Mostrando entradas con la etiqueta Cultura Informatica. Mostrar todas las entradas
Mostrando entradas con la etiqueta Cultura Informatica. Mostrar todas las entradas

lunes, 18 de mayo de 2009

Oracle adquiere a Virtual Iron y mejora su oferta de virtualización


Oracle anunció la compra la empresa especializada en herramientas de gestión de sistemas virtuales para bases de datos

Oracle aumentó su gama de productos de virtualización con la compra de Virtual Iron, una compañía especializada en herramientas para la gestión de sistemas virtuales para bases de datos. Fue a principios de marzo cuando se iniciaron los rumores de un posible acuerdo entre ambas compañías, un rumor que no se hizo oficial hasta ayer tarde. Según Oracle, cuando se combinen con su producto de virtualización de servidores, los sistemas de Virtual Iron ofrecerán a los usuarios recursos dinámicos y capacidad de gestión, mejorando la visibilidad y el control de software empresarial.

Win Coekaerts, ejecutivo de Oracle, afirma que la industria tiende a demandar virtualización como una manera de reducir los gastos operativos y llevar a cabo estrategias de green IT sin sacrificar la calidad del servicio. De esta forma, la suma de Virtual Iron permite a Oracle ofrecer a sus clientes una administración más dinámica de la capacidad de sus servidores, y optimizar el consumo de energía, según aclaró Oracle, que también dijo que la adquisición es “consistente con la estrategia de la compañía de ofrecer una gestión de software comprensiva que facilite una administración más eficiente a la hora de aplicar los niveles del servicio.

Oracle añadió que esta adquisición representa una serie de beneficios para sus clientes, como un rápido despliegue de aplicaciones, mayor facilidad en la configuración de la virtualización, además de control y visibilidad mejorada del software empresarial de Oracle.

Virtual Iron se suma a la reciente adquisición de Sun por parte de Oracle en un acuerdo valorado en 7.400 millones de dólares y que ahora los accionistas de Sun quieren paralizar.

jueves, 15 de enero de 2009

Ataques a gran escala


Más de 300 páginas web israelíes se han visto afectadas por un ataque de hacktivismo pocos días después de que se iniciara el conflicto Palestino-Israelí, según Trend Micro.

Trend Micro informa de la existencia de una nueva oleada de hacktivismo, una actividad maliciosa en la que los usuarios se valen de herramientas utilizadas por hackers para realizar protestas en Internet con el objetivo de mostrar el descontento de determinados grupos de población en temas relacionados con aspectos políticos, geográficos, religiosos y socio-culturales.

Los incidentes de hacktivismo se han incrementado durante los dos últimos años y se han hecho más devastadores. En esta ocasión, han sido las represalias que se han querido tomar contra israelíes y norteamericanos las que han adoptado la forma de hacktivismo, cuando más de 300 páginas web israelíes fueron alteradas pocos días después de que el ejército de este país iniciara los bombardeos en Gaza.

Los ataques, que han sido considerados como parte de una “Guerra de Propaganda", se han producido en sites que han sido modificados para incluir mensajes anti-israelíes y norteamericanos. A pesar de que el ataque sólo afectaba a las páginas israelíes, el Director de Investigación de Informática Forense de la Universidad de Alabama, Gary Warner, afirma que “es muy probable que los sitios norteamericanos sean el objetivo siguiente" y aconseja a los administradores de las webs que se mantengan alerta.

Si bien el problema entre Israel y Gaza es la noticia más importante sobre este tipo de ataques en la actualidad, Paul Ferguson, Investigador de Amenazas Avanzadas de Trend Micro, recuerda que otras muchas situaciones conflictivas están teniendo lugar en el mundo que tampoco hay que descuidar desde el punto de vista de la seguridad de los usuarios a la hora de navegar por Internet.

Por ejemplo, existen varios informes de ataques aleatorios entre hackers indios y paquistaníes, así como entre varias facciones políticas dentro de Rusia.

La conclusión que se saca de todo esto es que se prevé que Internet se convierta en un “campo de batalla" para manifestar opiniones políticas, culturales y de cualquier otro tipo en un futuro no muy lejano.

miércoles, 31 de diciembre de 2008

10 Consejos parsa que proteges tu pc nueva


Si acabas de comprar una pc o estas pensando hacerlo revitech te ofrece 10 consejos que puedes utilizar para protegerla.

uno de los sectores de la economía que no pasa por dificultades es el crimen cibernético. Es probable que aumenten los fraudes en línea, el spam de empleos y el fraude bancario durante la desaceleración, los criminales faltos de dinero se aprovechan de los compradores que buscan ofertas y las personas que buscan empleo en línea.


Para evitar convertirse en una víctima del crimen cibernético con su nueva computadora, debe cumplir algunas recomendaciones básicas:

1. Asegúrese de que su computadora tiene software de seguridad integral.

2. Revise si su software de seguridad se actualiza automáticamente o requiere que usted lo actualice.

3. Utilice el correo electrónico con precauciones.

4. Tenga cuidado con los fraudes electrónicos.

5. Eduque a su familia y preste atención a las actividades en línea de sus hijos.

6. Cree contraseñas seguras y poco usuales.

7. Busque y compre con seguridad.

8. Haga copias de seguridad de la información crítica.

9. Use los programas de mensajería instantánea (IM) con precauciones.

10. Sí diviértase con los juegos en línea tomando los resguardo necesarios.

Estos son algunos consejos que le pueden servir en el futuro a proteger su pc en la red y evitar danos materiales o logicos.

Se propone aplicar limite de edad para acceso web


ería una ventaja aplicar en Internet el mismo sistema de censura usado para la clasificación de películas en cines", declaró el ministro de cultura de Gran Bretaña a la publicación The Daily Telegraph

En una entrevista con el periódico londinense The Daily Telegraph, el ministro Andy Burnham declaró que las autoridades británicas tienen planes de iniciar negociaciones con la administración del próximo presidente estadounidense, Barack Obama.

El objetivo de tales negociaciones sería establecer reglas internacionales para sitios web en idioma inglés, escribe la agencia Reuters citando al periódico londinense The Daily Telegraph.

Burnham indica que para Gran Bretaña y Estados Unidos será importante cooperar con el fin de influir en los estándares industriales que determinen los contenidos disponibles en Internet.

Instaurar un sistema similar a la censura cinematográfica en sitios web es una solución viable, indica el ministro, agregando que otra alternativa sería obligar a los proveedores de acceso a Internet a filtrar el acceso del público general a los contenidos disponibles en la red.

Según el ministro, en Internet hay contenidos "que no deberían estar allí".

"Esta no es, en lo absoluto, una campaña contra la libertad de expresión. Es importante definir los límites para que los usuarios no salgan perjudicados", declaró el ministro de cultura.

En tal sentido, trazó paralelos con la actual legislación televisiva británica, que prohíbe la transmisión de escenas de violencia antes de las 21 horas.

Paralelamente, el ministro británico propone instaurar reglas que determinen el tiempo máximo que pueden usar sitios como YouTube y Facebook para eliminar contenidos "inapropiados".

miércoles, 17 de diciembre de 2008

Se autoriza el uso de firmas digitales


COmo todos hemos oido hablar de la famosa firma digital o firma electronica , es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje.

Al igual que la firma manuscrita la que utilizamos en todas nuestras transacciones la firma digital si esta regulada tambien tiene autoridad de la persona que firma ya sea empresa o personal, El instituto Dominicano de Telecomunicaciones (INDOTEL) aprobo el uso de la firma digital y con esto nuestro pais , da un gran paso adelante a nivel de tecnologia, Felicitamos al indotel por este paso tan importante para nosotros , aqui la noticia tomada del listin para nuestros lectores.

José Rafael Vargas dijo que el uso de la firma digital se podrá hacer a través del proyecto conocido como Digifirma, operado por la CCPSD.

El Instituto Dominicano de Telecomunicaciones (Indotel) y la Cámara de Comercio y Producción de Santo Domingo (CCPSD) firmaron un acuerdo para utilizar la firma digital en el comercio electrónico, con el fin de facilitar la transacción de documentos y actividades comerciales a los usuarios.

Durante la firma del convenio, el presidente del Indotel, José Rafael Vargas, reveló que a partir del 2009 se comenzará a usar la firma digital para la tramitación de los cheques de compensación en el Banco Central, lo que permitirá que sean liquidados de manera inmediata. Vargas explicó que el Banco Central requiere ahora para su nuevo sistema de pagos implementado este año el uso de la firma digital para las aplicaciones internas entre el banco y las entidades de intermediación financiera que regula.

El uso de la firma digital se podrá hacer a través del proyecto conocido como Digifirma, operado por la CCPSD, debido a que es donde se registra la emisión y gestión de certificados de firma digital. Es decir, los usuarios, ya sean empresas o personas físicas, requieren de un certificado para hacer sus transacciones electrónicas que requieran firma digital.

Para solicitar un formulario de solicitud los usuarios necesitarán cumplir algunos requisitos. El formulario tienen que solicitarlo en la CCPSD de manera presencial o accediendo a la página de web www.camaarasantodomingo. org.do y pagando la suma correspondiente también de manera presencial o por la internet, mediante tarjeta de crédito o transacción bancaria.

Existen tres tipos de certificados empresariales clasificados del I al III. La clase I aplica para operarios y obreros y tiene un costo de RD$2,000 por un lapso de dos años; la clase II aplica para mandos medios y cuesta RD$4,000 por un tiempo limitado de dos años y, la clase III, que aplica a alta gerencia, vale RD$5,000 por un tiempo de cinco años.

La firma digital reemplaza la firma manuscrita a través del medio electrónico y se encuentra sustentada en el régimen legal de las firmas digitales en República Dominicana, mediante la Ley 126- 02, sobre comercio electrónico, documentos y firmas digitales. Esa legislación se basa en la ley modelo de la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (UNCITRAL), por sus siglas en inglés), y por su reglamento de aplicación aprobado por el decreto 335-03.

La CCPSD es la segunda entidad que ha sido certificada por el Indotel para la autorización de firmas digitales. El presidente de Indotel dijo que estas nuevas tecnologís han transformado las prácticas tradicionales de comercio, “ya que permiten la interconexión directa de los sistemas críticos de comercio y sus componentes claves, clientes proveedores, distribuidores y empleados que posibilitan el comercio electrónico en todas sus manifestaciones”.

Recalcó que la el uso de la firma digital garantiza los cuatros elementos esenciales de la comunicación electrónica: confidencialidad, integridad, autenticación y el no repudio. “El crecimiento del uso de la firma digital como sustituto de la firma manuscrita contribuirá con el aumento del clima de confianza y seguridad tecnológica que se requiere para el desarrollo de las actividades comerciales en nuestro país, cada ves más automatizadas y basadas en el uso de la internet”, dijo.

MOTIVACIÓN

Nacimiento del proyecto
La asesora de tecnologías de la comunicación e información de la Cámara de Comercio y Producción de santo Domingo (CCPSD), Ángela Jáquez, explicó que el proyecto nace con el artículo 35 de la ley 126-02 y persigue abrir los límites a las empresas con un certificado de firma digital que tiene validez para toda la Unión Europea.

Dijo que para obtener el certificado se hace la solicitud porque los datos son verificados y luego se le otorga una clave privada que es recibida individualmente por correo electrónico. Sostuvo que como la cámaras de Comercio son las que administran el Registro Mercantil eso le da un valor agregado a este proyecto.

lunes, 15 de diciembre de 2008

Banda Ancha , Tema Actual



LA ESTRATEGIA DEL INDOTEL VA ENCAMINADA A QUE TODAS LAS COMUNIDADES DEL PAIS TENGAN BANDA ANCHA


El desarrollo de la banda ancha y la instalación de cables de fibra óptica en todo el territorio dominicano, con el propósito de ampliar la capacidad de conectividad de la población, es la prioridad del Instituto Dominicano de las Telecomunicaciones (Indotel), por las implicaciones en términos de desarrollo económico y social que eso implica para el país.

Así lo afirmó el presidente del órgano regulador de las telecomunicaciones, José Rafael Vargas, durante su participación el Desayuno de LISTÍN DIARIO.

Vargas dijo que la estrategia del Indotel va encaminada a que no se quede ni una sola comunidad sin banda ancha.

Explicó que Indotel hizo el proyecto piloto en la comunidad Los Botados, Yamasá, y demostró a las empresas telefónicas que se puede desarrollar el negocio de las telecomunicaciones en cada una de las comunidades rurales.

Según Vargas, cuando las prestadoras de servicios de telecomunicaciones notaron lo que se había logrado en esa comunidad modelo se interesaron y hubo que convocar a un concurso público internacional para crear un subsidio que en principio sería patrocinado por el Indotel de alrededor de US$5 millones a la empresa que se atreviera a desarrollar redes de banda ancha en 503 comunidades.

“Dijimos que la compañía que gane podía seguir desarrollando 500 comunidades más, pues la meta es que en dos años no se queda una sola comunidad sin banda ancha. Participaron 19 empresas locales e internacionales y fue ganado por Codetel. Esta empresa afrontó el desafío más allá de lo que se había propuesto y asumió el reto sin la necesidad de darle subsidio. Nuestro compromiso fue darle frecuencias para desarrollar la red en la 32 provincias y establecimos contractualmente que en 345 días 508 comunidades debían tener banda ancha”, explicó.

Competencia

El presidente del Indotel prevé una fuerte competencia entre las telefónicas para el año 2009. Atribuyó la degradación en el servicio telefónico a que hay un tráfico superior al planificado por las empresas.

El proyecto de banda ancha, dijo Vargas, ha desbordado las ventas de servicios, por lo que el Indotel está obligando a las compañías a que dupliquen y tripliquen sus plataformas tecnológicas.

Informó que Codetel anunció inversiones en dos meses por el orden de los US$90 millones para triplicar sus redes, desarrollar infraestructuras y duplicar sus celdar.

Mientras que Orange acaba adquirir unas frencuencias para expandirse en el año 2009. “Viene una competencia muy fuerte en el año 2009 en materia telefónica y de telecomunicaciones, lo que mejora la calidad de los servicios.

Conectividad

Vargas destacó el trabajo que hacen las empresas de telecomunicaciones y mencionó que Orange ha resuelto el problema de conectividad con la instalación de fibra óptica de Santo Domingo a Puerto Plata, la cual se extiende hasta el NAP del Caribe, en el Parque Cibernético, y de ahí hasta Punta Cana.

Otro de los avances que se ejecutan el sector, según el funcionario, es que Codetel inició la instalación de fibra óptica hacia el sur. También dijo que se ha encargado a Espiral Technoloty Group para que resuelva el problema de conexión en Puerto Plata con sus respectivas comunidades, así como la Línea Noroeste.

Reveló que los técnicos del Indotel trabajan en el diseño de una red que conecte fibra óptica al país a través de la costa.

República Dominicana exporta su experiencia.

República Dominicana se ha convertido en una nación que asesora a otros países en materia de telecomunicaciones y aplicación de proyectos de banda ancha.

Algunas naciones centroamericanas, entre las que están Nicaragua y Honduras, reciben apoyo directo a través del Instituto Dominicano de las Telecomunicaciones (Indotel).

Así lo revelaron José Rafael Vargas, presidente del Indotel, y Edwin San Román, asesor y encargado del proyecto de banda ancha que ejecuta el órgano regulador, quienes informaron que la Organización Internacional de las Telecomunicaciones (OIT) ha hecho suya la iniciativa para llevar la experiencia a países de África donde también se realizan esfuerzos en esta dirección.

“Desde estos países han venido a visitarnos; los hemos llevado a los campos, han visto nuestra experiencia y se están llevando el mismo modelo. Por la experiencia que hemos tenido es que la OIT está llevando el proyecto a África”, expresó el presidente del Indotel.

“No es cierto que antenas causen daño”

No es cierto que las antenas que instalan las empresas telefónicas, de radio y televisión produzcan algún efecto dañino a la salud de los habitantes de las áreas circundantes. El Instituto Dominicano de las Telecomunicaciones (Indotel) cuenta con las pruebas suficientes que demuestran que la radiación que expide un aparato de televisión o microondas en la casa es similar.

Así lo dejó establecido el presidente del organismo regulador, José Rafael Vargas, durante su participación con el Desayuno de LISTÍN DIARIO. El funcionario expresó que están pidiendo a las empresas que establezcan un diálogo permanente con las juntas de vecinos y con las instituciones que deben autorizar la instalación de las antenas, tales como las secretarías de Medio Ambiente y Obras Públicas; los ayuntamientos y el Indotel para que se instalen en los lugares más adecuados.

“Ustedes ven una lluvia de antenas y torres por donde quiera. Ustedes ven las protestas por dondequiera de vecinos e instituciones. Nosotros decimos que no hay daños a la salud. No hay emisiones ionizantes con estas antenas. De manera que aquí no se produce ningún daño a la salud por la colocación de estas antenas”, explicó.

Sobre la capacidad de tecnológica del Indotel para comprobar las emisiones, el presidente del organismo explicó que fue adquirido un moderno equipo recomendado por la Organización Internacional del Telecomunicaciones (OIT) y trajo al mejor técnico del mundo para que participara en un taller con todos los radiodifusores, dueños de canales de televisión y de instituciones comunitarias de usuarios para discutir el tema a propósito de una denuncia de la Universidad Autónoma de Santo Domingo (UASD).

“Pusimos a discutir al mejor técnico del mundo con los muchachos de la casa de estudios superiores y tuvieron que admitir lo que dijeron los técnicos sobre las radiaciones”, explicó. Vargas indicó que cuando se presentan casos de denuncias se mandan los técnicos del Indotel al área y como las personas no entienden las explicaciones técnicas se les ofrece todo tipo de información de manera que queden satisfechos. “Un televisor y una radio en su casa tienen el mismo nivel de radiación que una antena. Un microondas causa más daño”, dijo.

Según explicó David Pérez Tavera, miembro del consejo y encargado de recibir las quejas de los consumidores, al Indotel llegan frecuentemente quejas de las juntas de vecinos y siempre se les da la debida atención. Destacó que aunque no se le da publicidad a esta función se hacen las comprobaciones técnicas en los lugares.

Centros tecnológicos crean cerebros que precisa el país


Cuando en un remoto rincón del país un niño o un adolescente pobre accede a uno de los centros de capacitación en informática instalado por el Instituto Dominicano de las Telecomunicaciones (Indotel), sienta la base de su ingenio.

La amplia ventana de conocimiento que abre es el despegue para interesarse por una carrera de desarrollo como la creación de softwares, ensamblaje de computadora.

José Rafael Vargas, presdente del Idotel, contó orgulloso que ya se han instalado 867 centros tecnológicos en todas las provincias del país, a una inversión de RD$1,000 millones.

Explicó que en estos centros se ofrecen servicios de capacitación en informática, salas de internet, bibliotecas virtuales y cursos de inglés.

Al participar en el Desayuno de LISTÍN DIARIO Vargas informó que resta una inversión de RD$200 millones para completar la meta de 1,400 centros. “No hay un campo importante del país que no tenga una sala digital. Estamos creando los cerebros que necesita el país”, afirmó.

Insistió en el fenómeno ocurrido en Los Botados, Monte Plata, donde un motoconchista que mantenía a su madre con ese trabajo, se convirtió en un técnico en el centro de informática del Indotel. La persona en mención dejó el motoconcho y creó una escuela de informática de la que obtiene mayores ingresos.

En los cuatro años del gobierno del presidente Leonel Fernández recién pasados Vargas dijo que desde el Indotel desarrolló una política de acceso y de inclusión social que permitió que los niños conozcan el manejo de las computadoras y la consulta de las bibliotecas virtuales.

Eficiencia

Decidieron entregar en enero 503 centros a organizaciones comunitarias que han demostrado eficiencia y responsabilidad en su manejo, como sucede en el Sur con los centros de Visión Mundial y Sur Futuro. Ya se ha entregado el 90% de los centros que maneja la iglesia Católica y el 60 de la Evangélica.

Proyecto Emprendimiento

A través del Proyecto Emprendimiento Tecnológico el Indotel se propone capacitar en dos años a 5,000 jóvenes que podrán operar pequeños negocios tecnológicos en las todas las provincias del país.

Los técnicos del ITLA se trasladan a las provincias para formar a los jóvenes más sobresalientes. Los jóvenes becados por el indotel estudian profesiones de desarrollo como ingeniería de software, mecatrónica y diseño gráfico, entre otras.


Con el ITLA


El Inodtel creó el Fondo de la Excelencia Académica para inicialmente becar y dar créditos a 500 jóvenes para que estudien carreras desarrollo en el Instituto Tecnológico de las Américas (ITLA). Actualmente cursan estudios con esos fondos 1,047 jóvenes.

El presupuesto inicial para este proyecto fue de RD$20 millones, pero tuvieron que cuadruplicarlo ante la gran demanda.
Fuente:Listindiario

martes, 9 de diciembre de 2008

Nokia vuelve a desafiar al IPHONE




La respuesta definitiva de Nokia al iPhone (de Apple) y a BlackBerry puede llegar en 2009.

El mayor fabricante de móviles del mundo lanzará en el segundo trimestre del próximo año el N97, su nuevo dispositivo fetiche, diseñado para aprovechar al máximo todas las posibilidades de Internet y personalizarlas para cada cliente.

Con el lanzamiento del nuevo terminal, que se venderá, sin contar las subvenciones de los operadores, por unos 550 euros, Nokia busca ganar posiciones frente a sus rivales en el reñido mercado de los smartphones y reactivar la alicaída demanda.

Pero no sólo eso.

RESPONDIÉNDOTE

¿Quién trajo el iPhone a la RD?

La pasada semana la compañía Claro logró lanzar el iPhone en República Dominicana y Orange Dominicana realizó el lanzamiento de su iPhone para el mismo jueves a la misma hora que Claro, iniciando las ventas en su tienda principal.

Claro realizó un lanzamiento espectacular, siendo el mismo una fiesta con un corte bien juvenil, cargada de energía y al puro estilo Apple. Con estos lanzamientos ya Claro y Orange ofrecen el afamado iPhone en el país con una acogida excelente por parte del mercado. El iPhone 3G podrá ser activado con la red 3G HSDPA / UMTS que brinda una gran velocidad de transmisión de datos. El mismo contará con distintos planes, que incluyen paquetes de descargas de datos atractivos para que los clientes disfruten al máximo de lo último en tecnología a nivel mundial.

¿SABES EL USO DE?

El iPhone 3G ha sido anunciado por Steve Jobs como un iPhone más veloz (3G) y a la mitad de precio que el anterior que se conoció como iPhonne. Pues esta nueva versión 3G ha implementado funciones y características como la conectividad de datos EDGE que pasa a ser HSDPA que es de alta velocidad, y se le añade un chip GPS. La autonomía de la batería también se mejora. La cámara de fotos, pese a incorporar geoposicionamiento, se queda en la misma calidad que la anterior, con solo 2 megapíxeles. Se ha mejorado eso sí, el sonido para que la experiencia musical mejore. Tendremos 24 horas de autonomía para ello. El diseño del iPhone 3G ha sido modificado ligeramente, nada muy apreciable. Se ha colocado la salida de auriculares a ras del teléfono, de manera que no tengamos que usar un adaptador para usar nuestros propios auriculares. Se ha cambiado la carcasa posterior, que pasa a ser de plástico (negro y blanco para el modelo de 16 GB), botones metálicos, un peso dos gramos más reducido, pero a pesar de los rumores, se ha aumentado su tamaño, siendo ahora el iPhone 3G 115,5 mm de largo (frente a 115 mm), 62.1 mm de ancho (frente a 61 mm) y 12.3 mm de grosor (frente a 11.6 mm). El diseño ligeramente modificado da la sensación contraria. El mayor atributo del iPhone es su interfaz, el sistema operativo que ha creado Apple para su iPhone, es superior a cualquier otra cosa que ningún fabricante haya metido dentro de un teléfono.

LO NUEVO

Protección y batería extra para tu iPhone 3G

El mayor problema de todos los equipos, desde móviles hasta reproductores portátiles, es la duración de la batería y, por supuesto, el iPhone 3G no podía quedar fuera de esta realidad. Sobre todo si te pasas horas con los jueguitos o mirando vídeos. Junto al gran riesgo de que se caigan y se vean afectados seriamente. Para estos dos problemas con tu iPhone dispones, ahora, de un nuevo y útil accesorio que te dará batería extra y protección anti golpes y rayones. Se llama Power Slider de Incase que es una cubierta protectora que, en la parte trasera incluye una batería extra y bastante delgada que te dará otras 5 horas de energía en redes 3G y hasta 10 en 2G. Otras cosas que podrás hacer con esta batería extra es reproducir 26 horas de audio o 7 horas de video. Creo que es suficiente, sobre todo si le sumas las horas de diversión que te dará la batería del iPhone. Está a la venta desde fines de noviembre y cuesta 100 dólares.

Tecnobreves

Wal-Mart ofrecerá iPhone. A pocos días de la la celebración de la Navidad, las empresas centran sus esfuerzos en seducir a los compradores con promociones y ofertas especiales. De acuerdo a una versión recogida por varios medios, Wal-Mart no es la excepción y ha elegido al iPhone de Apple como pilar de su estrategia comercial. De confirmarse esos rumores Wal-Mart se convertiría en el cuarto vendedor del iPhone en Estados Unidos, después de Apple, AT&T y Best Buy. La información señala que la idea de la cadena es ofrecer el iPhone antes de la Navidad, aunque el lanzamiento podría retrasarse hasta los últimos días de diciembre.

Soporte gratuito para el iPhone en el avión. Una idea de papiroflexia sencilla pero efectiva para no tener que sujetar el iPhone en la mano mientras se ven vídeos durante el vuelo, evitando así el riesgo de despertar sobresaltados por el tirón del cable de auriculares si nos quedamos dormidos a mitad de una película. Se trata de recortar en la bolsa para el mareo una ventana a medida de la pantalla del iPhone, y luego hacer un agujero lateral para conectar el jack de auriculares. Nosotros aquí le vemos un par de inconvenientes al invento: ¿cómo se hace para subir a bordo las (recuerden que están prohibidas) tijeras o el cutter necesarios para recortar la bolsa? y la otra: ¿merece la pena el esfuerzo si la duración de la batería del iPhone casi no da para ver una película entera?

Mejores juegos para iPhone. Es difícil establecer cuáles son los mejores juegos para iPhone, porque seguramente todos tenemos la certeza de que lo mejor está por venir. Sin embargo, aquí vamos con un esbozo de los lanzamientos más llamativos y que mejor recibimiento han tenido en la comunidad gamer.

NUESTRA OPINIÓN

El éxito del iPhone en números

Compartimos algunas reflexiones de infobae sobre el éxito del iPhone, el celular de Apple que logró posicionarse en el segundo lugar de ventas de teléfonos móviles inteligentes. Nokia es la única que logró no sucumbir ante el fenómeno de la marca de la manzanita. El iPhone 3G logró pasar en ventas a las Blackberry de Research in Motion y Motorola, de acuerdo a un estudio de Canalys a nivel mundial que toma en cuenta las cifras de ventas del tercer cuatrimestre del año. De acuerdo a ese estudio, las ventas de teléfonos inteligentes crecieron un 28% durante el último cuarto del año con respecto al mismo período del año anterior, mientras que las de teléfonos móviles únicamente lo hicieron un 3 por ciento. Nokia sigue manteniendo su posición de liderazgo. Alcanzó ventas por 15,485,630 terminales, lo que supuso un total del 38.9% de las ventas totales. Apple se puso en el segundo puesto con 6,899,010 unidades vendidas.

FUente del periodico Hoy

martes, 2 de diciembre de 2008

Delitos Informaticos



DELITOS INFORMÁTICOS

La evolución tecnológica ha generado un importante número de conductas nocivas que, aprovechando el poder de la información, buscan lucros ilegítimos y causan daños. El Derecho que por esencia se muestra reticente al cambio, no ha reaccionado adecuadamente a las nuevas circunstancias.

Este es el panorama de este nuevo fenómeno científico-tecnológico en las sociedades modernas. Por ello ha llegado a sostenerse que la Informática es hoy una forma de Poder Social. Las facultades que el fenómeno pone a disposición de Gobiernos y de particulares, con rapidez y ahorro consiguiente de tiempo y energía, configuran un cuadro de realidades de aplicación y de posibilidades de juegos lícito e ilícito, en donde es necesario el derecho para regular los múltiples efectos de una situación, nueva y de tantas potencialidades en el medio social.

Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de almacenamiento y procesamiento, la miniaturización de los chips de las computadoras instalados en productos industriales, la fusión del proceso de la información con las nuevas tecnologías de comunicación, así como la investigación en el campo de la inteligencia artificial, ejemplifican el desarrollo actual definido a menudo como la "era de la información"

¿Existen los Delitos Informáticos?

¿Cuál es la debida diligencia que se le puede exigir al responsable de sistemas que puedan ser afectados por "Delitos Informáticos"?

¿Cuál es el alcance de la responsabilidad del proveedor de sistemas de seguridad informática?

ORÍGENES

Es indudable que así como la computadora se presenta como una herramienta muy favorable para la sociedad, también se puede constituir en un verdadero instrumento de actos ilícitos. Éste tipo de actitudes concebidas por el hombre encuentran sus orígenes desde el mismo surgimiento de la tecnología informática. La facilitación de las labores que traen consigo las computadoras, propician que en un momento dado, el usuario se encuentre ante una situación de ocio, la cual canaliza a través de la computadora, cometiendo sin darse cuenta una serie de ilícitos.
La evolución tecnológica ha generado un importante número de conductas nocivas que, aprovechando el poder de la información, buscan lucros ilegítimos y causan daños. El Derecho que por esencia se muestra reticente al cambio, no ha reaccionado adecuadamente a las nuevas circunstancias
Esta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso sino que plantea también problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas informáticos en los negocios, la administración, la defensa y la sociedad.
Debido a esta vinculación, el aumento del nivel de los delitos relacionados con los sistemas informáticos registrados en la última década en los Estados Unidos, Europa Occidental, Australia y Japón, representa una amenaza para la economía de un país y también para la sociedad en su conjunto.
De acuerdo con la definición elaborada por un grupo de expertos, invitados por la OCDE a PARIS en MAY83, el término delitos relacionados con las computadoras se define como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. La amplitud de este concepto es ventajosa, puesto que permite el uso de las mismas hipótesis de trabajo para toda clase de estudios penales, criminológicos, económicos, preventivos o legales.

"Delito o crimen informático es toda interrupción, uso indebido, modificación, o fabricación de datos ajenos que se encuentren en sistemas de computación, sin autorización expresa o implícita de su dueño y/o de quien ostente la propiedad intelectual, con el objeto de obtener un provecho económico o no."
De la definición arriba descrita podemos diferenciar entre dos clases de delitos

Informáticos:

Ataques Pasivos
• Divulgación del contenido de mensajes ajenos
• Análisis del tráfico de información de terceros
Ataques Activos
• Utilización de passwords ajenos
• Modificación o alteración de mensajes y/o archivos
• Obstaculización de accesos legítimos
En la actualidad la informatización se ha implantado en casi todos los países. Tanto en la organización y administración de empresas y administraciones públicas como en la investigación científica, en la producción industrial o en el estudio e incluso en el ocio, el uso de la informática es en ocasiones indispensable y hasta conveniente. Sin embargo, junto a las incuestionables ventajas que presenta comienzan a surgir algunas facetas negativas, como por ejemplo, lo que ya se conoce como "criminalidad informática".

El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos.

En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros delitos. La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.

La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto públicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio enorme, que va mucho más allá del valor material de los objetos destruidos. A ello se une que estos ataques son relativamente fáciles de realizar, con resultados altamente satisfactorios y al mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos.

En consecuencia, la legislación sobre protección de los sistemas informáticos ha de perseguir acercarse lo más posible a los distintos medios de protección ya existentes, creando una nueva regulación sólo en aquellos aspectos en los que, en base a, las peculiaridades del objeto de protección, sea imprescindible.
Si se tiene en cuenta que los sistemas informáticos, pueden entregar datos e informaciones sobre miles de personas, naturales y jurídicas, en aspectos tan fundamentales para el normal desarrollo y funcionamiento de diversas actividades como bancarias, financieras, tributarias, y de identificación de las personas. Y si a ello se agrega que existen Bancos de Datos, empresas o entidades dedicadas a proporcionar, si se desea, cualquier información, sea de carácter personal o sobre materias de las más diversas disciplinas a un Estado, o particulares; se comprenderá que están en juego o podrían ha llegar a estarlo de modo dramático, algunos valores colectivos y los consiguientes bienes jurídicos que el ordenamiento jurídico-institucional debe proteger.

No es la amenaza potencial de la computadora sobre el individuo lo que provoca desvelo, sino la utilización real por el hombre de los sistemas de información con fines de espionaje.
No son los grandes sistemas de información los que afectan la vida privada sino la manipulación o el consentimiento de ello, por parte de individuos poco conscientes e irresponsables de los datos que dichos sistemas contienen.
La humanidad no esta frente al peligro de la informática sino frente a la posibilidad real de que individuos o grupos sin escrúpulos, con aspiraciones de obtener el poder que la información puede conferirles, la utilicen para satisfacer sus propios intereses, a expensas de las libertades individuales y en detrimento de las personas. Asimismo, la amenaza futura será directamente proporcional a los adelantos de las tecnologías informáticas.
Dar un concepto sobre delitos informáticos no es una labor fácil y esto en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones tipificadas o contempladas en textos jurídico-penales, se requiere que la expresión "delitos informáticos" este consignada en los códigos penales, lo cual en nuestro país, al igual que en muchos otros, no ha sido objeto de tipificación aún; sin embargo, muchos especialistas en derecho informático emplean esta alusión a los efectos de una mejor conceptualización.

De esta manera, el autor mexicano JULIO TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano CARLOS SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".
Según TELLEZ VALDEZ, este tipo de acciones presentan las siguientes características principales:
• Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.
• Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.
• Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
• Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.
• Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
• Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
• Son muy sofisticados y relativamente frecuentes en el ámbito militar.
• Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
• En su mayoría son imprudenciales y no necesariamente se cometen con intención.
• Ofrecen facilidades para su comisión a los menores de edad.
• Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
• Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
Asimismo, este autor clasifica a estos delitos, de acuerdo a dos criterios:
1. Como instrumento o medio.
En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:
• Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)
• Variación de los activos y pasivos en la situación contable de las empresas.
• Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)
• Lectura, sustracción o copiado de información confidencial.
• Modificación de datos tanto en la entrada como en la salida.
• Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.
• Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.
• Uso no autorizado de programas de computo.
• Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas.
• Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
• Obtención de información residual impresa en papel luego de la ejecución de trabajos.
• Acceso a áreas informatizadas en forma no autorizada.
• Intervención en las líneas de comunicación de datos o teleproceso.
1. Como fin u objetivo.
En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo:
• Programación de instrucciones que producen un bloqueo total al sistema.
• Destrucción de programas por cualquier método.
• Daño a la memoria.
• Atentado físico contra la máquina o sus accesorios.
• Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.
• Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).
Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:
• Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.
• Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.
• Infracción al Copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.
• Interceptación de E-mail: : Lectura de un mensaje electrónico ajeno.
• Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
• Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
• Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:
• Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.
• Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.
• Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
• Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.

Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "ingresa" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.

El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos.

Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que cometen los "delitos informáticos", los estudiosos en la materia los han catalogado como "delitos de cuello blanco" término introducido por primera vez por el criminólogo norteamericano Edwin Sutherland en el año de 1943.
Efectivamente, este conocido criminólogo señala un sinnúmero de conductas que considera como "delitos de cuello blanco", aún cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y fábrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios, entre otros".
En lo que se refiere a delitos informáticos, OLIVER HANCE en su libro "Leyes y Negocios en Internet", considera tres categorías de comportamiento que pueden afectar negativamente a los usuarios de los sistemas informáticos. Las mismas son las siguientes:
• Acceso no autorizado: Es el primer paso de cualquier delito. Se refiere a un usuario que, sin autorización, se conecta deliberadamente a una red, un servidor o un archivo (por ejemplo, una casilla de correo electrónico), o hace la conexión por accidente pero decide voluntariamente mantenerse conectado.
• Actos dañinos o circulación de material dañino: Una vez que se conecta a un servidor, el infractor puede robar archivos, copiarlos o hacer circular información negativa, como virus o gusanos. Tal comportamiento casi siempre se es clasificado como piratería (apropiación, descarga y uso de la información sin conocimiento del propietario) o como sabotaje (alteración, modificación o destrucción de datos o de software, uno de cuyos efectos es paralizar la actividad del sistema o del servidor en Internet).
• Interceptación no autorizada: En este caso, el hacker detecta pulsos electrónicos transmitidos por una red o una computadora y obtiene información no dirigida a él.

PECULIARIDADES DE LA CRIMINALIDAD INFORMÁTICA
ANTONIO ENRIQUE PÉREZ LUÑO, en su libro "Ensayos de Informática Jurídica" señala que se pueden distinguir seis aspectos peculiares de la criminalidad informática, éstas son:
1. En el plano de la dogmática jurídico penal, la criminalidad informática puede suponer una nueva versión de delitos tradicionales o la aparición de nuevos delitos impensables antes del descubrimiento de las nuevas tecnologías; por ejemplo la posibilidad de que existan fraudes en los que el engaño se realiza sobre una máquina y no sobre una persona; de robos de servicios de ordenador, que es realizado en las cosas, o de hurtos de tiempo de ordenador sin que exista un ánimo de lucro, sino el mero propósito lúdico por quién realiza, y sin que se prive al titular de la cosa de su posesión.
2. Por tratarse de un sector sometido a constantes fluctuaciones e innovaciones tecnológicas, sus categorías son asimismo efímeras y cambiantes.
3. La criminalidad informática se caracteriza por las dificultades que entraña descubrirla, probarla y perseguirla. Es decir la dificultad de descubrir las conductas informáticas delictivas, además de la facilidad de penetrar en algunos sistemas informáticos y la personalidad especial de algunos de los delincuentes que pueden considerarse como un subtipo de la delincuencia de cuello blanco.
4. La propia precariedad y anacronismo del sistema jurídico penal refuerza la tendencia a no denunciar estos delitos, para evitar la alarma social o el desprestigio que de su conocimiento podría derivarse, lo que dificulta el conocimiento preciso del número de delitos perpetrados y la planificación de las adecuadas medidas legales sancionadoras o preventivas.
5. La insuficiencia de los instrumentos penales del presente para evitar y castigar las distintas formas de criminalidad informática, lo que supone un reto para la política criminal de criminalidad de los próximos años.
6. La dificultad de tipificar penalmente situaciones sometidas a un constante cambio tecnológico, la manifiesta insuficiencia de las sanciones en relación con la gravedad y el daño de los crímenes informáticos y la propia inadecuación de los medios penales tradicionales para remediar esta situación, determinan que, el Derecho penal informático sea un ejemplo manifiesto de Derecho penal simbólico.
Los delitos informáticos han marcado una nueva era en las relaciones humanas y han desbordado el Derecho Penal.
Es destacable que la delincuencia informática se apoya en el delito instrumentado por el uso de la computadora a través de redes telemáticas y la interconexión de la computadora, aunque no es el único medio. Las ventajas y las necesidades del flujo nacional e internacional de datos, que aumenta de modo creciente aún en países como la Argentina, conlleva también a la posibilidad creciente de estos delitos; por eso puede señalarse que la criminalidad informática constituye un reto considerable tanto para los sectores afectados de la infraestructura crítica de un país, como para los legisladores, las autoridades policiales encargadas de las investigaciones y los funcionarios judiciales.

jueves, 23 de octubre de 2008

Version ligera de XP


Algunos le llaman Micro XP , yo prefiero llamarle Xp Lite o Miniwindows pero lo importante es el espacio que ocupa este sistema nama mas y nada menos que 100Mb.

Piratas están ofreciendo una versión más ligera y rápida de Windows, carente de Internet Explorer y otros componentes. Microsoft, por su parte, indica que es perfectamente posible “adelgazar" a Windows sin infringir las condiciones de la licencia del producto.

En Internet circula una versión no oficial y manipulada de Windows, denominada MicroXP. Tiene una apariencia idéntica a Windows XP SP3 pero no incluye una serie de componentes como Internet Explorer, cliente FTP y el soporte para varias cuentas de usuario. El resultado es un paquete de 100 MB, que después de una instalación completa no ocupa más de 200 MB en el disco duro.

Paralelamente circula una versión de Windows Vista denominada TinyVista, que estaría en condiciones de ser ejecutada en PC con 256 MB en RAM y velocidad de rango Pentium 3.

Naturalmente, se trata de software intervenido ilegalmente y pirateado, que infringe las condiciones de uso establecidas por Microsoft. Incluso si el usuario es propietario de una copia auténtica del sistema operativo, no está permitido alterar Windows interviniendo su código.

Otro factor a tener en consideración es que al descargar una versión no oficial de Windows de Internet tampoco es seguro que ésta no contenga código maligno. Es decir, al instalar MicroXP o Tiny Vista se podría estar cediendo el control del PC a terceros.

Existe, no obstante, una posibilidad legal de adaptar Windows a las necesidades personales del usuario y eliminar componentes que éste considere innecesarios.

“MicroXP interviene el código binario de Windows XP, lo que no está permitido. Sin embargo, eliminar componentes o agregar componentes nuevos está absolutamente permitido", declaró Rune Zakariassen de Microsoft países nórdicos, a la publicación noruega Digi.

La propia Microsoft ofrece herramientas a empresas, que pueden ser utilizadas para adaptar Windows dentro de las posibilidades legales.

Según Zakariassen, Windows también incorpora soporte para la denominada Quiet Mode Installation, que permite la creación de un fichero que define qué componentes serán instalados.

jueves, 9 de octubre de 2008

De voz a Texto


Spinvox es una compañía tecnologica britanica especializada en la conversión de voz a texto para su uso en redes telefónicas. Uno de sus productos permite convertir los mensajes del buzón de voz a mensajes de texto cortos (SMS), sin necesidad de teclear, simplemente hablando. La voz se convertirá en texto automáticamente y éste se enviará como un SMS a nuestro destinatario, al cual se le puede enviar también como correo electrónico, haciendo uso de una tecnología sofisticada basada en reconocimiento de voz e inteligencia artificial, que es la encargada de hacer la conversión de voz a texto.

Desde hace cinco años que se lanzó la marca, se han invertido 200 millones de dólares de capital privado para desarrollar y mejorar la tecnología, teniendo un crecimiento interesante en Europa e incursionando recientemente en México. Es importante recordar que el proceso contrario, enviar un minimensaje (SMS) y que éste se convierta a voz, ya está disponible en el mercado dominicano ofrecido por Orange.


Vodafone vuelve a dar que hablar y ahora también que leer. Junto con Spinvox presenta el nuevo servicio Dicta SMS, un sistema que convierte las llamadas de voz en texto.

Dicta SMS tiene dos modalidades:

- DICTA SMS AUTÓMATICO: si en una llamada el teléfono no está disponible y no tiene el buzón de activado, podremos dejar un mensaje de voz que llegara al receptor en forma de SMS. Este servicio se activará por defecto en todos los clientes de Vodafone.

- DICTA SMS 115: marcando el prefijo 115 y el número al que queramos llamar, podremos dejar un mensaje de voz que el receptor recibirá como SMS.

Sobre los costes, Vodafone ha anunciado que serán los mismos que una llamada de voz normal. Recibir los SMS será gratuito en cualquier caso.

Que bien a todos los que nos cuesta una eternidad escribir un SMS, ahora ya no tendremos excusa para mensajearnos a toda velocidad!

martes, 23 de septiembre de 2008

«Midori»=Windows 7 ?


Algunos nos hemos preguntado ¿Es Midori sólo un proyecto de investigación o la próxima generación de sistemas operativos de Microsoft?


Y es que no es para menos.

Diversos círculos de desarrolladores y grandes actores comerciales se preguntan cuál será el futuro de Windows. Windows Vista está prácticamente basado en el Núcleo NT presentado en 1993. Quizás Microsoft necesite un kernel totalmente nuevo re diseñado y concebido desde cero para posicionarse en el futuro mundo informático.

Es evidente que no es un proceso sencillo. Windows tiene el 90% del mercado de los sistemas operativos. Un sistema operativo totalmente nuevo requeriría nuevos programas, conectores, y otras aplicaciones y hardware de terceros.

Con todo, en algún momento Microsoft deberá comenzar de nuevo; la pregunta es cuándo y qué. En diversos foros especializados se comenta que Midori es el nombre del próximo sistema operativo de Microsoft.

Según documentación interna a la que ha tenido acceso Software Development Times (que anteriormente ha escrito sobre el tema) Microsoft considera que ha llegado el momento de crear un nuevo sistema operativo que esté en condiciones de enfrentar las exigencias del mundo actual. El nombre de trabajo del nuevo sistema operativo sería Midori, que en japonés significa “verde".

Midori no contendrá código de Windows y será segmentado de forma que sus componentes estén aislados entre sí con el fin de asegurar la estabilidad y evitar interrupciones en su funcionamiento. Aparte de ello se aplicarán procedimientos que dificulten los errores de programación que puedan ser aprovechados por hackers.

La documentación del caso no presenta un calendario de desarrollo de Midori. Microsoft por su parte se niega a comentar o desmentir que Midori sea el sucesor de Windows, pero admite que se trata de un proyecto de investigación.

jueves, 18 de septiembre de 2008

Windows 7 2009


Según el sitio InternetNews.com, el calendario interno de Microsoft indica que Windows 7 será lanzado durante el verano boreal de 2009.

En caso de ser cierta la información, Windows 7 será lanzado mucho antes de lo adelantado por Microsoft y los pronósticos de observadores. Anteriormente se ha especulado que el sistema operativo que relevará a Windows Vista será lanzado hacia fines de 2009. La propia Microsoft ha señalado que Windows 7 estará listo para el mercado de consumidores en 2010.


Si la fecha es efectiva, pareciera ser que Microsoft aspira más bien a concentrarse en Windows 7 en lugar de Windows Vista. Según se ha señalado, Microsoft lanzará la primera versión Beta de Windows 7 el próximo 27 de octubre durante la conferencia Professional Developer´s Conference .Anteriormente se había especulado que la primera Beta sería lanzada en diciembre de este año.

martes, 16 de septiembre de 2008

Logran transmitir 1,2 Terabit en un segundo a través del aire


Científicos italianos han alcanzado un nuevo récord de velocidad en transferencia inalámbrica de datos.

Según el periódico italiano Corriere della Sera, investigadores de Pisa establecieron el 5 de septiembre un nuevo record de velocidad para transferencia inalámbrica de datos. Los científicos de la Universidad Sant´Anna alcanzaron una velocidad de 1,2 Tb por segundo mediante láser infrarrojo FSO, (Free Space Optics).

La transferencia de los datos se realizó entre dos edificios situados a una distancia de 210 m., distribuido en 32 canales con 40 Gb por segundo cada uno. Ese tipo de conexión es únicamente adecuado para distancias cortas y requiere que haya contacto visual entre transmisor y receptor. La señal es además sensible ante factores externos como lluvia, neblina o polvo.

Los italianos han cooperado en el proyecto con la entidad japonesa National Institute of Information and Communications Technology para el intento record.

El record existente fue establecido anteriormente por Corea del Sur con 16 canales de 10 Gb cada uno, alcanzando un total de 170 Gb. En otras palabras, el record italiano supera en 8 veces la velocidad anterior.

En el sitio Web de la universidad se presenta información detallada sobre el proyecto (en italiano).

viernes, 12 de septiembre de 2008

Navegador Sleipnir


Mientras todo el sector informático habla sobre el navegador Chrome de Google, el navegador japonés Sleipnir ha sido lanzado en una versión actualizada.

La noticia no ha recibido mayor cobertura en momentos que el navegador Chrome de Google acapara la atención mediática. Con todo, cabe señalar que ambos navegadores no compiten directamente.

Los japoneses desean comercializar su nuevo navegador como el preferido por los usuarios avanzados de Internet. Esto quiere decir que el navegador puede ser adaptado a las necesidades personales del usuario. Sleipnir también puede ser complementado con numerosas extensiones de terceros, aunque dista mucho de compararse al surtido existente para otros navegadores, como por ejemplo Firefox.

Una de las últimas actualizaciones es la extensión SuperDrag, que incorpora una serie de funcionalidades para arrastrar y dejar caer elementos en el navegador.

miércoles, 3 de septiembre de 2008

Google Chrome


Acabo de bajar google chrome y realmente les digo , disculpen la tardanza e estado un poco ocupado y ahora es que puedo ponerme a probarlo.

vaya a ver como empezamos;

¿Qué es Chrome?
Un navegador de internet, es decir, el programa que interpreta el código que hay tras las páginas web para mostrarlas ante nosotros con su diseño y funcionalidades.El mismo esta disponible desde el 2 de septiembre 2008 o sea ayer,puedes descargar el programa desde la dirección www.google.com/chrome. Google ha lanzado el programa de forma simultánea en 100 mercados diferentes.

Por ahora sólo los usuarios de sistemas Windows pueden probar Chrome, aunque Google ha anunciado que en el futuro estará disponible también para Mac y Linux.

Lo que Google ofrece desde el 2 de septiembre de 2008 es una versión en pruebas del navegador, a la que normalmente se da el nombre de Beta. El objetivo de Google es que la comunidad de usuarios pruebe el programa y alerte sobre posibles problemas. No hay fecha definitiva para la versión estable del navegador.

Fundamentalmente, Chrome es diferente por la forma en que gestiona el consumo de memoria por parte del navegador. Cuando se cargan varias pestañas al mismo tiempo crea un proceso de Windows diferenciado para cada una de ellas, de forma que si se produce un error y tiene que cerrar una página, el batacazo no afecte a todas las pestañas abiertas en ese momento. También separa como diferentes procesos las tareas que se realizan dentro de una misma página (carga de PDFs o JavaScript, por ejemplo) y del propio navegador (extensiones y plugins), de forma que si uno falla es fácil identificarlo y acabar con él, liberando con esta acción memoria y dejando el navegador a salvo de bloqueos.

Esto y muchos mas son algunos de los features de este excelente navegador el cual es ahora mi preferido ,Si eres de los que busca diferentes paginas a la vez como yo , haces experimentos investigas muchos , en esos momentos en el que tu web te dice se ha producido un error simplemente la cierras y sigues trabajando con la otra , una buena creacion de parte de google y unbien aprovechamiento de memoria y los recursos del sistema , tengo un medido de recursos el cual esta entre 6 a 13% de uso con un uso de 338/512 MB teniendo arriba 17 aplicaciones entre las que estan lotus notes , Microsoft excel ,word,notepad y chrome , chrome pareciera no consumir nada , increible.

Nota:Estoy publicando ahora desde chrome y es fantastico :P

martes, 2 de septiembre de 2008

15 segundos seran suficientes para Windows 7



Windows 7 será iniciado a una velocidad vertiginosa en comparación con su predecesor, Windows Vista.

La mayoría de los usuarios de PC sienten impaciencia cuando se ven en la necesidad de reiniciar el sistema. La situación empeora cuando toma largo tiempo reiniciar Windows, especialmente si el sistema ha estado instalado durante largo tiempo.

Microsoft se propone hacer algo con la situación, por lo que ha designado un equipo completo dedicado a acelerar Windows 7, no sólo al encender el sistema por primera vez, sino también al activarlo desde la función de suspensión e hibernación.

Boot de 15 segundos
Básicamente, la compañía intenta mejorar la velocidad de diverso software, y según sus conclusiones preliminares en pruebas de laboratorio, un PC puede necesitar sólo 15 segundos para ser iniciado.

Para que el sistema pueda ser iniciado con tal rapidez es preciso que concurran varios factores. Entre otras cosas, los archivos deben ser leídos en la memoria del PC, componentes importantes de Windows deben ser iniciados, el hardware de la computadora debe ser identificado e iniciado, a la vez que el escritorio de Windows debe ser presentado en pantalla. A lo anterior se suma el inicio de una serie de programas de otros proveedores. En conclusión, se trata de una tarea importante que en caso de cristalizar supondría un importante avance en la experiencia del usuario frente a su PC.

Fuente: MSDN (Red de desarrolladores de Microsoft).

lunes, 1 de septiembre de 2008

Inseguridad de Gmail en su modo de operacion estandar



Todos los conocemos y hoy en dia Gmail se ha convertido en uno de los servicios de correo electrónico en línea más populares del mundo.E inclusive en nuestro pais pero Sin embargo, en su función estándar es inseguro.

En la conferencia DefCon realizada recientemente en Las Vegas, Estados Unidos, se reveló lo inseguro que puede ser Gmail al usar la configuración estándar.

La razón es que Gmail opera con sesiones no cifradas. Esto implica que los usuarios que revisen su correo electrónico Gmail en un cibercafé se exponen a que un intruso obtenga su información de inicio de sesiones; es decir, nombre de usuario y clave. Al conseguir acceso a la cuenta es posible obtener información adicional almacenada por el usuario en el mismo correo o en el calendario.

Sin embargo, el tema tiene fácil solución ya que el servicio de Google incluye soporte de tipo SSL. Corresponde al propio usuario activar la función, mediante el siguiente procedimiento:

Conéctese a su cuenta de Gmail.

Haga clic en el enlace de “configuración"

En la primera pestaña (general) avance hasta encontrar texto “conexión del navegador" y seleccione la opción “usar siempre https"

A partir de ahora, todo el tráfico mediante su cuenta Gmail estará cifrada (recuerde conectarse vía https://gmail.google.com ). El sistema será seguro y el usuario sólo estará sacrificando un mínimo de rendimiento debido al procedimiento de cifrado.

viernes, 29 de agosto de 2008

Crean sistema que detecta las personas que se te cruzan...




Un sistema para vehículos que detecta a los peatones ayudará a evitar atropellos

* Una cámara de vídeo que avisa al conductor de la presencia del peatón.
* El dispositivo podría empezar a comercializarse en el año 2010.
* Funciona en entornos urbanos con velocidades de 40-50 km/hora".

La Universidad de Alcalá de Henares ha desarrollado un sistema para vehículos que detecta la presencia de peatones en frente, en entornos urbanos, a través de una cámara de vídeo que avisa al conductor y que puede ayudar a evitar atropellos. El dispositivo podría empezar a comercializarse en el año 2010, con un precio no superior a los 600 euros.

Servirá para incrementar la seguridad vial, evitar accidentes e incluso mitigar los efectos de los mismos

El profesor titular de la Universidad de Alcalá de Henares Miguel Ángel Sotelo ha presentado hoy este sistema en la Universidad Internacional Menéndez Pelayo, en el exterior de cuya sede se ha realizado una demostración del funcionamiento del primer coche que detecta a los viandantes.

Equipado con un ordenador y una cámara de vídeo, un Citroen C4 negro ha servido para mostrar como "el ordenador procesa la imagen que proporciona la cámara", ha explicado Sotelo. Este sistema está especialmente pensado para "detectar peatones en entornos urbanos, con velocidades típicas de 40-50 km/hora", por lo que, a su juicio, servirá para "incrementar la seguridad vial, evitar accidentes e incluso mitigar los efectos de los mismos".

Según los datos aportados por Sotelo, entre 500 y 1.000 personas mueren o sufren heridas por atropellos en España, de los cuales un 60-70 por ciento se producen en entornos urbanos. Esta asistencia a la circulación está destinada a "cualquier tipo de conductor, que se puede beneficiar de recibir un aviso de que un peatón está en frente de él".

Modelos de aviso

El modelo de aviso destinado a llamar la atención del conductor lo decidirá la empresa de automoción: un frenazo en seco si se ve al peatón con suficiente antelación, un pitido o la vibración del asiento, son algunas de las opciones dadas por Sotelo. Este prototipo es parte de la investigación que está desarrollando la Universidad de Alcalá desde el año 2006 para el sector de la automoción.

Estará conectado al sistema eléctrico del vehículo, vendrá de serie y recibirá "información sobre el vehículo, como su velocidad o su ángulo de giro", ha añadido. El inicio de su comercialización está previsto para el año 2010 y el precio final "no debería superar los 500-600 euros", según Sotelo.

jueves, 28 de agosto de 2008

Vulnerabilidad en protocolo BGP




Si Algunos no lo saben BGP significa (Border gateway Protocol)y es un protocolo que une redes con diferentes sistemas autonomos (AS)y uno de los principales lo cual le ha dado vida al internet.

Anteriormente habia posteado varias veces acerca de las vulnerabilidades y los ataques y posibles que ataques que sufriria el protocolo de direcciones de internet DNS , ahora el caso es mucho mas grave los protocolos básicos de comunicación en internet vuelven a estar amenazados.

Después del problema detectado en julio de este año por un experto en seguridad, que afectaba al sistema de direcciones de la Red, hoy la revista Wired revela que otros dos investigadores han encontrado un agujero si cabe aún mayor, que permitiría interceptar todo tráfico de datos no cifrados en cualquier parte del mundo.

El fallo afecta al protocolo BGP (Border Gateway Protocol), que cualquiera podría aprovechar para hacerse con la información no cifrada que circula por la Red, gracias al uso de una "puerta trasera", un acceso oculto creado originalmente para que las autoridades estadounidenses pudiesen intervenir las comunicaciones de internet en caso de ser necesario (también se hizo pensando en el espionaje corporativo o entre naciones).

Los informáticos que han desvelado esta vulnerabilidad, Anton Kapela y Alex Pilosov, han elegido para hacerlo una charla fuera de programa que dieron en la conferencia sobre seguridad y hacking DefCon.
Las operadoras podrían ayudar a evitar los ataques mediante el uso de filtros

Los expertos coinciden en la gravedad del fallo y explican que este agujero es una demostración de los graves problemas de seguridad que aún existen en las bases del funcionamiento de internet: para interceptar cualquier información que se enviase a una determinada dirección IP tan sólo haría falta un router BGP (muy habitual en conexiones particulares y de empresas).

El problema es que este ataque no se aprovecha de un fallo de software ni de una vulnerabilidad en concreto sino del funcionamiento mismo de uno de los protocolos clave de la Red. La operadoras podrían ayudar a evitar estos ataques mediante la utilización de filtros que garantizasen la seguridad del tránsito de datos, una tarea bastante costosa para las empresas pero que, según los expertos, deberían comenzar a plantearse seriamente.

La desaparición de Youtube

Las vulnerabilidades del protocolo BGP no son nuevas, aunque si lo parece la aplicación que les dan Kapela y Pilosov. El caso más reciente relacionado con esta tecnología fue la caída sufrida por YouTube el pasado mes de febrero.

El gobierno pakistaní intentó evitar que sus internautas accedieran a un vídeo en el que aparecían caricaturas de Mahomma, y lo hizo introduciendo instrucciones erróneas en el protocolo de comunicaciones BGP. Como consecuencia, el portal propiedad de Google desapareció del mapa durante unas horas en todo el mundo.

En lugar de para hacer desaparecer una página web o información, Kapela y Pilosov han demostrado que es posible también que cualquiera con el equipo adecuado intercepte comunicaciones ajenas, siempre que no hayan sido cifradas. En la conferencia DefCon, fueron capaces de desviar casi todo el tráfico de una web a otro servidor (desde el que podrían haber realizado el espionaje) en tan solo 80 segundos.

miércoles, 27 de agosto de 2008

GOOGLE Y VERIZON son demandados .....





Motivado por los arreglos a los que llegó con la tecnológica Apple y la telefónica AT&T, el inventor de los correos de voz, Judah Klausner, presentó el martes una nueva demanda en contra de Google, Verizon Communications y otros.

Klausner Technologies, la compañía del inventor, acusó también a LG Electronics, Comverse Technology, Citrix Systems y Embarq Corp en una demanda por infracción de patentes ante una corte en Texas.
Klausner reclama patentes relacionadas con un "correo visual de voz"

El nuevo caso considera reclamos de Klausner ligados a patentes que comenzó a recibir en 1992 para un "correo visual de voz", que consistía en una forma gráfica de interactuar con mensajes de correo de voz que permitía usarlos como un correo electrónico.

En junio, Apple, que popularizó "el correo de voz visual" a través de su exitoso teléfono multimedia iPhone, junto con AT&T y eBay, dueño del servicio de llamadas por internet Skype, arreglaron una demanda judicial por patentes iniciada en diciembre por Klausner.

Klausner, que no cotiza en bolsa, no ha revelado los detalles financieros de los arreglos o acuerdos de licencias relacionados.
Búsqueda personalizada