Mostrando entradas con la etiqueta Cultura Informatica. Mostrar todas las entradas
Mostrando entradas con la etiqueta Cultura Informatica. Mostrar todas las entradas

martes, 26 de agosto de 2008

Eres importante o tu vida corre peligroso.....?


La tecnología puede ayudar a prevenir secuestros. Se trata de una técnica novedosa que, previo desembolso de unos miles euros, les permitiría aumentar su protección individual frente a un hipotético secuestro. Se trata de un dispositivo intra epidérmico que permite localizar a su portador por vía satélite, informa baquia.com.
El sistema tiene detractores, que lo consideran fácil de descubrir

Diseñados por la empresa mexicana Xega, que asegura tener más de 2.000 clientes. El chip se inserta dentro de una cápsula cristalina del tamaño de un grano de arroz, que se inserta debajo de la piel.

El dispositivo, una vez activado, es capaz de enviar señales de radio a un aparato de GPS que porta el propio cliente, y que a su vez manda una señal de geolocalización al satélite.

El precio de la operación es de menos de 4.000 euros, mas una plus de mantenimiento anual de unos 2.000 euros. Muchos clientes insertan el chip en el brazo entre el músculo y la piel, de modo que no pueda ser identificado. Según explica la empresa, si se ven en situación de peligro, lo único que tienen que hacer es apretar un botón de alerta para activar el sistema y avisar a Xega, que se pone en contacto con la Policía.

El sistema tiene sus detractores, que afirman que el chip sólo identifica a una persona, y no sirve para nada si los delincuentes encuentran y destruyen el GPS que el cliente debe llevar.

lunes, 25 de agosto de 2008

Comenzaron los Ataques



Tal y como habia posteado anteriormente los problemas con los servidores DNS vienen ampliandose y estas vez son mas graves las consecuencias.

Un grave agujero de seguridad en el sistema de direcciones de Internet ya estaría siendo aprovechado para realizar ataques cibernéticos. El experto que detectó la vulnerabilidad considera inminentes nuevos ataques.

Según el experto en seguridad Dan Kaminsky, Internet está actualmente siendo desbordada por ataques de tipo DNS, programados específicamente para un agujero de seguridad publicado en julio. Numerosos administradores aún no instalan la actualización que corrige a vulnerabilidad.

El problema fue detectado por Dan Kaminsky a comienzos de año. La vulnerabilidad implica que los servidores IP pueden ser manipulados de forma de redirigir a los usuarios a direcciones IP falsificadas.

El propio Kaminsky reveló los detalles técnicos a comienzos de agosto. La empresa IO Active ya ha registrado la primera ola de ataques DNS. Entre otros sitios, los primeros ataques han estado dirigidos a China Netcom.

La compañía de seguridad informática Message Labs confirma que el tráfico sospechoso en DNS ha aumentado en 52% entre julio y agosto. La información es interpretada como evidencia de los intrusos buscan nuevas vulnerabilidades en los servidores DNS.

viernes, 22 de agosto de 2008

El Sonido en la Seguridad


Dos desarrolladores se han propuesto ayudar a los usuarios a recordar contraseñas usando elementos como canciones favoritas, secuencias de video y fotografías. Un prototipo del sistema ya está disponible en Internet.

Los investigadores de la Universidad Carelton, de Ottawa, Canadá, Mohammad Mannan y P.C van Oorschot, consideran que cada vez será más difícil para los usuarios de los productos tecnológicos recordar y crear contraseñas seguras. Por tal razón intentan incorporar elementos únicos como contraseñas, tales como imágenes, canciones o secuencias de video.

Los desarrolladores ya han creado un prototipo de un programa, que ha sido publicado en Internet. Ambos recalcan que se trata de una versión beta, que dista mucho de estar concluida.

La primera versión es una extensión para el navegador Firefox.
.

El proyecto ObPwd (object-based password), se basa en utilizar los elementos mencionados como “identificadores digitales" para contraseñas seguras. Los elementos también pueden convertirse en claves seguras, en caso que un usuario haya olvidado sus datos de inicio de sesiones.

“Aprovechamos el hecho que un gran número de usuarios tiene acceso a abundante material digitalizado, que tiene importancia personal para ellos", escriben ambos desarrolladores en su presentación.

“ObPwd permite a los usuarios seleccionar un elemento de la computadora o de Internet, que constituirá la base para una clave. El objeto (por ejemplo, una fotografía, una pieza musical, o el capítulo del libro) es convertido en una palabra compleja de código de texto".

“En lugar de que los usuarios deban recordar una clave precisa, ObPwd sólo requiere que los usuarios recuerden una porción del elemento seleccionado originalmente.

Según los inventores, el procedimiento facilita sobremanera recordar claves, a la vez que es difícil de intervenir.

Fuente :Diarioti.

jueves, 21 de agosto de 2008

Que hacer en Internet ??


El Internet ha sido evaluado recientemente uno de los más importantes inventos en los últimos 100 años. Hoy en día, podemos estar conectados con casi nadie y comunicarse con ellos instantáneamente. La Internet también ha abierto nuevos mercados y estimulado gran comercio. Las empresas como Google se han convertido en enormes debido a la importancia y el significado que aportan a la Internet. Si eres nuevo en el Internet o todavía quieren aprender a utilizar la Internet para todo su potencial, aquí hay algunas formas que puede utilizar el Internet.

Correo electrónico

El correo electrónico es la Internet del asesino aplicación. Muchas personas no pueden ni siquiera recordar cómo utilizan las oficinas de funcionar en el pasado sin correo electrónico. Oficina de trabajo por lo general implicaba una enorme cantidad de papeleo, notas post-it notas y correo. Si está buscando una excelente forma de utilizar el Internet, usted puede comenzar con el correo electrónico. El correo electrónico es increíblemente fácil de configurar y en su mayor parte es gratuita. Sitios como Google, Yahoo y Hotmail ofrecen cuentas de correo electrónico gratuito con un montón de almacenamiento. Hay tutoriales y perspicaz grandes características que usted puede mantener muy cerca de sus amigos, familiares y compañeros de trabajo.
Información

Una de las formas más importantes para el uso de Internet es para recuperar y leer información. Ahora, más que cualquier otro período de tiempo, se dispone de información para las masas. No importa si se trata de la mesa de trabajo del Presidente de los Estados Unidos o Joe Brown's Blog, la información es bastante fácil de compartir con el mundo.

Hay muchas maneras de utilizar Internet para encontrar la información que está buscando. Por ejemplo, Wikipedia.org es una comunidad en línea generados enciclopedia. Si desea obtener más información sobre el continente de África o buscar una biografía en un oscuro cantante, lo más probable es que lo encuentro en la Wikipedia.

Los motores de búsqueda son enormemente útiles para encontrar información en Internet. Sitios como Google y Yahoo son famosos por ayudar a una proverbial encontrar una aguja en un pajar digital en línea. Hay miles de millones de páginas en Internet, y encontrar la correcta es más fácil que usted piensa utilizar los motores de búsqueda.

Las bases de datos son otra manera de que mucha información se almacena en Internet. Tanto si necesita buscar en la Biblioteca del Congreso o encontrar una breve jurídico, por lo general se puede realizar esta tarea con bases de datos en línea. Bases de datos en línea son generalmente controlados a través de una interfaz basada en la web. En caso de que en el pasado, usted tendría que ir a su biblioteca para leer una revista o el resumen, hoy, puede descargarlo en su ordenador desde Internet y se imprima.

Prácticamente cualquier tipo de información se puede encontrar en Internet. De hecho, el uso de Internet para buscar información es uno de sus principales funciones.

Ver vídeo y Escuchar Audio

Otra forma de utilizar el Internet es para ver videos y escuchar música. Vídeo y la música no sólo están disponibles en su forma analógica, hoy en día la música y los vídeos están digitalizados y disponibles en línea. Usted puede encontrar fácilmente divertidos videos, ver las noticias, ver una larga duración de películas, escuchar una pieza clásica de la música, escuchar un podcast de un famoso político que se dirige o ver una multitud de personas en una famosa calle de la ciudad.

Comunicación - Comunicación es otro aspecto de enorme a través de Internet. Con el Internet, usted puede comunicarse fácilmente con cualquier persona en el planeta. Si bien el correo electrónico se ha comentado más arriba, hay muchas más formas de comunicarse con los demás que el correo electrónico. Aquí están algunos.

Mensajería instantánea (IM) - La mensajería instantánea es una excelente forma de utilizar el Internet. IM es un fácil y generalmente camino libre para comunicarte con tus amigos, familiares y compañeros de trabajo. Por lo general, se trata de una interfaz donde se puede chatear con una persona o docenas al mismo tiempo. Desde el chat es en tiempo real, una ventana se suele mantenerse abierta para que pueda recibir y escribir mensajes pulg IM es muy fácil de usar y bastante adictivo.

Web Cam - cámaras web han existido por más de una década y poder ver a otra persona a través de Internet es extremadamente práctico y divertido. Algunas personas usan cámaras web para celebrar teleconferencias, otros a hablar con sus seres queridos lejos de casa. Además, hay un montón de cámaras web creado en todo el mundo. Si usted siempre quiso ver lo que está sucediendo en este momento en Times Square, puede hacer clic en la web cam y ver esta infame ciudad histórica.

VoIP - VoIP está a favor de Voz sobre Protocolo de Internet y hace que sea extremadamente fácil y asequible a hablar con alguien como si está en el teléfono. El uso de VoIP puede significar que una persona está en su computadora y la persona que él o ella se pide a su teléfono fijo o móvil. Los servicios de VoIP son generalmente libres de unirse y muy asequible para el uso - a veces son libres de usar.

Ayuda y Soporte en línea - Si usted tiene una empresa y su producto requiere algún tipo de apoyo, que podría estar interesado en la prestación de ayuda y apoyo en línea. Esta es una gran manera de usar la Internet porque permite a los clientes ponerse en contacto con apoyo en tiempo real a través de Internet.
Los sitios de redes sociales

Otra buena manera de utilizar el Internet es utilizar los sitios de redes sociales. Los sitios de redes sociales están de moda en estos días. Ellos permiten que cualquier persona de crear un página personal donde otros pueden ver información sobre ellos. Muchos sitios de redes sociales incluyen fotos, un blog diario, cuestionarios, música favorita, vídeos y un calendario. Los sitios de redes sociales se utilizan no sólo para realizar y mantener el contacto con amigos, sino como herramientas de data en Internet. De hecho, uno de los usos más populares de Internet es encontrar un amor de interés. Ya sea en los sitios de redes sociales o estrictamente las citas por Internet se ajusten a los sitios de sexo opuesto es el principal motivo muchos están en línea.

Aprende a hacer algo

Otra gran utilidad para el Internet es para aprender a hacer algo. Como seres humanos, siempre tenemos el deseo de aprender algo nuevo y el Internet es una increíble manera de poner nuestro cerebro a trabajar. Aprender a hacer una tarea simple, o algo tan complicado como el baile se puede lograr a través de Internet. Mientras que algunas tareas son más fáciles de aprender que otros, el aprendizaje a través de Internet pueden incluir instrucciones detalladas, fotos, imágenes de vídeo e incluso grabaciones sonoras. Así que si usted está aprendiendo a construir una cubierta o el aprendizaje de la lengua francesa, todo se puede lograr a través de Internet.

Como puede ver, a través de Internet es bastante fácil y puede incluir casi cualquier cosa. Es realmente depende de usted para explorar plenamente la Internet y todos sus maravillosos usos. Hay un montón de consejos y tutoriales en línea para utilizar la Internet y la mayoría de las personas para aprender a utilizar la Internet es muy divertido y emocionante.

miércoles, 20 de agosto de 2008

Se compran en vista y terminan en XP



Windows Vista, el último sistema operativo de Microsoft, no parece satisfacer a muchos de sus compradores. Es lo que afirman los datos de Devil Mountain Software, una empresa que gestiona una red de 3.000 ordenadores (sobre todo en instituciones financieras) para la que prueba y desarrolla programas informáticos, y que ha detectado que más de un tercio de los PCs que en un principio funcionaron con Vista han vuelto al sistema anterior, Windows XP.

La vuelta a XP es una posibilidad ofrecida por Microsoft
Esto es posible gracias a que Microsoft, pese a haber dejado de vender XP, permite que los propietarios de un ordenador con ciertas versiones de Vista vuelvan al sistema más antiguo, realizando una especie de actualización a la inversa.

De este modo es posible para algunos fabricantes seguir ofreciendo a sus clientes ordenadores con XP, máquinas para las que en realidad se compró a Microsoft una licencia de Vista para luego instalar el anterior sistema operativo.

"Estas actualizaciones inversas pueden haber sido realizadas por vendedores como Dell y HP, o por el propio usuario después de haber adquirido el ordenador", explica Craig Barth, jefe de tecnología en Devil Mountain. "En cualquier caso, se trata de máquinas que ya no funcionan con Vista", sentencia.

"El dato de un 35% de 'desactualizaciones' es tan solo una estimación, pero muestra una tendencia dentro de nuestro grupo de usuarios", sostiene Barth. El año pasado, su compañía realizó una comparativa de ambos sistemas operativos, y concluyó que XP era el más rápido de los dos.

martes, 19 de agosto de 2008

Telecomunicaciones En Republica Dominicana



A lo largo de los ultimos anos nuestro pais ha estado experimentando una serie de avances a nivel tecnologico en diferentes areas y ramas , en algunos aspectos hemos llegado a ser lideres a nivel del caribe e incluso hemos sido reconocidos en latino america , una de las ultimas noticias que hemos estado oyendo es la creacion de un cable submarino mediante el cual el gobierno de colombia nos brindara energia electrica , asi mismo conjuntamente con puerto rico nuestro mas cercano vecino.

El area de las Telecomunicaciones ha estado desarrollandose en la ultima decada , con la creacion de nuevas empresas en el area y con un mercado mas competitivo.

Hacia apenas unos anos existian pocas opciones a la hora de elegir un proveedor de servicios en cuanto a calidad , precio , disponibilidad , soporte.Estos son apenas unos cuantos puntos de la mayoria que buscamos.

Hoy dia aunque no son muchos son mas que ayer las opciones que tenemos a la hora de adquierir un equipo movil (entiendase celular ) no solo a nivel de empresas , una vez elegida la empresa tenemos la opcion de elegir varios planes los cuales se acomoden a nuestro bolsillo y a nuestras necesidades , lo cual nos ha llevado a ser uno de los paises de latino america que comparado con la poblacion y el nivel de pobreza supera en mas de un 60 % el mercado de los mobiles , existen informaciones que acreditan que en nuestro pais por cada 100 habitantes el 82 % posee un telefono celular.

Pero que hay con el mundo exterior , el mundo cibernetico que tan desconocido y amplio es para la mayoria de los dominicanos , existen las mismas posibilidades en este mercado??

Tiene un dominicano las mismas facilidades a la hora de elegir un proveedor de servicios para internet en cuanto a precios y planes?

Realmente esta pagando una velocidad real?

Realmente es bueno el servicio?

Esta y muchas mas son muchas preguntas que muchas veces como clientes oyentes soportes y operadores oimos escuchamos y pensamos de estos servicios.

Y es que nos queda decir que a la hora de querer conectarse a ese mundo exterior cibernetico , existen muchos factores que impiden a muchos dominicanos hacerlo.

Factores como el precio de una computadora el cual hoy en dia ha bajado mucho de precio pero para muchas familias aun estan inalcanzables.Lo que estas familias desconocen es que existen diversos planes para adquirir un computador personal , hoy en dia se estan haciendo esfuerzos extraordinarios para que cada familia y/o hogar dominicano posea una computadora.

Ya despues del computador existe el factor : Proveedor de servicos
--> Tarifas del proveedor
--> Planes y/o comodidades
--> Disponibilidad de tecnologia.

Realidad de lo que pago ,.....?

lunes, 18 de agosto de 2008

Los choferes dejaran de existir


Remontemonos a la epoca del ano 1990 cuando Arnold Schwarzenegger firmo al pelicula Total Recall en la que este se monta en un vehiculo y le sale un robot de chofer , en ese entonces todos nosotros nos impresionamos por la gran creatividad del cine en torno al futuro , pues sres. 18 anos despues no esta muy lejos la idea de que nuestro chofer de taxi sea no mas que un robot.

Y es que ahora se esta hablando de la tecnologia NUI (Natural User Interface)en la cual cambiamos la forma de interactuar con los PCS. Todas estas idea nos remontan a peliculas como esta y otras mas en las que vemos como los robots manejan nuestras vidas. Y como dependemos en todo sentido de una Computadora la cual puede que ya no sea una computadora sino un amigo o incluso un enemigo.

Bill Gates se encuentra estos días en Hong Kong en el marco del décimo aniversario de la división asiática de investigaciones Microsoft Research.

En un discurso pronunciado ante 1.600 estudiantes, representantes del sector TI y académicos, Gates se refirió al desarrollo del sector de software.

NUI representa el futuro
En su discurso, Gates señaló que el mundo está encaminado hacia una revolución en el ámbito de los interfaces, en particular de los NUI (Natural User Interface).

A juicio de Gates, los NUI sustituirán a todas las técnicas actuales de comunicación entre un humano y un PC.

Entre otras cosas, pronosticó que será posible, por ejemplo, dar comandos de voz a una red de TV y encargar películas. En general, Gates prevé que la voz y los dispositivos sensibles al tacto sustituirán totalmente a los teclados y ratones.

¿Conductores cibernéticos?
Los robots también estarán en condiciones de interpretar su entorno e incluso conducir automóviles.

“Los aparatos que actualmente son operados por software ya no estarán limitados al hardware informático. Desde televisores hasta teléfonos móviles aprovecharán las ventajas de NUI", explicó Gates.

Como vemos ya estamos hablando de esta tecnologia la cual no esta muy lejos , asi que preparense para el futuro.

jueves, 14 de agosto de 2008

10 Consejos para que mantengas tu PC en este Verano




Durante el verano los ordenadores tienden a recalentarse como consecuencia del altísimo consumo de energía. Aparte de los daños causados por el clima y el incremento en el consumo eléctrico, el aumento en el uso de energía disminuye la disipación del calor, lo que puede dañar partes del ordenador y provocar un lento rendimiento, un eventual colapso del sistema o algo incluso peor.

Para ayudar a paliar los efectos del calor sobre el ordenador se pueden tomar diferentes medidas. La marca de componentes informáticos Antec ha publicado 10 recomendaciones:

* 1. Apaga tu ordenador cuando no lo uses. Esta sencilla medida es una excelente forma de ahorrar energía y permitir disipar el calor.

* 2. Utiliza un eficiente suministro eléctrico (PSU). La energía que se desperdicia con un irregular PSU se convierte en calor.

* 3. Cuando instales el refrigerador del CPU asegúrate de graduar la cantidad de lubricante y esparcirla de forma uniforme.

* 4. Asegúrate de tener tu ordenador en un ambiente airado y fresco. La luz directa sobre tu ordenador y demás focos, como las bombillas de halógeno y calentadores, pueden sofocar el sistema de tu ordenador.

* 5. Asegúrate de ubicar tu ordenador en un espacio ventilado. Especialmente cuando se trata de los portátiles, que nunca se deben apoyar sobre superficies blandas o acolchadas debido a que obstruyen la ventilación.

* 6. Limpia con regularidad tu ordenador y cambia los filtros de aire de los ventiladores para evitar la acumulación de polvo. Una capa de polvo puede dañar los componentes electrónicos, limitar la ventilación e impedir el funcionamiento idóneo de los ventiladores.

* 7. Evita abarrotar los cables para garantizar una óptima ventilación. Procura agruparlos con una correa especial y en lo posible ordenarlos con un sistema de administración de cables hacia una misma dirección.

* 8. Utiliza un sistema de ventilación especializado para conservar las partes individuales frescas.

* 9. Considera utilizar un sistema de refrigeración para su procesador. Este sistema puede ayudar a eliminar el ruido de los ventiladores.

* 10. Aunque los portátiles traen integrados ventiladores y rejillas de ventilación, un sistema de refrigeración también ayuda.

miércoles, 13 de agosto de 2008

Google lanza Insights for Search

El buscador de iInternet Google anunció este miercoles el lanzamiento de ´Insights for Search´, una nueva herramienta que muestra cuáles son los términos más buscados en la red dentro de cada país o en períodos concretos de tiempo.

El servicio ofrece también datos por Comunidad Autónoma y en algunos casos por provincia

´Insights for Search´, que amplia y mejora el servicio Google Trends ofrecido desde hace dos años por el buscador, está destinado inicialmente a profesionales del marketing, aunque la firma espera que sea útil a muchos otros usuarios de la red.

Hal Varian, economista jefe de Google, dijo a la prensa de EE UU que la herramienta tiene otros usos interesantes como "previsiones económicas, estudios sociológicos, financieros o, incluso, etimológicos para ver cómo se expanden nuevas palabras entre la población".

Una rápida búsqueda en ´Insights for Search´ permite conocer, por ejemplo, que el término más buscado en Republica Dominicana en los últimos treinta días fue ´HI5´, nombre del servicio de amigos en internet propiedad,de Microsoft si no me equivoco.

A bastante distancia siguen ´youtube´ y la palabra ´Juegos´, mientras que el término cuya frecuencia de búsqueda más creció fue ´Secretaria de educacion, con un aumento del 130%.

El servicio ofrece también datos por Comunidad Autónoma y en algunos casos por provincia.


Estos fueron los datos que recopile de nuestro bello pais a lo cual considero la herramienta muy importante asi medimos el nivel de uso y QUE exactamente hacen los dominicanos en internet.

Search terms Dominican Republic, Last 30 days





Inseguridad en los centros de Internet


Los terminales de Internet tipo kiosco pueden ser intervenidos en pocos segundos, según demostró experto en la conferencia de hackers DefCon.

El hacker Paul Craig crea grandes problemas para las empresas que proveen acceso a Internet desde kioscos operados con Windows.

Craig, experto en informática y socio de Security Assessment, demostró en la conferencia DefCon la forma en que cualquier usuario puede ejecutar programas e instalar aplicaciones propias en tales terminales. Asimismo, presentó un sitio de hackers que puede ser abierto desde los kioscos con el fin de instalar aplicaciones y otras herramientas de intrusión.

El sitio iKAT (Interactive Kiosk Attack Tool) de hecho hace todo el trabajo para el intruso. Entre otras cosas, el sitio aprovecha una vulnerabilidad de Adobe Flash para iniciar programas desde el propio navegador, que casi invariablemente es Internet Explorer.

Al tener la posibilidad de ejecutar programas es posible ejecutar aplicaciones propias implementando objetos en archivos .doc.

A partir de entonces, el hacker puede causar verdaderos problemas a los demás usuarios del kiosco, instalando keyloggers (programas que graban todo el texto digitado en los terminales para luego transmitirlo al hacker), troyanos y otras aplicaciones de intrusión y sabotaje.

Fuente: Documentos de la conferencia DefCon

martes, 12 de agosto de 2008

Hackers atacan Vulnerabilidad del DNS


Experto en seguridad informática asegura que le tomó 10 horas vulnerar el reciente parche del sistema de direcciones de Internet, DNS.

El parche que corrige el grave agujero de seguridad descubierto por el hacker Dan Kaminsky fue instalado rápidamente en los servidores DNS de todo el mundo. Sin embargo, la solución no es del todo efectiva, según el físico ruso Evgeniy Polyakov, quien asegura haber inducido al parche a enviar una dirección IP falsa..

Polyakov indica que solo le tomó 10 horas descubrir el procedimiento adecuado, mediante dos PC de escritorio vinculados a una red de alta velocidad.

60% de posibilidades
El científico ruso indica que un servidor de ataques envía entre 40.000 y 50.000 respuestas falsas antes de encontrar la dirección correcta. Si el número del puerto coincide, las posibilidades de vulnerar el agujero son de 60%.

Por ahora, las grandes compañías de seguridad informática no han comentado los dichos de Polyakov, publicados por IT News.

En julio se informaba que el mismo parche creaba problemas para populares cortafuegos
Fuente: IT News

lunes, 11 de agosto de 2008

Blade Center certifica a Linux Enterprise Real Time 10


La solución de Novell ahora está certificada para el hardware BladeCenter y soportada por el middleware WebSphere Real Time de IBM.

La solución de Novell SUSE Linux Enterprise Real Time 10 está certificada para el hardware BladeCenter y soportada por el middleware WebSphere Real Time de IBM, lo que permitirá a los clientes ejecutar sus aplicaciones de misión crítica más rápidamente y con más fiabilidad y previsibilidad.

El uso conjunto del sistema operativo de Novell y el hardware que ejecuta aplicaciones Java en tiempo real de IBM garantiza que las empresas que corran aplicaciones sensibles a la latencia se beneficien del máximo rendimiento y alta disponibilidad en toda su gama de soluciones.

“IBM y Novell unen sus fuerzas para proporcionar soluciones completas basadas en Linux a clientes que necesiten formas de reducir la latencia y aumentar la disponibilidad de sus aplicaciones sensibles al tiempo, ejecutándolas sobre una gama certificada de soluciones basadas en código abierto. Linux en tiempo real permite a los clientes priorizar los procesos y permite establecer el periodo necesario para la finalización de muchos proyectos sensibles al tiempo, incluyendo las tareas más críticas, como aquellas sujetas a acuerdos comerciales", dijo Inna Kuznetsova, directora de Linux de IBM.

La combinación del hardware de BladeCenter y WebSphere Real Time de IBM con SUSE Linux Enterprise Real Time 10 de Novell permite que las cargas de trabajo sensibles al tiempo proporcionen un rendimiento previsible en todos los casos, lo que garantiza que las empresas de misión crítica, como las entidades financieras, puedan cumplir sus compromisos con sus clientes.

jueves, 7 de agosto de 2008

Esto cada vez se pone mas dificil.....Ahora retienen los equipos


Ahora Estados Unidos dice en una ley poder retener portatiles hasta por tiempo indeterminado , sin importar que persona sea , aunque se estan tomando medidas dependiendo el tipo de persona.

En el peor de los casos, los viajeros que entran a Estados Unidos pueden perder para siempre su laptop, Ipod o teléfono móvil.

La policía federal de aduanas estadounidense tiene permiso casi total de revisar y quedarse con todo tipo de enseres que se ingresen al país.

Esta ley no se aplica sólo a extranjeros, sino incluye a los ciudadanos norteamericanos. Y aunque menciona que debe tener en consideración a los abogados que llevan consigo información confidencial sobre sus clientes y gente de negocios que portan información sobre sus compañias, estos también pueden ser revisados.

Pero el reglamento no menciona, por ejemplo, la información de los pacientes que se encuentran en la computadora de un médico, o la información financiera que puede encontrarse en la computadora de un corredor de la bolsa. Informaciones que muy fácilmente podrían caer en manos de un inescrupuloso empleado de aduanas, por ejemplo.

De acuerdo a la ley, la información contenida en las PC y otros articulos puede intercambiarse libremente entre los diferentes instancias estatales y las instituciones privadas que cooperan con el gobierno estadounidense.

Incluye también las monedas
El reglamento se refiere en detalle a lo que se puede investigar y retener. Se nombra especificamente, discos duros, memoria flash, teléfonos móviles, buscadores personales, video- y grabaciones de sonido. Además pueden retener libros y hasta monedas.

El nuevo y prácticamente omnipotente reglamento ha sido emitido por dos estados dependientes del Ministerio de Seguridad Interior (Department of Homeland Security), el Servicio de Aduanas y Protección de Fronteras (US. Customs and Border protection) y el Servicio de Inmigración (US inmigration).

Organizaciones como EFF (Electronic Frontier Foundation) proponen la creación de normativas complementarias de la ley, que garanticen que todos los artefactos electrónicos y computadoras sólo sean retenidos en caso de que haya una justificada razón de sospecha.

Certificacion IPv6 Para Red Hat De Linux


Y lo vengo diciendo de hace tiempo y publicando post.No es nada nuevo ni nada impresionante ya que nosotros sabemos lo que usamos y lo que tenemos.

Red Hat Enterprise Linux 5.2 alcanza los requisitos de conformidad e interoperabilidad del Departamento de Defensa de los EEUU.


Red Hat ha anunciado que Red Hat Enterprise Linux 5.2 ha recibido la certificación Internet Protocol Version 6 (IPv6) de interoperabilidad especial, otorgada por la Agencia de defensa de sistemas de información (DISA) del Departamento de Defensa de los Estados Unidos (DoD).

El programa de certificación IPv6 del DoD se inicia por mandato del director financiero y asistente del secretario de defensa para redes e integración de la información, al fijar febrero de 2008 como la fecha objetivo para la completa transición del DoD al sistema IPv6. La certificación de interoperabilidad IPv6 para Red Hat Enterprise Linux 5.2 fue aprobada por el Joint Interoperability Test Command (JITC), que evalúa que los productos de los fabricantes y los sistemas del DoD sean compatibles con IPv6.

La certificación asegura que Red Hat Enterprise Linux 5.2 cumple con los requisitos del Departamento de Defensa necesarios para interoperar con otros productos IPv6 de la red del departamento.

“Recibir la certificación IPv6 del departamento de defensa constituye una importante validación de la capacidad de Red Hat para ofrecer soluciones que cumplen con los requisitos más exigentes", asegura Paul Smith, vicepresidente de operaciones gubernamentales de Red Hat. “Nuestro respaldo continuo a estándares y pruebas rigurosas hacen que los clientes del gobierno federal puedan pasar con rapidez y confianza a la nueva generación de Internet con Red Hat Enterprise Linux".

Cisco Motion





La nueva arquitectura integra dispositivos móviles, aplicaciones y redes, y obtiene soporte inmediato por parte de un equipo de soluciones y aplicaciones de socios.

Cisco anunció Cisco Motion, visión innovadora de la compañía para la movilidad empresarial, que ofrece soluciones para integrar dispositivos móviles, aplicaciones de seguridad y redes separadas en una plataforma unificada.

Cisco presentó la piedra angular de la nueva arquitectura Cisco Motion, Cisco 3300 Series Mobility Services Engine (MSE). Esta plataforma de interfase de programación de aplicaciones (API) abierta y basada en un dispositivo, consolida y soporta un amplio rango de servicios de movilidad a través de redes cableadas e inalámbricas.

Cisco también está liberando cuatro ofertas iniciales de software para el MSE, incluyendo Context-Aware Software, Adaptive Wireless Intrusion Prevention System (wIPS), Secure Client Manager y Mobile Intelligent Roaming. Cisco MSE y su software se integra junto con el portafolio de Cisco Unified Wireless Network, Cisco Unified Communications Manager y dispositivos compatibles para entregar una solución holística que extiende la llegada y el valor de la movilidad empresarial.

Un gran número de socios de aplicaciones y soluciones han integrado o planean integrarse con el MSE. El ecosistema de socios incluye a Nokia y Oracle; socios de tecnología, como AeroScout, Agito Networks y Airetrak; y socios de aplicación específicos de la industria como IntelliDOT, Johnson Controls y Philips Healthcare (cuidado de la salud), y OATSystems (manufactura).

“Los desafíos actuales de la movilidad empresarial no pueden ser resueltos utilizando solamente las soluciones inalámbricas tradicionales LAN, cuando elementos de múltiples redes están convergiendo y necesitan colaborar. Cisco Motion es una verdadera Arquitectura de Redes Orientada a Servicios (Services Oriented Network Architecture) que crea una red de movilidad como plataforma para integrar estrategias de negocios clave, procesos y metas", dijo Pablo Marrone, Consulting System Engineer de Cisco.

martes, 5 de agosto de 2008

Microsoft y sus teorias



Microsoft demuestra con Messenger la teoría de los seis grados de separación
  • La leyenda urbana dice que todos estamos relacionados con cualquier otra persona del planeta por no más de seis grados de separación.
  • "Esta es la primera vez que una red social a escala planetaria ha logrado validar la teoría de los seis grados de separación", señalaron.
  • El estudio, que usó datos de 2006, partió de la base que dos personas se conocían si habían intercambiado al menos un mensaje de texto.

La leyenda urbana dice que todos estamos relacionados con cualquier otra persona del planeta por no más de seis grados de separación y Microsoft acaba de demostrar que es cierto, aunque no son seis grados sino casi siete.

Un estudio de Microsoft recogido este lunes por la prensa de EE UU corrobora que dos individuos cualesquiera están conectados entre sí por no más de 6,6 grados de separación, es decir, que son necesarios siete o menos intermediarios para relacionarlos.

Para demostrar que a nadie le separan más de siete pasos de George Clooney o Angelina Jolie, el gigante del software ha utilizado 30.000 conversaciones electrónicas de 180 millones de usuarios de su servicio de mensajería instantánea Messenger.

Interconexiones entre los seres humanos

El estudio, que usó datos de 2006, partió de la base que dos personas se conocían si habían intercambiado al menos un mensaje de texto. Los investigadores descubrieron que cualquier par de usuarios estaba interconectado por una media de 6,6 eslabones, aunque en algunos casos eran necesarios hasta 29 para relacionar a dos personas.

"Esta es la primera vez que una red social a escala planetaria ha logrado validar la teoría de los seis grados de separación", señalaron Eric Horvitz y Jure Leskovec, responsables del estudio, al diario 'The Washington Post'.

Desde la década de los sesenta, diferentes investigadores han indagado en las interconexiones entre los seres humanos, intentando demostrar que, en realidad, la cadena entre un campesino en Camboya y un multimillonario estadounidense, por ejemplo, es más corta de lo que parece. Curiosamente, casi todos los estudios llegaron a un número de interconexiones en torno al seis.

20 Min.

jueves, 31 de julio de 2008

ENTREVISTA A JON MADDOG HALL

Jon 'Maddog' Hall: "Windows Vista ha ayudado a Linux"
  • El presidente de Linux International ha contestado para 20minutos un buen número de preguntas sobre el software libre.

Vuelve usted a la Campus Party por segundo año consecutivo. ¿Cómo fue la experiencia anterior? ¿A qué se dedicará en esta ocasión?

La primera vez que alguien viene a Campus Party se ve sobrepasado por todo lo que pasa. No se parece a ningún otro evento al que haya asistido. Si, por una parte se parece a una LAN Party, con su acceso a Internet de alta velocidad. Pero también es una oportunidad para que la gente joven escuche a ponentes de interés e interactuar con ellos. El año pasado en la Campus sólo me mojé la punta de los pies, este año quiero una inmersión total, hacer un bautismo en este cultura. De acuerdo con ello, mi charla será un poco diferente a la de hace un año, y además presido un concurso de desarrollo de aplicaciones para un nuevo interfaz web y un teléfono.

Su apodo, Maddog (perro loco), ¿de dónde viene? ¿Qué le vuelve loco?

La gente que no piensa me vuelve loco, pero no quisiera dedicar mucho tiempo a responder esa pregunta, a la que puedes encontrar respuesta en la Red. Digamos sólo que tengo más control sobre mi temperamento a los 57 que el que tenía a los 27.

¿Qué es Linux Internacional y cuáles son sus principales objetivos para los próximos años?

Linux Internacional nace en 1994 con el objetivo de ser una organización de fabricantes. En los primeros años de Linux éramos un instrumento que ayudaba a comenzar a instituciones como el Grupo de Estándares Abiertos (ahora llamado Fundación Linux), el Instituto Profesional de Linux (que otorga certificados para ser administrador de sistemas) o el Linux Mark Institute (que protege la marca de Linux). También ayuda a las compañías a descubrir como hacer y ahorrar dinero con el software libre. Consideramos que ahora estos asuntos están bajo control y estamos centrando nuestra atención en hacer entender a la gente qué es el software libre y como se utiliza.

¿Cuándo empezó usted a utilizar software libre?

Comencé con Linux en 1994, cuando conoció a Linus Torvalds y vi el sistema por primera vez. En todo caso, empecé a utilizar software libre en 1969 cuando estudiaba en la universidad. Los programas de aquellos días eran muy caros, aunque también podías escribirlos tu mismo. Después, lo normal era regalarlo para que otra gente pudiera utilizarlo o mejorarlo. Había bibliotecas y tablones de anuncios llenos de software libre, aunque no lo llamábamos así, sino software.

Linux se ha hecho fuerte en los servidores de muchas empresas, pero sigue sin despegar del todo en los ordenadores personales. ¿Qué necesita para llegar a una audiencia más amplia?

Existe cierta inercia en el mundo que también ha afectado a Linux. Éste ha sido impulsado recientemente por la aparición de portátiles de bajo coste y basados en memorias sólidas, como el Asus Eee, con los que la gente se ha dado cuenta de que puede conseguir un paquete completo de programas y el sistema operativo por miles de dólares menos que si hubieran comprado productos Microsoft. Windows Vista también ha ayudado a Linux. Es tan malo, hay tantas cosas equivocadas en él, que cuando Microsoft le dice a la gente que tienen que migrar desde XP todos piensan que es hora de pasarse a Linux.

La incorporación de interfaces que simplifican el uso del Linux, la incorporación de sistema de ventanas y la ocultación del código, ¿puede matar su esencia? ¿Puede la simplificación hacer que se parezca más a Windows, que herede sus problemas?

No, la mayor parte de las buenas aplicaciones para Linux tienen dos capas. Por una parte un interfaz gráfico y por otro un interfaz basado en línea de comandos. Esto permite a la gente controlar sus aplicaciones, no sólo mediante el ratón y las ventanas, sino también a través de código y línea de comando. Cuanto más se implica la gente en Linux más reconoce los beneficios de esta estructura y tienden a escribir sus programas de esta manera.

Software libre contra software propietario, ¿por qué recomendaría a la gente utilizar el primero de ellos?

Es una cuestión de control. Con el software libre puedes controlar todo lo que pasa, puedes aplicar los parches que necesites o realizar las mejoras que precisen los programas. Y si no tienes las habilidades o el conocimiento necesario para hacerlo, puedes contratar a alguien para realizar ese trabajo. También puedes adoptar las decisión empresarial de esperar a que alguien realice las mejoras, o de utilizar el software tal y como está. Pero estas son tus decisiones, y no las de una gran empresa. Lo opuesto a la libertad del software es la esclavitud de los programas, y nadie quiere ser un esclavo de su software.

¿Se puede hacer dinero con el software libre?

Si, de manera muy parecida a como se gana dinero con el software propietario. Vendiendo el código en un formato listo para utilizar, enseñando a la gente a utilizarlo, integrando el software en los entornos que la gente ya utiliza, ensamblando sistemas e integrando los programas para que la gente pueda usarlos... Pero también hay un par de cosas que puedes hacer con el software libre que no puedes hacer con el propietario, como realizar modificaciones para que cumpla con las expectativas del usuario, arreglar problemas que impiden al cliente avanzar, o mejorar el software para que sea más rápido o fácil de utilizar.

En la lucha por la seguridad, gobiernos y empresas pueden acabar restringiendo libertades y derechos básicos. En internet, ¿vamos hacia el modelo Gran Hermano, o permanecerá la red como una estructura abierta y libre?

No creo que se pueda legislar la moralidad con tecnología. La moralidad solo puede ser aceptada, y la gente castigada por ella, cuando son pillados rompiendo leyes conocidas y aceptadas. Descargar y utilizar copias de contenidos y software sin licencia está mal. Va contra los deseos del creador del material y viola su derecho a decidir qué pasa con su propiedad intelectual. Por otra parte, los fabricantes han adoptado medidas draconianas para fortalecer sus "derechos". Por ejemplo, no puedo reproducir un DVD comprado en Reino Unido (región 2) en Estados Unidos (región 1), y a menudo no puedo encontrar el mismo DVD en EE UU. A lo mejor, según la industria de la música y el cine vayan adoptando otros modelos de negocio, cobrando cada vez menos por ver una película por internet, estas medidas vayan desapareciendo, pero no tengo muchas esperanzas. Lo que espero es que los políticos empiecen a entender que estas leyes de propiedad intelectual no siempre defienden bien los derechos, y cuando a quien se supone que deben defender se den cuenta de ello, los políticos que las han estado defendiendo serán los primeros en ser retirados del poder.

Symbian, iPhone, Android, Windows Mobile... Todos los sistemas operativos para móvil luchan por convertirse en la próxima plataforma sobre la que todos desarrollan. ¿Alguno tendrá más posibilidades por ser más abierto?

Lo primero sería definir qué es 'abierto'. ¿Puedes elegir el sistema que desees para hablar (GSM o VoIP)? ¿En cada uno de ellos puedes escoger la operadora que quieras, o está el sistema bloqueado? ¿Si viajas, puedes utilizar tarjetas SIM locales en cada país que visitas, o estás obligado a usar tu tarjeta original con elevados costes por roaming? ¿Puedes usar las aplicaciones que deseas, instalarlas fácilmente, cambiarlas para que satisfagan tus necesidades? ¿Puedes elegir el sistema operativo de tu teléfono? Si la respuesta a cualquiera de estas preguntas es no, entonces eres un esclavo de tu teléfono, y tu terminal no es enteramente libre. La medida final de la apertura (y es aquí donde todas las compañías fallan), es que como cliente puedas cambiar para decidir sobre las funcionalidades futuras de tu teléfono. Y esto puede negársete si cualquiera de las respuestas a las preguntas anteriores es sí

Está usted muy implicado en el proyecto Openmoko, ¿podría explicarnos en qué consiste y por qué es diferentes a otras iniciativas para móviles?

Es distinto, no sólo porque todo el software ha sido desarrollado con métodos abiertos, tampoco porque todo el código del software esté disponible, sino porque además todos los componentes de hardware se han creado documentando el proceso, de forma que cualquiera puede modificar, mejorar, o crear su propio dispositivo y cambiar el sistema operativo. Actualmente hay tres paquetes diferentes de software para Openmoko, con el cuarto (Android) en desarrollo. Esperamos que otros fabricantes creen teléfonos abiertos en los que se use Openmoko.


Fuente 20minutos

martes, 29 de julio de 2008

Indotel se Impone




El Instituto Dominicano de Telecomunicaciones (Indotel) emitió una resolución en la cual le ordena a Codetel restablecer en un plazo de 24 horas el acceso a determinados bloques numéricos, asignados por el Indotel, y que esta compañía había bloqueado en perjuicio de la concesionaria DgTec.

También obliga a DgTec en 72 horas a modificar su servicio de desvío de llamadas y permitirlas solo cuando el usuario esté conectado a la red de Internet, “para prevenir el surgimiento de cualquier práctica desleal de competencia”.

En una rueda de prensa, el organismo rechazó la petición de Codetel de que la institución reguladora debía declararse incompetente para conocer este caso, porque entiende que “es la única entidad que tiene facultad legal, en nombre del Estado, para conocer los diferendos que surjan entre las telefónicas”, y que el conflicto difiere del conocido el 30 de mayo pasado por el tribunal contencioso y administrativo.

La resolución 158-08 fue aprobada por unanimidad por el Consejo Directivo del Indotel, compuesto por José Rafael Vargas, presidente de la entidad reguladora; José Alfredo Rizek, director ejecutivo; Juan Antonio Delgado, David Pérez Taveras y Leonel Melo Guerrero, y Aníbal Taveras, en representación del secretario de Economía, Planificación y Desarrollo, Temístocles Montás.

El conflicto Codetel-DgTec se agudizó la semana pasada cuando ésta última denunció ante el Indotel el bloqueo de acceso a las redes telefónicas que hizo Codetel a los usuarios del servicio Dgphone. Estas empresas habían acudido antes a la justicia por el uso del plan 809. Indotel djo que se sancionará a las empresas si incumplen con la decisión.

Reacciones de las partes
Fernando Placeres, gerente de relaciones públicas y comunicaciones de Codetel, advirtió que siempre que DgRec no haga un desvío de llamadas vertical desde su DgPhone y abandone el internet para hacer un uso ilegal de la red de Codetel, la compañía no tendrá inconvenientes de cumplir con la resolución.

“Creemos que el Indotel lo ha dejado claramente establecido y ordena a Dgtec que ese servicio no puede prestarse mientras el usuario haga un desvío de llamadas del protocolo de internet, tecnología IP, hacia la red conmutada de Codetel”, reiteró Placeres, quien especificó que la compañía evaluará con su equipo legal el documento emitido por el Indotel.

Mientras que Frank Díaz, presidente de Dgtec, se mostró de acuerdo con la disposición del Indotel y agregó que el ente regulador ha puesto sus funciones a valer en el rol de preservar el derecho de los usuarios a elegir libremente la prestadora de servicios que quiere utilizar.

“Aquí no se estaba discutiendo quién tiene o no derecho, sino el del usuario de utilizar el servicio que mejor le convenga. La posición de nosotros es traer tecnología de punta a precio reducido que abarate las telecomunicaciones”, expresó Díaz.

Fuente:Listin Diario

lunes, 28 de julio de 2008

Codetel Se Defiende nuevamente

Codetel Nueva vez sale a la luz con el escandalo protagonizado por este compania y DGTEC.
Segun Codetel ellos afirman Indotel no tiene jurisdiccion en este caso y le solicita se declaren Imcompetentes , Bueno eso solo en REP.DOM.

La Compañía Dominicana de Teléfonos (Codetel) aseguró hoy que no ha violado ninguna resolución del Instituto Dominicano de las Telecomunicaciones (Indotel), ni las leyes, como aseguró ayer la empresa Tecnología Digital (Dgtec).

El director de relaciones públicas de Codetel, Fernando Placeres, afirmó que ni en el pasado ni en el presente esa entidad ha violado disposiciones del Indotel, y que por el contrario es muy respetuosa del papel que cumple esa institución.

Explicó que Codetel bloqueó los códigos de acceso para los planes “Plan809 y Dgphone” apoyado en una resolución del Tribunal Contencioso y Administrativo del 30 de mayo.

Placeres dijo que respetarían la decisión que tomaría el Indotel hoy a las 11:00 de la mañana, aunque si resultaran afectados sus derechos no descartarían recurrir a los tribunales. Codetel entiende que Indotel no tiene jurisdicción en el caso por lo que le solicitó que se declarara incompetente.

Dgtec envió a El Nacional una comunicación de su presidente, Frank Díaz González, en la que se quejó de que Codetel ha desconocido la Ley de Casación (3726) que suspende provisionalmente una decisión que un Tribunal Contencioso Administrativo dictó en su favor y que Dgtec apeló ante la Suprema Corte de Justicia.

En el documento Dgtec acusa a la Compañía Dominicana de Teléfonos de suplantar la autoridad del Instituto Dominicano de las Telecomunicaciones, de los tribunales dominicanos y de las leyes del país.

Se queja de que Codetel tomó esa iniciativa de manera unilateral, sin previo aviso y sin cumplir los procedimientos muy precisos que establece la ley.

Mientras que el relacionador público de Codetel sostiene que el servicio Dgphone resulta “un fraude” ya que usa las líneas conmutadas de Codetel, lo que representa para esa entidad gastos de muchos millones de dólares. No especificó la cifra exacta.

Según explicó, las llamadas internacionales de ese plan no operan de computadora a computadora, como los de otras prestadoras, sino que las llamadas salen desde el teléfono residencial o celular hasta otro teléfono.

“Si el cliente hablara por la computadora no habría problema”, puntualizó.

MAC OS Y LINUX podrian estar en peligro


El aumento de usuarios de equipos Apple ha provocado que los 'hackers' fijen su objetivo en los equipos de la manzana. Al menos eso afirma Graham Cluley, consultor de la empresa de seguridad Sophos, según The Inquirer.

Cluley ha anunciado que se han detectado dos peligrosos troyanos para MacOS en lo que va de año y que dicho hecho debe alertar a los usuarios de Mac que piensan que sus equipos no son propensos a virus y desatienden dicho aspecto.

Los usuarios de Mac suelen desentenderse de los virus

Según sus palabras: “Muchos se pasan a Mac para despreocuparse de la seguridad de su ordenador, y son esos mismos que no protegen correctamente sus máquinas, los que propician nuevas amenazas para los Apple“.

Este problema, aún en ciernes, también podría verse reflejado en Linux, pues los expertos afirman que los primeros virus -propiciados por el aumento de usuarios- están a punto de llegar.

Búsqueda personalizada