Páginas

30 abril 2008

Mejor Antivirus?

¿Cuáles son los mejores antivirus?
De acuerdo a diversas evaluaciones que se han realizado probando los más destructores virus informáticos que existen en el mundo, los 7 mejores programas antivirus que existen son, en primer lugar, el antivirus ruso Kaspersky, luego el NOD32, el número tres es AVG Professional, el cuarto McAfee VirusScan, el quinto BitDefender, el sexto Norton y el séptimo Panda, recordando que son programas que hay que comprar. Aunque como hemos explicado en entregas anteriores, existen antivirus gratuitos que son muy buenos, los 5 mejores antivirus gratuitos son Avast Home Edition, AVG Free Edition, Avira Personal Edition Classic, PC Tools Antivirus Edición Gratuita y Bitdefender 10 Free Edition. Para conseguirlos por Internet sólo debe colocar el nombre de su preferencia en el buscador Google y comprarlo por Internet, pues usualmente los programas antivirus que se venden en las tiendas de informática estas desfasados.

Meridiist de TAG Heuer

Los teléfonos celulares han evolucionado hasta convertirse en el equipo portátil por excelencia, con gran variedad de modelos, tamaños y características a escoger. Los hay innovadores, como el iPhone de Apple. Otros, como el Motofone de Motorola, son más tradicionales. Luego están los “inteligentes”, celulares super-equipados que hasta le permiten llevar la oficina a rastras, tal como hacen el Blackberry y el Moto Q.

Pero hay una categoría, la de los celulares de lujo, que deja a un lado la profusión de las tecnologías del momento y los diseños vanguardistas para concentrarse únicamente en la exclusividad, cualidad que se extiende hasta el precio mismo.

La última compañía en hacer su debut con un celular de lujo es TAG Heuer, maestros relojeros suizos desde 1860. Esta compañía, que forma parte del grupo LVMH (Louis Vuitton Moët Hennessy), es conocida principalmente por sus cronógrafos de alta precisión.

Quizás para hacer juego a sus relojes de lujo, TAG Heuer ofrecerá a partir de septiembre el nuevo teléfono Meridiist, de diseño convencional con acabado en metal y acero inoxidable y acentos en piel de cocodrilo. Al igual que otros celulares de su categoría, el cristal de las pantallas es de zafiro, material muy resistente a los rayones. Siguiendo la tradición de los relojeros suizos, el aparato, que consta de 430 componentes, es hecho completamente a mano.

A diferencia de los modelos Vertu, que solo hacen y reciben llamadas, la propuesta de TAG Heuer al menos ofrece una cámara de 2 megapíxeles, tecnología Bluetooth y reproductor MP3. La pantalla principal mide 1.9 pulgadas en diagonal y ofrece resolución QVGA. Una pantalla secundaria, colocada en la cabeza del equipo, es monocromática y su única función es ofrecer la hora.

La mejor característica de Meridiist es la vida útil de su batería, que puede durar hasta 28 días en modo stand-by sin recibir carga alguna. Tan excitante teléfono se venderá a un precio estimado de 6,200 dólares. Sin comentarios.

Un proyecto que busca unir a RD, Haití y Puerto Rico por vía férrea

El Consejo Regional de Desarrollo (CRD), integrado por empresarios y representantes de la sociedad de diferentes provincias del país, lleva años promoviendo un proyecto para la construcción de un ambicioso proyecto ferrovial que uniría a República Dominicana con Haití, por la frontera noroeste, y facilitaría el comercio con Puerto Rico, por el nordeste.

La línea ferroviaria se conectaría con Haití por la provincia Dajabón en el Noroeste, así como una línea que entrelazará al puerto de Haina y la región Sur del país con Puerto Príncipe. En tanto que Puerto Rico estará interconectado con el país por medio de la línea que recorrerá la región Este del país.

Las regiones Sur y Este del país se empalmarían al sistema ferroviario utilizando y modernizando las líneas de los ferrocarriles de los ingenios, ubicadas en esas zonas, los cuales llegan a la proximidad de la localidad de Cevicos en la provincia Sánchez Ramírez.

Las ciudades de Santiago, La Vega, Bonao y Puerto Plata, así como las lomas de Ortega y la Peguera (Falconbridge, Rosario Dominicana y demás áreas de minería) estarían conectadas con la línea férrea internacional a través de ramales que serían conectados a la vía principal.

Mientras que las localidades de Nagua, Castillo, Pimentel, Salcedo y Moca, a igual que las provincias Sánchez Ramírez, Valverde, Montecristi, Santiago Rodríguez y Dajabón se conectarían al ferrocarril por medio de su vía principal, indica el estudio y pre-diseño entregado por el CRD.

(Fuente: Listín Diario)

El eterno villano de la película

Miguel Angel Montaño


Hay personajes que son identificados de manera inequívoca dentro de la trama de alguna historia, debido a sus características o a su manera de hacer las cosas, ya que siempre se apartan de las normas establecidas transgrediéndolas. Estos personajes, ya sea por azahares del destino o por vocación propia, luchan por obtener siempre una ventaja en perjuicio de algún otro, tratando siempre de beneficiarse en base a una situación determinada. Estos personajes antipáticos, sinvergüenzas, pedantes, y todos los calificativos negativos que pudiéramos darles, son los villanos.

¿Pero que es lo que hace a un villano’, bueno debe ser inteligente, ambicioso, puede tener un propósito bueno o malo, pero moralmente no se justifican sus hechos. Otra característica es la desproporción de sus objetivos y tratar de hacer todo lo posible por lograrlo. En fin la lista pudiera ser larga.

Basándonos en lo anterior pudiéramos inferir que el sistema operativo Windows es el villano en cuanto a software. ¿Tendrá las anteriores características para lograr ser un eterno villano? ¿O será victima de las circunstancias por las que está marcado a ser non grato a nuestros ojos? Veamos que grado de maldad puede tener este sistema, que revoluciono la historia del software y que impulso a la computación hasta lo que es hoy en día.

Un imperio que trata de expandirse hasta el confín del universo conocido. El uso de formatos cerrados es algo que siempre se le ha criticado a Microsoft, ya que Windows sólo puede escribir o leer en formatos desarrollados por esta misma empresa. No son como los estándares de código abierto, los cuales pueden ser leídos por cualquier sistema. De esta forma los usuarios de Office siempre deberán de trabajar bajo estos formatos, condenando a los que no tienen Office a batallar para elaborar documentos que sean compatibles con los productos de Microsoft. Bueno, hasta ahora, puesto que ya llego alguien que hará justicia al respecto: OpenOffice.

Esto pudiera parecer bueno, ya que se crea un estándar para la industria del software. El único problema, y he aquí lo malévolo del caso, es que estos formatos cambian en el transcurso del tiempo. Significando con esto que alguien que tenga Word 2003, pueda verse impedido de acceder a documentos generados por Word 2007. Malo, muy malo.

Otra situación relacionada con esta misma idea es el acaparamiento que existe por parte de Microsoft sobre los principales productores de computadoras. Ya que muchas marcas de equipos traen preinstalado el sistema operativo Windows, así como una serie de productos relacionados con éste como: reproductor multimedia, hoja de cálculo, procesador de palabras, navegador, etc. Sin dejar alternativa, a muchos usuarios, a elegir el software que pudiera utilizar para una aplicación especifica.

Esto pudiera parecer bueno, ya que realmente Microsoft ofrece una amplia gama de aplicaciones, que de forma natural pueden interactuar con Windows, sin tener ningún problema al respecto (¿¿??). Lo malo reside en las posibles prácticas monopólicas en las que se llegan incurrir, y en una trasgresión a la libertad que pudieran tener los usuarios al elegir libremente que software pudieran elegir; lo que a la postre llega a perjudicar a toda la industria del software, incluyendo al mismo Microsoft, al no tener parámetros de competencia demasiado amplios que permitan la evolución del software de una forma más dinámica.

Los pequeños detalles. Otra situación que pudiera mostrar a Windows como un villano es la serie de problemas e inconsistencias que se tienen con este sistema operativo. Y que en lugar de hacernos más fácil nuestro trabajo, lo complican bastante, como si se tratase de esas telenovelas donde la madrastra trata de hacerle la vida de cuadritos a la heroína del melodrama. Veamos:

Requisitos de hardware. Para la última versión de Windows (vista), los requisitos de hardware sobrepasan cualquier punto de referencia que se tenga anteriormente. De forma que si no cumples con esos requisitos indispensables es imposible trabajar con Windows. A favor pudiéramos decir que los sistemas tienden a evolucionar y que un aspecto de esta evolución es el hardware. Sin embargo, existen alternativas que con menos requisitos de hardware pueden realizar las mismas tareas mejor que Windows (el pingüinito y no hablo del archienemigo de Batman). El problema se agudiza cuando tienes un equipo que cumple con los requerimientos mínimos que propone Microsoft, y resulta que es muy lento, o que cuesta trabajo que realice ciertas operaciones, etc. Esto deriva en que tengamos que invertir en equipos más costosos y más sofisticados.

Problemas de rendimiento. Otra característica de Windows es la falta de optimización de sus recursos, y lo problemático para mejorar el rendimiento. Y es que conforme pasa el tiempo Windows empieza a tener problemas de cualquier tipo. Por lo que los procesos de mantenimiento del sistema son complejos y laboriosos, recuerdan la última vez que le hicieron una defragmentación al sistema con éxito. Y aunque esta situación, en Windows Vista resulta ser más amigable, todavía estamos muy lejos de tener una serie de herramientas que puedan solucionar cualquier tipo de problema que se te presente.

Problemas de seguridad. Esto parece ser la constante dentro de Windows, y es que, como a todo buen villano, todos le tiran a matar. Diario se reportan este tipo de problemas, entre virus, ataques, y otros tipos de agresiones hacia Windows. Aunado a que este sistema operativo presenta muchas fallas con respecto a este rubro. Que tenemos con esto, bueno, que a nivel mundial se tiene que invertir fuertes sumas de dinero, en cuestión de seguridad, por una aplicación que debería de responsabilizarse por éstas. Y es que no existe ninguna garantía, sobre los daños que puedas tener por un fraude cibernético, causado por una omisión en la programación que se halla hecho para Windows.

Como hemos visto, Windows cubre perfectamente el perfil del villano de la película, pero acaso no será victima de las circunstancias: victima de la piratería, de las malas prácticas de negocios que tienen algunas empresas, de la presión comercial que se tiene en el mundo, de ser la envidia de otros por estar a la vanguardia en cuanto a tecnología. Realmente si Microsoft quiere cambiar la imagen de su producto estrella tiene que trabajar mucho en muchos rubros y no sólo enviar boletines mensuales sobre los parches y remiendos para instalar sobre Windows. Se requiere de una reestructuración del sistema y no de paliativos. Se requiere de tomar en cuenta las verdaderas necesidades de los usuarios, sus inquietudes y gustos, y no de ofrecer un producto cuyo rendimiento a veces esta muy por debajo del costo-beneficio que se piensa obtener.

Son muchos los problemas que todavía presenta Windows, y por lo tanto muchas las áreas de oportunidad para mejorarlo. Como líder dentro del ramo del software, se esperaría de Microsoft, la empresa que marque el sendero, que sea innovador, que motive a su competencia a la superación, todo esto dentro de un entorno de honestidad y competencia leal. De no ser así, entonces será el eterno villano de la película, cuyo destino será el que todos podemos sentenciar, o como diría Batman: el mal nunca paga.

23 abril 2008

Igualito que en RD: el Presidente de Samsung es acusado de corrupción pero no irá a la cárcel

El máximo jefe de Samsung, Lee Kun-hee, hijo del fundador de la compañía, ha sido imputado por evasión tributaria a gran escala. Sin embargo, recibirá trato preferencial.
La razón sería que el presidente de Samsung, de 66 años de edad e hijo del fundador de la compañía, ha sido acusado de evasión tributaria del orden de los 100 millones de dólares. De esa forma se concluye una investigación de 3 meses de duración iniciada por un abogado contratado anteriormente en Samsung.
Lee Kun-hee no será encarcelado, como habría sido lo normal ante la gravedad de los cargos, debido a que las autoridades consideraron que tal procedimiento implicaría un alto riesgo social, debido a “la situación económica global extremadamente competitiva". El trato privilegiado que recibirá Lee Kun-hee sólo puede ser entendido al considerar que el consorcio Samsung está presente en todas las áreas de actividad de la sociedad surcoreana. Un surcoreano puede nacer en un hospital de Samsung, asistir a una escuela de Samsung, cursar estudios en una universidad de Samsung, casarse en un hotel Samsung y soñar con llenar su hogar con productos electrónicos de Samsung.(Leer más)

Remove WGA:una herramienta para remover la Notificación WGA de Windows.


Hace unos días publiqué cómo remover la notificación WGA del Windows XP partiendo de las indicaciones de Microsoft. (Click aquí para ver ese post)

Ahora les muestro una herramienta que hace lo mismo con un solo click, economizando la delicada y tediosa tarea de entrar al registro de Windows.

El RemoveWGA es una aplicación de 14 KB que removerá de su computador a los archivos WgaLogon.dll y WgaTray.exe y luego pedirá reiniciar.

Si éstos no se encuentran en el sistema, el programa avisará que la notificación WGA no se encuentra activa.

Pueden probarlo descargándolo desde este enlace:
http://www.zonavirus.com/datos/descargas/259/removewga.asp

22 abril 2008

Conozcamos los ultimos productos de Symantec.

A continuación les presento los últimos lanzamientos de Symantec - fabricantes de los archifamosos productos Norton- veremos sus características y requerimientos del sistema.
Este producto es el recomendado para uso doméstico:

Norton AntiVirus 2008:

http://www.pricescan.com/ItemImages/ImagesL/185865.jpg

Tecnologías clave

  • Antispyware
  • Antivirus
  • Protección contra los gusanos de Internet
  • Detección de rootkits

Funciones

  • Detecta y elimina software espía y virus.
  • Bloquea el software espía y los gusanos automáticamente.
  • Protege el correo electrónico y la mensajería instantánea contra virus.
  • Evita la propagación de los mensajes de correo electrónico infectados por virus.
  • La función de detección de rootkits identifica y elimina las amenazas ocultas.
  • Incluye actualizaciones de protección y nuevas funciones del producto disponibles durante el período de servicio renovable.

Nuevas funciones

  • El rendimiento mejorado ofrece análisis más rápidos.
  • Acceso con un solo clic a asistencia de expertos.
  • Tecnología inteligente que se ejecuta en segundo plano.
Requerimientos del sistema:

Windows Vista™ Home Basic/Home Premium/Business/Ultimate**
Windows® XP con Service Pack 2 Home/XP Pro/XP Media Center Edition

  • Procesador a 300 MHz o superior.
  • 256 MB de RAM
  • 300 MB de espacio disponible en el disco duro
** Debe cumplir los requisitos mínimos del sistema para el sistema operativo Windows Vista.
  • AOL® de 4.7 a 5.9
  • Yahoo! de 5.x a 6.x
  • Microsoft® 6.0 o posterior
  • Trillian™ 3.1 o posterior
Norton Internet Security 2008

No se puede mostrar la imagen “http://www.mercadolibre.com.mx/jm/img?s=MLM&f=13507446_8185.jpg&v=P” porque contiene errores.

Tecnologías clave

  • Protección avanzada contra phishing
  • Firewall bidireccional
  • Antispyware
  • Antivirus
  • Protección contra los gusanos de Internet
  • Detección de rootkits
  • Controles para padres y antispam

Funciones

  • Bloquea el robo de identidad de los sitios web de phishing.
  • Ofrece protección contra los hackers.
  • Detecta y elimina el software espía
  • Elimina virus y gusanos de Internet automáticamente
  • Protege el correo electrónico y la mensajería instantánea contra virus.
  • Evita la propagación de los mensajes de correo electrónico infectados por virus.
  • La función de detección de rootkits busca en lo más recóndito del sistema operativo con tecnología patentada.
  • Incluye actualizaciones de protección y nuevas funciones del producto disponibles durante el período de servicio renovable.*
  • La opción de Protección Continua renueva automáticamente su suscripción.

Nuevas funciones

  • Norton Identity Safe protege su información personal y su identidad cuando compra, realiza operaciones bancarias y navega en línea.
  • El diseño optimizado le permite iniciar, analizar y ejecutar más rápidamente.
  • Asistencia técnica gratuita y rápida del producto por correo electrónico y chat en vivo.
Requirimientos del sistema:

Windows Vista™ Home Basic/Home Premium/Business/Ultimate**
Windows® XP con Service Pack 2 Home/XP Pro/XP Media Center Edition

  • Procesador a 300 MHz o superior
  • 256 MB de RAM
  • 350 MB de espacio disponible en el disco duro
** Debe cumplir los requisitos mínimos del sistema para el sistema operativo Windows Vista.

Compatible con el análisis de correo electrónico para todos los clientes de correo POP3 y SMTP estándar.
Compatible con los siguientes clientes de mensajería instantánea:

  • AOL® de 4.7 a 5.9
  • Yahoo!de 5.x a 6.x
  • Microsoft® 6.0 o posterior
  • Trillian™ 3.1 o posterior

Navegadores de Internet (protección contra phishing)

  • Microsoft® Internet Explorer 6.0 (de 32 bits únicamente) o posterior
  • Mozilla® Firefox® 2.0 o posterior.
Más información en http://www.symantec.com



18 abril 2008

¿Cuál es el mejor lenguaje de programación?


Entendemos por programa informático al conjunto de instrucciones que le indican al computador las tareas a realizar.
Estas instrucciones estarán escritas en un lenguaje de programación, a continuación hablaremos un poco de éstos.
Sin embargo, las computadoras esencialmente solamente comprenden al lenguaje de máquina el cual consiste en una combinación de ceros y unos que funcionan internamente.
Ejemplo:
0010 1010 0001 1101
0011 1100 1010 1111
0101 0110 1101 0101
1101 1111 0010 1001

Los lenguajes de programación fueron creados precisamente debido a la complejidad en la escritura de los lenguajes de maquina y por el tiempo que se tomaba su escritura.

A continuación, hablaremos de algunos de los lenguajes de programación que se han desarrollado hasta nuestros días.

a) El Lenguaje Ensamblador (Assembler):

Es un lenguaje de bajo nivel basado en instrucciones cortas (como MOV, ADD, etc.) en su momento fue una adecuada alternativa para dejar de utilizar el lenguaje de maquina para programar directamente, actualmente se usa básicamente para instruir al computador a realizar determinadas funciones muy ligadas a su configuración de hardware.
A continuación, presentamos un ejemplo de código Assembler, tomado de la Wikipedia:

ORG 0
Inicio bsf STATUS,
RP0 clrf PORTB
movlw 0xFF
movwf PORTA
bcf STATUS,RP0

Principal
movf PORTA,W
movwf Contador
movf Contador,F
btfsc STATUS,Z
goto PuntoDecimal
sublw d'9'
btfss STATUS,C

END

Algunas de las ventajas del lenguaje ensamblador respecto al lenguaje de máquina:
* Es más fácil de escribir y leer.
* Ofrecen mayor facilidad para la modificación de su codificación.

Algunas de sus desventajas:
* Su ejecución es más lenta.
* Su codificación ocupa más espacio físico en disco y memoria.
* Transferirlo para su corrida en otro computador puede traer inconvenientes de compatilidad con el hardware.

b) El lenguaje C y otros lenguajes de alto nivel:


Ya que escribir un lenguaje de programación era una tarea muy complicada y tediosa utilizando al Ensamblador posteriormente se fueron desarrollando otros lenguajes más cercanos al lenguaje humano - estos lenguajes conocidos como lenguajes de alto nivel - fueron concebidos con la idea de facilitar la programación
Uno de los primeros fue el FORTRAN (que significa Fórmula Translator o traductor de Fórmulas) éste fue diseñado específicamente para cálculos matemáticos.
Otro fue el COBOL (Common Bussiness Oriented Language) que fue concebido básicamente para procesamiento de datos de negocios.
Ya que estos lenguajes se estaban diseñando para propósitos muy específicos que excluían otras tareas tales como procesamiento de texto, manejo de sistemas operativos, diseño de juegos de videos, etc. luego surgieron otros lenguajes de programación más orientados a los no expertos tales como el Pascal y el BASIC.

El C ofrecía una mayor estabilidad comparada con otros lenguajes de alto nivel que le precedieron.

Fue creado en el 1972 y fue concebido originalmente como una alternativa mejorada al lenguaje B - el cual era muy orientado a los sistemas operativos - el C conceptualmente considerado como un lenguaje de programación "minimalista" pero con estructuras de lenguaje de alto nivel, este lenguaje dispone de instrucciones similares al lenguaje humano que permiten comunicarse con el hardware de la computadora.

Algunos de los objetivos de los creadores del C eran:
1- Crear un lenguaje que fuera más fácil de leer y escribir que el lenguaje ensamblador.
2- Ofrecer la posibilidad de acceder al hardware del computador, tal y como cuando se programaba en ensamblador.
3- Diseñar un lenguaje de programación que fuera portable, o sea que pudiera ejecutarse sin mayores complicaciones en otras computadoras.
Gracias a su poder y portabilidad el C se convirtió rápidamente en uno de los lenguajes de programación más populares del mundo. La mayoría de las aplicaciones están escritas en C, no obstante los programas más recientes han sido codificados en un derivado mejorado del C llamado C++.
Algunos de los programas más famosos han sido escritos en C o C ++ incluyendo los sistemas operativos Windows 95/98/Me/NT/2000 y XP, el Unix y el Linux, así como también aplicaciones comerciales muy populares como el Quicken, el navegador Netscape y el Microsoft Word.
A continuación, presentamos un ejemplo de codificación en C:

Programa que imprime un número decimal a binario #include
#include "a:ends.h" /*Aqui llamamos a nuestro archivo */
main()
{
unsigned int num,masc;
char resp;
clrscr();
do{
masc=(1<<(sizeof(int))*8-1);
printf("DAME UN NUMERO: ");
scanf("%ud",&num);
while(masc){ /*Se define una variable bandera, se enciende cuando es diferente de cero */
if((num&masc)!=0)
printf("1");
else
printf("0");
Endif
masc=masc>>1;
}Endwhile
printf("\nOTRA VEZ? (S/N)");
while((resp=getchar())=='\n')
;
}while(resp=='s'|| resp=='S');
Posteriormente se ha tratado de hacer el C todavía más amigable al programador mediante el lanzamiento de lenguajes derivados de éste tales como el Java, Perl, Python, C#, etc. c) RAD (Desarrollo rápido de Programas)

Conocidos en inglés como Rapid Application Development (RAD)
Estos lenguajes de programación permiten al programador la creación de la interfaz de usuario que deseen y de paso la creación del código fuente que hará que esta interfaz funcione.
Esta funcionalidad constituye un paso gigantesco en comparación a los lenguajes comentados más arriba cuya salida era más orientada al texto, usar el mouse, botones y ventanas no estaba contemplado en ese momento aun.
Entre los programas más populares se encuentran el Visual Basic (basado en BASIC), el Delphi (basado en Pascal) el Visual C# (basado en el C++) y el JBuilder (basado en el Java)

Ejemplo de Delphi:



Ejemplo de Visual Basic:


d) Lenguajes de programación orientados a Bases de Datos:

Estos lenguajes fueron diseñados con el objetivo expreso de almacenar información (por ejemplo nombres, direcciones de telefonos, historial crediticio, etc.) generalmente son de facil uso ya que no todos los usuarios desean conocer a profundidad los comandos, instrucciones y lógica de programación de los lenguajes de programación de alto nivel.

Algunos de los programas más populares en este campo son el Microsoft Access y el FileMaker Pro.
El SQL y el Oracle son aplicaciones de bases de datos de mayor complejidad.

Ej. de Microsoft Access:



e) Lenguajes Script:

Este tipo de lenguaje permite modificar un programa existente tal como un procesador de texto u hoja electrónica, estos permiten crear programas de cierta complejidad de forma rápida y con muy poca codificación.
Generalmente su aprendizaje es más sencillo que el de los lenguajes de alto nivel.

La mayoría de los programas de Microsoft (Excel, Word, PowerPoint, Access, etc.) incluyen
un lenguaje script llamado VBA (Visual Basic for Applications) el cual es muy parecido al Visual Basic.

Ejemplo Script:



f) Lenguajes de programación orientados a Web:

Este tipo de lenguaje permite crear sitios Web de manera visualmente atractiva usando el HTML(Lenguaje de Etiquetas de Hipertexto).
Posteriormente al HTML se desarrollaron lenguajes como el Java, Javascript y VBScript los cuales mejoraron la interacción visual con el usuario (por ejemplo para juegos en línea, para llenar formularios, etc.)
Algunas de las ventajas que ofrecen este tipo de lenguajes:
* Se pueden crear páginas webs interactivas, lo cual redunda favorablemente en un diseño más atractivo al visitante.
* Son de fácil aprendizaje.

Desventajas:
* No todos los navegadores soportan al Javascript o al VbScript, especialmente los más antiguos.
* Es posible que para aquellos usuarios que utilicen una conexión a internet tipo dial-up algunas páginas basadas en Vbscript pueden abrirse de forma muy lenta.

Ejemplo JavaScript:

17 abril 2008

TODO BAJO LA LUPA: SOX

Miguel Angel Montaño


Hoy en día hablar de honestidad resulta algo embarazoso, más aun cuando se trata de negocios. El hecho de ganar a toda costa, puede hacer que las personas incurran en omisiones, faltas y acciones que vayan más allá de la ley, ya sea por dolo o por ignorancia a esta.

Tantas situaciones que se han visto dentro del mundo de la economía y los negocios, hacen que surjan reacciones por parte de los stakeholders, y principalmente de accionistas y del gobierno, mecanismos para fiscalizar las operaciones de las empresas y hacerlas más transparentes.

Uno de estos mecanismos es ley Sarbanes-Oxley, o como se le llama comúnmente: SOX. La cual afecta sustancialmente la labor que se desarrolla dentro del área de sistemas, al requerir las condiciones y los procedimientos necesarios para el desarrollo de las aplicaciones, y evaluando su funcionalidad dentro de la corporación.

Muchas personas tachan a esta ley como meramente burocrática, impidiendo el libre desarrollo de los sistemas y entorpeciendo la labor de las personas dentro de la empresa. Pero echemos una mirada para comprender un poco más lo que implica esta ley.

La ley Sarbanes-Oxley nace en julio del 2002, a raíz de la declaratoria de bancarrota de Worldcom, para fortalecer la gobernabilidad corporativa y así regresar la confianza a los inversionistas. Es llamada Sarbanes-Oxley por los apellidos de el senador Paul Sarbaes y el representante Michael Oxley, quienes promovieron esta ley.

Que objetivos persigue SOX:

  • Restaurar la confianza del público con respecto a las actividades financieras que tienen las empresas y principalmente dentro del mercado de valores.
  • Ofrecer transparencia e integridad de los estados financieros.
  • Establecer prácticas éticas dentro del negocio.
  • Crear un ambiente de confiabilidad dentro de la alta dirección.
  • Responsabilizar a la administración de la empresa sobre la información que se le presenta a los stakeholders.
  • Impulsar la superación y la excelencia dentro de la cultura corporativa.

Que regula SOX:

  • Establece nuevas regulaciones a los consejos corporativos y los comités de auditoria.
  • Establece nuevas responsabilidades y penas criminales para la administración corporativa.
  • Establece nuevos marcos de dependencia hacia los auditores externos.

Como está estructurado, principalmente, SOX:

  • Procedimientos de auditoria y normas de contabilidad para garantizar transparencia en la información.
  • Conflicto de intereses y responsabilidades de los órganos de control y supervisión.
  • Transacciones fuera de balance.
  • Evaluación gerencial de los controles internos.
  • Establecer una ley de fraude corporativo y criminal.

Aunque SOX, tiene objetivos meramente contables y financieros, su repercusión afecta a todo el ámbito de la compañía, ya que todo proceso que tenga que ver con actividad financiera deberá de ser auditada.

Dentro de lo anterior pueden existir tres áreas específicas, donde el impacto de SOX puede ser mayor:

  • Desarrollo y mantenimiento de las funciones de seguridad, en los cuales los controles de procesos internos y los datos financieros pueden ser actualizados.
  • Apoyo a la aplicación en toda la empresa de los procesos de alto nivel a través de una ubicación centralizada, basado en herramientas para el seguimiento de tareas.
  • Rápida definición de procesos estandarizados, herramientas acceso y rastreo a fin de ayudar a asegurar la consistencia de los procesos a través de la organización.
  • Habilitar la exactitud en tiempo real del inventario, y la presentación de informes sobre el hardware y software como parte de un proceso activo de información general.

Sobre las implicaciones que tiene SOX podemos mencionar la sección 409 de dicha ley, donde establece la obligación de las empresas de reportar en menos de 48 horas si un acontecimiento de la cadena de producto compromete a los estados financieros de la organización. Por ejemplo la tardanza en la entrega de un producto puede afectar los planes de producción y ventas, repercutiendo en las finanzas de la empresa.

Para una empresa que está acostumbrada a documentar sus procesos, el hecho de seguir SOX, implica poco trabajo, ya que sólo deberá adecuar su información a los estándares que se marcan en SOX. Pero para las empresas, cuyo entorno de trabajo está caracterizado por la desorganización, cumplir con la normatividad que marca SOX puede llegar a ser un calvario. Aunque es una excelente oportunidad para empezar a poner orden en la casa.

¿Burocracia? o simplemente tener controles internos para mejores prácticas de negocios. Nosotros lo decidimos.

Atención: Phishing del ScotiaBank por email


A continuación les muestro este mensaje falso que he recibido hoy supuestamente enviado por el Scotiabank.
Cuidado con estos mensajes, sólo me falta recibir uno del BHD para completar la colección de los bancos más grandes del país....¿y qué dicen las autoridades al respecto? nada, de seguro están muy ocupados en politica.

El almacenamiento evoluciona

En el mundo digitalizado de hoy, donde cargar con la biblioteca entera de fotos, música y vídeos en dispositivos móviles es una posibilidad real, la capacidad de almacenamiento es un aspecto sumamente relevante a la hora de comprar uno de estos equipos. De hecho, la máxima parece ser más potencia, más rapidez y más portabilidad.

Normalmente el almacenamiento de datos se hace en discos duros, presentes mayormente en sistemas de escritorio (PCs) y laptops, y en memoria flash, usada en cámaras digitales, reproductores de música y teléfonos inteligentes. Cada una de estas formas de almacenamiento no-volátil tiene sus ventajas y desventajas, siendo el caso que la memoria flash, al no constar de partes movibles, es más robusta que el disco duro, pero es al mismo tiempo más costosa.

Los discos duros son frágiles porque dependen de la acción giratoria de un disco que lleva la data magnética hasta un lector, proceso que requiere de mucha energía y que genera una cantidad considerable de calor. La memoria flash, en cambio, es más pequeña, consume menos energía y genera menos calor, pero su vida útil y capacidad son limitadas, siendo su peor característica el hecho de que el proceso de escritura es mil veces más lento que el de lectura.

¿Cuál es mejor, entonces? En opinión de IBM, ninguna. De hecho, esta compañía dio a conocer sus avances en nuevo tipo de memoria que reúne las ventajas del disco duro y la memoria flash a la vez que elimina sus desventajas.

Esta memoria, denominada Racetrack (pista de carreras), está basada en los principios de la nanotecnología y spintronics (espintrónica o magnetoelectrónica), una rama emergente de la física que aprovecha el movimiento de un electrón en lugar de únicamente utilizar su carga eléctrica. Ejemplo de ello es que muchas computadoras usan spintronics para ampliar la densidad de datos almacenados en un disco duro.

La memoria Racetrack opera bajo el principio de mover corrientes de data magnética a través de una serie de diminutos nanocables. Los datos son almacenados en segmentos conocidos como paredes de dominio, ubicados entre regiones magnéticas en nanocables. El nombre “racetrack” obedece al hecho de que los datos se aceleran alrededor del cable o pista conforme se van leyendo o grabando.

El resultado es un dispositivo sin partes movibles capaz de almacenar hasta 500 mil canciones (o 3,500 películas) utilizando un mínimo de energía y generando casi nada de calor. A todo esto, es 100 veces más barata por byte que la memoria flash. ¿Su único inconveniente? Que no estará disponible hasta dentro de 7 años.

Empresa va a conectar a RD con el Caribe en fibra óptica

En el Caribe los centros de conexión con la red mundial para los sistemas de cables submarinos están en las islas Santa Cruz y Puerto Rico; y la región existen cuatro redes interconectadas, una que enlaza las islas del extremo sur que es Southern Caribbean Fiber ( Martinica, Santa Lucia, Barbados, San Vicente, Granda y Trinidad); la Middle Caribbean Network (Guadalupe, Dominica y Martinica); Global Caribbean Network (enlaza a Guadalupe con la red principal en Puerto Rico y Santa Cruz), y la Northern Caribbean Fiber (que une a Guadalupe con Haití e incluye una conexión con Jamaica y República Dominicana).

La Northern Caribbean Fiber entra a Haití por Jacmel en la parte Sur, a Jamica por Kingston y a República Dominicana por el área de Santo Domingo y con este cable se completa la red caribeña que va desde Jamaica hasta Trinidad y tiene una sección que se extiende desde esta isla hasta la Guyana Francesa.

El proyecto de NCF Dominicana ofrece el país una nueva vía de acceso de alta capacidad a Internet, trae más competencia al mercado con el efecto que esto tiene en la reducción de los precios para los usuarios, a través de un cable de 4 pares de fibras (fibra óptica).