono se venderá a un precio estimado de 6,200 dólares. Sin comentarios.
28 abril 2008
Computadoras vigilarán los jueces y fiscales
25 abril 2008
La gran ofensiva del comando ciberespacial del Pentágono está cerca

Un proyecto que busca unir a RD, Haití y Puerto Rico por vía férrea
La línea ferroviaria se conectaría con Haití por la provincia Dajabón en el Noroeste, así como una línea que entrelazará al puerto de Haina y la región Sur del país con Puerto Príncipe. En tanto que Puerto Rico estará interconectado con el país por medio de la línea que recorrerá la región Este del país.
Las regiones Sur y Este del país se empalmarían al sistema ferroviario utilizando y modernizando las líneas de los ferrocarriles de los ingenios, ubicadas en esas zonas, los cuales llegan a la proximidad de la localidad de Cevicos en la provincia Sánchez Ramírez.
Las ciudades de Santiago, La Vega, Bonao y Puerto Plata, así como las lomas de Ortega y la Peguera (Falconbridge, Rosario Dominicana y demás áreas de minería) estarían conectadas con la línea férrea internacional a través de ramales que serían conectados a la vía principal.
Mientras que las localidades de Nagua, Castillo, Pimentel, Salcedo y Moca, a igual que las provincias Sánchez Ramírez, Valverde, Montecristi, Santiago Rodríguez y Dajabón se conectarían al ferrocarril por medio de su vía principal, indica el estudio y pre-diseño entregado por el CRD.
(Fuente: Listín Diario)
El eterno villano de la película

¿Pero que es lo que hace a un villano’, bueno debe ser inteligente, ambicioso, puede tener un propósito bueno o malo, pero moralmente no se justifican sus hechos. Otra característica es la desproporción de sus objetivos y tratar de hacer todo lo posible por lograrlo. En fin la lista pudiera ser larga.
Basándonos en lo anterior pudiéramos inferir que el sistema operativo Windows es el villano en cuanto a software. ¿Tendrá las anteriores características para lograr ser un eterno villano? ¿O será victima de las circunstancias por las que está marcado a ser non grato a nuestros ojos? Veamos que grado de maldad puede tener este sistema, que revoluciono la historia del software y que impulso a la computación hasta lo que es hoy en día.
Un imperio que trata de expandirse hasta el confín del universo conocido. El uso de formatos cerrados es algo que siempre se le ha criticado a Microsoft, ya que Windows sólo puede escribir o leer en formatos desarrollados por esta misma empresa. No son como los estándares de código abierto, los cuales pueden ser leídos por cualquier sistema. De esta forma los usuarios de Office siempre deberán de trabajar bajo estos formatos, condenando a los que no tienen Office a batallar para elaborar documentos que sean compatibles con los productos de Microsoft. Bueno, hasta ahora, puesto que ya llego alguien que hará justicia al respecto: OpenOffice.
Esto pudiera parecer bueno, ya que se crea un estándar para la industria del software. El único problema, y he aquí lo malévolo del caso, es que estos formatos cambian en el transcurso del tiempo. Significando con esto que alguien que tenga Word 2003, pueda verse impedido de acceder a documentos generados por Word 2007. Malo, muy malo.
Otra situación relacionada con esta misma idea es el acaparamiento que existe por parte de Microsoft sobre los principales productores de computadoras. Ya que muchas marcas de equipos traen preinstalado el sistema operativo Windows, así como una serie de productos relacionados con éste como: reproductor multimedia, hoja de cálculo, procesador de palabras, navegador, etc. Sin dejar alternativa, a muchos usuarios, a elegir el software que pudiera utilizar para una aplicación especifica.
Esto pudiera parecer bueno, ya que realmente Microsoft ofrece una amplia gama de aplicaciones, que de forma natural pueden interactuar con Windows, sin tener ningún problema al respecto (¿¿??). Lo malo reside en las posibles prácticas monopólicas en las que se llegan incurrir, y en una trasgresión a la libertad que pudieran tener los usuarios al elegir libremente que software pudieran elegir; lo que a la postre llega a perjudicar a toda la industria del software, incluyendo al mismo Microsoft, al no tener parámetros de competencia demasiado amplios que permitan la evolución del software de una forma más dinámica.
Los pequeños detalles. Otra situación que pudiera mostrar a Windows como un villano es la serie de problemas e inconsistencias que se tienen con este sistema operativo. Y que en lugar de hacernos más fácil nuestro trabajo, lo complican bastante, como si se tratase de esas telenovelas donde la madrastra trata de hacerle la vida de cuadritos a la heroína del melodrama. Veamos:
Requisitos de hardware. Para la última versión de Windows (vista), los requisitos de hardware sobrepasan cualquier punto de referencia que se tenga anteriormente. De forma que si no cumples con esos requisitos indispensables es imposible trabajar con Windows. A favor pudiéramos decir que los sistemas tienden a evolucionar y que un aspecto de esta evolución es el hardware. Sin embargo, existen alternativas que con menos requisitos de hardware pueden realizar las mismas tareas mejor que Windows (el pingüinito y no hablo del archienemigo de Batman). El problema se agudiza cuando tienes un equipo que cumple con los requerimientos mínimos que propone Microsoft, y resulta que es muy lento, o que cuesta trabajo que realice ciertas operaciones, etc. Esto deriva en que tengamos que invertir en equipos más costosos y más sofisticados.
Problemas de rendimiento. Otra característica de Windows es la falta de optimización de sus recursos, y lo problemático para mejorar el rendimiento. Y es que conforme pasa el tiempo Windows empieza a tener problemas de cualquier tipo. Por lo que los procesos de mantenimiento del sistema son complejos y laboriosos, recuerdan la última vez que le hicieron una defragmentación al sistema con éxito. Y aunque esta situación, en Windows Vista resulta ser más amigable, todavía estamos muy lejos de tener una serie de herramientas que puedan solucionar cualquier tipo de problema que se te presente.
Problemas de seguridad. Esto parece ser la constante dentro de Windows, y es que, como a todo buen villano, todos le tiran a matar. Diario se reportan este tipo de problemas, entre virus, ataques, y otros tipos de agresiones hacia Windows. Aunado a que este sistema operativo presenta muchas fallas con respecto a este rubro. Que tenemos con esto, bueno, que a nivel mundial se tiene que invertir fuertes sumas de dinero, en cuestión de seguridad, por una aplicación que debería de responsabilizarse por éstas. Y es que no existe ninguna garantía, sobre los daños que puedas tener por un fraude cibernético, causado por una omisión en la programación que se halla hecho para Windows.
Como hemos visto, Windows cubre perfectamente el perfil del villano de la película, pero acaso no será victima de las circunstancias: victima de la piratería, de las malas prácticas de negocios que tienen algunas empresas, de la presión comercial que se tiene en el mundo, de ser la envidia de otros por estar a la vanguardia en cuanto a tecnología. Realmente si Microsoft quiere cambiar la imagen de su producto estrella tiene que trabajar mucho en muchos rubros y no sólo enviar boletines mensuales sobre los parches y remiendos para instalar sobre Windows. Se requiere de una reestructuración del sistema y no de paliativos. Se requiere de tomar en cuenta las verdaderas necesidades de los usuarios, sus inquietudes y gustos, y no de ofrecer un producto cuyo rendimiento a veces esta muy por debajo del costo-beneficio que se piensa obtener.
Son muchos los problemas que todavía presenta Windows, y por lo tanto muchas las áreas de oportunidad para mejorarlo. Como líder dentro del ramo del software, se esperaría de Microsoft, la empresa que marque el sendero, que sea innovador, que motive a su competencia a la superación, todo esto dentro de un entorno de honestidad y competencia leal. De no ser así, entonces será el eterno villano de la película, cuyo destino será el que todos podemos sentenciar, o como diría Batman: el mal nunca paga.
24 abril 2008
Internet al borde del colapso: cada minuto se suben a YouTube 8 horas de video

Las tiendas de celulares dominicanas están obligadas a organizarse
La inseguridad que en su momento llegó a representar tener un celular y contestar un llamada en lugar público, como vehículo o la calle, tomó niveles generalizados de preocupación. Los múltiples asesinatos con fines de robo de celulares han arrojado mantos de luto sobre el sector que distribuye estos equipos, a tal grado que muchos de estos centros estuvieron a punto de ser clausurados por el Instituto Dominicano de las Telecomunicaciones (Indotel).
23 abril 2008
Igualito que en RD: el Presidente de Samsung es acusado de corrupción pero no irá a la cárcel

La razón sería que el presidente de Samsung, de 66 años de edad e hijo del fundador de la compañía, ha sido acusado de evasión tributaria del orden de los 100 millones de dólares. De esa forma se concluye una investigación de 3 meses de duración iniciada por un abogado contratado anteriormente en Samsung.
Lee Kun-hee no será encarcelado, como habría sido lo normal ante la gravedad de los cargos, debido a que las autoridades consideraron que tal procedimiento implicaría un alto riesgo social, debido a “la situación económica global extremadamente competitiva". El trato privilegiado que recibirá Lee Kun-hee sólo puede ser entendido al considerar que el consorcio Samsung está presente en todas las áreas de actividad de la sociedad surcoreana. Un surcoreano puede nacer en un hospital de Samsung, asistir a una escuela de Samsung, cursar estudios en una universidad de Samsung, casarse en un hotel Samsung y soñar con llenar su hogar con productos electrónicos de Samsung.(Leer más)
Remove WGA:una herramienta para remover la Notificación WGA de Windows.

Hace unos días publiqué cómo remover la notificación WGA del Windows XP partiendo de las indicaciones de Microsoft. (Click aquí para ver ese post)
Ahora les muestro una herramienta que hace lo mismo con un solo click, economizando la delicada y tediosa tarea de entrar al registro de Windows.
El RemoveWGA es una aplicación de 14 KB que removerá de su computador a los archivos WgaLogon.dll y WgaTray.exe y luego pedirá reiniciar.
Si éstos no se encuentran en el sistema, el programa avisará que la notificación WGA no se encuentra activa.
Pueden probarlo descargándolo desde este enlace:
http://www.zonavirus.com/datos/descargas/259/removewga.asp
La Junta Central Electoral enviará resultados a candidatos por internet

“Es una línea por cada candidato presidencial. Son siete candidatos presidenciales, siete líneas por partido o coaliciones de partidos”, especificó.
22 abril 2008
Conozcamos los ultimos productos de Symantec.
Este producto es el recomendado para uso doméstico:
Norton AntiVirus 2008:
Tecnologías clave
- Antispyware
- Antivirus
- Protección contra los gusanos de Internet
- Detección de rootkits
Funciones
- Detecta y elimina software espía y virus.
- Bloquea el software espía y los gusanos automáticamente.
- Protege el correo electrónico y la mensajería instantánea contra virus.
- Evita la propagación de los mensajes de correo electrónico infectados por virus.
- La función de detección de rootkits identifica y elimina las amenazas ocultas.
- Incluye actualizaciones de protección y nuevas funciones del producto disponibles durante el período de servicio renovable.
Nuevas funciones
- El rendimiento mejorado ofrece análisis más rápidos.
- Acceso con un solo clic a asistencia de expertos.
- Tecnología inteligente que se ejecuta en segundo plano.
Windows Vista™ Home Basic/Home Premium/Business/Ultimate**
Windows® XP con Service Pack 2 Home/XP Pro/XP Media Center Edition
- Procesador a 300 MHz o superior.
- 256 MB de RAM
- 300 MB de espacio disponible en el disco duro
- AOL® de 4.7 a 5.9
- Yahoo! de 5.x a 6.x
- Microsoft® 6.0 o posterior
- Trillian™ 3.1 o posterior

Tecnologías clave
- Protección avanzada contra phishing
- Firewall bidireccional
- Antispyware
- Antivirus
- Protección contra los gusanos de Internet
- Detección de rootkits
- Controles para padres y antispam
Funciones
- Bloquea el robo de identidad de los sitios web de phishing.
- Ofrece protección contra los hackers.
- Detecta y elimina el software espía
- Elimina virus y gusanos de Internet automáticamente
- Protege el correo electrónico y la mensajería instantánea contra virus.
- Evita la propagación de los mensajes de correo electrónico infectados por virus.
- La función de detección de rootkits busca en lo más recóndito del sistema operativo con tecnología patentada.
- Incluye actualizaciones de protección y nuevas funciones del producto disponibles durante el período de servicio renovable.*
- La opción de Protección Continua renueva automáticamente su suscripción.
Nuevas funciones
- Norton Identity Safe protege su información personal y su identidad cuando compra, realiza operaciones bancarias y navega en línea.
- El diseño optimizado le permite iniciar, analizar y ejecutar más rápidamente.
- Asistencia técnica gratuita y rápida del producto por correo electrónico y chat en vivo.
Windows Vista™ Home Basic/Home Premium/Business/Ultimate**
Windows® XP con Service Pack 2 Home/XP Pro/XP Media Center Edition
- Procesador a 300 MHz o superior
- 256 MB de RAM
- 350 MB de espacio disponible en el disco duro
Compatible con el análisis de correo electrónico para todos los clientes de correo POP3 y SMTP estándar.
Compatible con los siguientes clientes de mensajería instantánea:
- AOL® de 4.7 a 5.9
- Yahoo!de 5.x a 6.x
- Microsoft® 6.0 o posterior
- Trillian™ 3.1 o posterior
Navegadores de Internet (protección contra phishing)
- Microsoft® Internet Explorer 6.0 (de 32 bits únicamente) o posterior
- Mozilla® Firefox® 2.0 o posterior.
21 abril 2008
PayPal podría bloquear a los usuarios que usen navegadores antiguos para evitar el phishing

El servicio de pago electrónico de eBay, PayPal, tiene previsto bloquear a los usuarios que utilicen versiones antiguas de los navegadores web para evitar los ataques de phishing a su sistema, y tampoco se descarta que se pueda ver afectado Safari.
20 abril 2008
18 abril 2008
¿Cuál es el mejor lenguaje de programación?

Entendemos por programa informático al conjunto de instrucciones que le indican al computador las tareas a realizar.
Sin embargo, las computadoras esencialmente solamente comprenden al lenguaje de máquina el cual consiste en una combinación de ceros y unos que funcionan internamente.
0010 1010 0001 1101
0011 1100 1010 1111
0101 0110 1101 0101
1101 1111 0010 1001
Los lenguajes de programación fueron creados precisamente debido a la complejidad en la escritura de los lenguajes de maquina y por el tiempo que se tomaba su escritura.
A continuación, hablaremos de algunos de los lenguajes de programación que se han desarrollado hasta nuestros días.
a) El Lenguaje Ensamblador (Assembler):
Es un lenguaje de bajo nivel basado en instrucciones cortas (como MOV, ADD, etc.) en su momento fue una adecuada alternativa para dejar de utilizar el lenguaje de maquina para programar directamente, actualmente se usa básicamente para instruir al computador a realizar determinadas funciones muy ligadas a su configuración de hardware.
A continuación, presentamos un ejemplo de código Assembler, tomado de la Wikipedia:
Inicio bsf STATUS,
RP0 clrf PORTB
movlw 0xFF
movwf PORTA
bcf STATUS,RP0
Principal
movf PORTA,W
movwf Contador
movf Contador,F
btfsc STATUS,Z
goto PuntoDecimal
sublw d'9'
btfss STATUS,C
END
Algunas de las ventajas del lenguaje ensamblador respecto al lenguaje de máquina:
* Es más fácil de escribir y leer.
* Ofrecen mayor facilidad para la modificación de su codificación.
Algunas de sus desventajas:
* Su ejecución es más lenta.
* Su codificación ocupa más espacio físico en disco y memoria.
* Transferirlo para su corrida en otro computador puede traer inconvenientes de compatilidad con el hardware.
b) El lenguaje C y otros lenguajes de alto nivel:
Ya que escribir un lenguaje de programación era una tarea muy complicada y tediosa utilizando al Ensamblador posteriormente se fueron desarrollando otros lenguajes más cercanos al lenguaje humano - estos lenguajes conocidos como lenguajes de alto nivel - fueron concebidos con la idea de facilitar la programación
Uno de los primeros fue el FORTRAN (que significa Fórmula Translator o traductor de Fórmulas) éste fue diseñado específicamente para cálculos matemáticos.
Otro fue el COBOL (Common Bussiness Oriented Language) que fue concebido básicamente para procesamiento de datos de negocios.
Ya que estos lenguajes se estaban diseñando para propósitos muy específicos que excluían otras tareas tales como procesamiento de texto, manejo de sistemas operativos, diseño de juegos de videos, etc. luego surgieron otros lenguajes de programación más orientados a los no expertos tales como el Pascal y el BASIC.
El C ofrecía una mayor estabilidad comparada con otros lenguajes de alto nivel que le precedieron.
Fue creado en el 1972 y fue concebido originalmente como una alternativa mejorada al lenguaje B - el cual era muy orientado a los sistemas operativos - el C conceptualmente considerado como un lenguaje de programación "minimalista" pero con estructuras de lenguaje de alto nivel, este lenguaje dispone de instrucciones similares al lenguaje humano que permiten comunicarse con el hardware de la computadora.
Algunos de los objetivos de los creadores del C eran:
1- Crear un lenguaje que fuera más fácil de leer y escribir que el lenguaje ensamblador.
2- Ofrecer la posibilidad de acceder al hardware del computador, tal y como cuando se programaba en ensamblador.
3- Diseñar un lenguaje de programación que fuera portable, o sea que pudiera ejecutarse sin mayores complicaciones en otras computadoras.
Gracias a su poder y portabilidad el C se convirtió rápidamente en uno de los lenguajes de programación más populares del mundo. La mayoría de las aplicaciones están escritas en C, no obstante los programas más recientes han sido codificados en un derivado mejorado del C llamado C++.
Algunos de los programas más famosos han sido escritos en C o C ++ incluyendo los sistemas operativos Windows 95/98/Me/NT/2000 y XP, el Unix y el Linux, así como también aplicaciones comerciales muy populares como el Quicken, el navegador Netscape y el Microsoft Word.
A continuación, presentamos un ejemplo de codificación en C:
main()
{
unsigned int num,masc;
char resp;
clrscr();
do{
masc=(1<<(sizeof(int))*8-1);
printf("DAME UN NUMERO: ");
scanf("%ud",&num);
while(masc){ /*Se define una variable bandera, se enciende cuando es diferente de cero */
if((num&masc)!=0)
printf("1");
else
printf("0");
Endif
masc=masc>>1;
}Endwhile
printf("\nOTRA VEZ? (S/N)");
while((resp=getchar())=='\n')
;
}while(resp=='s'|| resp=='S');
Posteriormente se ha tratado de hacer el C todavía más amigable al programador mediante el lanzamiento de lenguajes derivados de éste tales como el Java, Perl, Python, C#, etc. c) RAD (Desarrollo rápido de Programas)
Conocidos en inglés como Rapid Application Development (RAD)
Estos lenguajes de programación permiten al programador la creación de la interfaz de usuario que deseen y de paso la creación del código fuente que hará que esta interfaz funcione.
Esta funcionalidad constituye un paso gigantesco en comparación a los lenguajes comentados más arriba cuya salida era más orientada al texto, usar el mouse, botones y ventanas no estaba contemplado en ese momento aun.
Entre los programas más populares se encuentran el Visual Basic (basado en BASIC), el Delphi (basado en Pascal) el Visual C# (basado en el C++) y el JBuilder (basado en el Java)
Ejemplo de Delphi:
Ejemplo de Visual Basic:
d) Lenguajes de programación orientados a Bases de Datos:
Estos lenguajes fueron diseñados con el objetivo expreso de almacenar información (por ejemplo nombres, direcciones de telefonos, historial crediticio, etc.) generalmente son de facil uso ya que no todos los usuarios desean conocer a profundidad los comandos, instrucciones y lógica de programación de los lenguajes de programación de alto nivel.
Algunos de los programas más populares en este campo son el Microsoft Access y el FileMaker Pro.
El SQL y el Oracle son aplicaciones de bases de datos de mayor complejidad.
Ej. de Microsoft Access:
e) Lenguajes Script:
Este tipo de lenguaje permite modificar un programa existente tal como un procesador de texto u hoja electrónica, estos permiten crear programas de cierta complejidad de forma rápida y con muy poca codificación.
Generalmente su aprendizaje es más sencillo que el de los lenguajes de alto nivel.
La mayoría de los programas de Microsoft (Excel, Word, PowerPoint, Access, etc.) incluyen
un lenguaje script llamado VBA (Visual Basic for Applications) el cual es muy parecido al Visual Basic.
Ejemplo Script:
Este tipo de lenguaje permite crear sitios Web de manera visualmente atractiva usando el HTML(Lenguaje de Etiquetas de Hipertexto).
Posteriormente al HTML se desarrollaron lenguajes como el Java, Javascript y VBScript los cuales mejoraron la interacción visual con el usuario (por ejemplo para juegos en línea, para llenar formularios, etc.)
Algunas de las ventajas que ofrecen este tipo de lenguajes:
* Se pueden crear páginas webs interactivas, lo cual redunda favorablemente en un diseño más atractivo al visitante.
* Son de fácil aprendizaje.
Desventajas:
* No todos los navegadores soportan al Javascript o al VbScript, especialmente los más antiguos.
* Es posible que para aquellos usuarios que utilicen una conexión a internet tipo dial-up algunas páginas basadas en Vbscript pueden abrirse de forma muy lenta.
Ejemplo JavaScript:
17 abril 2008
TODO BAJO LA LUPA: SOX

Hoy en día hablar de honestidad resulta algo embarazoso, más aun cuando se trata de negocios. El hecho de ganar a toda costa, puede hacer que las personas incurran en omisiones, faltas y acciones que vayan más allá de la ley, ya sea por dolo o por ignorancia a esta.
Tantas situaciones que se han visto dentro del mundo de la economía y los negocios, hacen que surjan reacciones por parte de los stakeholders, y principalmente de accionistas y del gobierno, mecanismos para fiscalizar las operaciones de las empresas y hacerlas más transparentes.
Uno de estos mecanismos es ley Sarbanes-Oxley, o como se le llama comúnmente: SOX. La cual afecta sustancialmente la labor que se desarrolla dentro del área de sistemas, al requerir las condiciones y los procedimientos necesarios para el desarrollo de las aplicaciones, y evaluando su funcionalidad dentro de la corporación.
Muchas personas tachan a esta ley como meramente burocrática, impidiendo el libre desarrollo de los sistemas y entorpeciendo la labor de las personas dentro de la empresa. Pero echemos una mirada para comprender un poco más lo que implica esta ley.
La ley Sarbanes-Oxley nace en julio del 2002, a raíz de la declaratoria de bancarrota de Worldcom, para fortalecer la gobernabilidad corporativa y así regresar la confianza a los inversionistas. Es llamada Sarbanes-Oxley por los apellidos de el senador Paul Sarbaes y el representante Michael Oxley, quienes promovieron esta ley.
Que objetivos persigue SOX:
- Restaurar la confianza del público con respecto a las actividades financieras que tienen las empresas y principalmente dentro del mercado de valores.
- Ofrecer transparencia e integridad de los estados financieros.
- Establecer prácticas éticas dentro del negocio.
- Crear un ambiente de confiabilidad dentro de la alta dirección.
- Responsabilizar a la administración de la empresa sobre la información que se le presenta a los stakeholders.
- Impulsar la superación y la excelencia dentro de la cultura corporativa.
Que regula SOX:
- Establece nuevas regulaciones a los consejos corporativos y los comités de auditoria.
- Establece nuevas responsabilidades y penas criminales para la administración corporativa.
- Establece nuevos marcos de dependencia hacia los auditores externos.
Como está estructurado, principalmente, SOX:
- Procedimientos de auditoria y normas de contabilidad para garantizar transparencia en la información.
- Conflicto de intereses y responsabilidades de los órganos de control y supervisión.
- Transacciones fuera de balance.
- Evaluación gerencial de los controles internos.
- Establecer una ley de fraude corporativo y criminal.
Aunque SOX, tiene objetivos meramente contables y financieros, su repercusión afecta a todo el ámbito de la compañía, ya que todo proceso que tenga que ver con actividad financiera deberá de ser auditada.
Dentro de lo anterior pueden existir tres áreas específicas, donde el impacto de SOX puede ser mayor:
- Desarrollo y mantenimiento de las funciones de seguridad, en los cuales los controles de procesos internos y los datos financieros pueden ser actualizados.
- Apoyo a la aplicación en toda la empresa de los procesos de alto nivel a través de una ubicación centralizada, basado en herramientas para el seguimiento de tareas.
- Rápida definición de procesos estandarizados, herramientas acceso y rastreo a fin de ayudar a asegurar la consistencia de los procesos a través de la organización.
- Habilitar la exactitud en tiempo real del inventario, y la presentación de informes sobre el hardware y software como parte de un proceso activo de información general.
Sobre las implicaciones que tiene SOX podemos mencionar la sección 409 de dicha ley, donde establece la obligación de las empresas de reportar en menos de 48 horas si un acontecimiento de la cadena de producto compromete a los estados financieros de la organización. Por ejemplo la tardanza en la entrega de un producto puede afectar los planes de producción y ventas, repercutiendo en las finanzas de la empresa.
Para una empresa que está acostumbrada a documentar sus procesos, el hecho de seguir SOX, implica poco trabajo, ya que sólo deberá adecuar su información a los estándares que se marcan en SOX. Pero para las empresas, cuyo entorno de trabajo está caracterizado por la desorganización, cumplir con la normatividad que marca SOX puede llegar a ser un calvario. Aunque es una excelente oportunidad para empezar a poner orden en la casa.
¿Burocracia? o simplemente tener controles internos para mejores prácticas de negocios. Nosotros lo decidimos.
Atención: Phishing del ScotiaBank por email

16 abril 2008
El almacenamiento evoluciona

Los discos duros son frágiles porque dependen de la acción giratoria de un disco que lleva la data magnética hasta un lector, proceso que requiere de mucha energía y que genera una cantidad considerable de calor. La memoria flash, en cambio, es más pequeña, consume menos energía y genera menos calor, pero su vida útil y capacidad son limitadas, siendo su peor característica el hecho de que el proceso de escritura es mil veces más lento que el de lectura.
¿Cuál es mejor, entonces? En opinión de IBM, ninguna. De hecho, esta compañía dio a conocer sus avances en nuevo tipo de memoria que reúne las ventajas del disco duro y la memoria flash a la vez que elimina sus desventajas.
Esta memoria, denominada Racetrack (pista de carreras), está basada en los principios de la nanotecnología y spintronics (espintrónica o magnetoelectrónica), una rama emergente de la física que aprovecha el movimiento de un electrón en lugar de únicamente utilizar su carga eléctrica. Ejemplo de ello es que muchas computadoras usan spintronics para ampliar la densidad de datos almacenados en un disco duro.
La memoria Racetrack opera bajo el principio de mover corrientes de data magnética a través de una serie de diminutos nanocables. Los datos son almacenados en segmentos conocidos como paredes de dominio, ubicados entre regiones magnéticas en nanocables. El nombre “racetrack” obedece al hecho de que los datos se aceleran alrededor del cable o pista conforme se van leyendo o grabando.
El resultado es un dispositivo sin partes movibles capaz de almacenar hasta 500 mil canciones (o 3,500 películas) utilizando un mínimo de energía y generando casi nada de calor. A todo esto, es 100 veces más barata por byte que la memoria flash. ¿Su único inconveniente? Que no estará disponible hasta dentro de 7 años.
Microsoft, Intel y Dell preparan nuevo estándar para las memorias flash

El grupo de trabajo liderado por Intel, NVMHCI (Non-Volatile Memory Host Controller Interface), está formado por más de 35 miembros y su nueva especificación NVMHCI 1.0 regula la interfaz hardware y el cuerpo de comandos.
Empresa va a conectar a RD con el Caribe en fibra óptica
