Mostrando entradas con la etiqueta Informativo. Mostrar todas las entradas
Mostrando entradas con la etiqueta Informativo. Mostrar todas las entradas

martes, 26 de agosto de 2008

Eres importante o tu vida corre peligroso.....?


La tecnología puede ayudar a prevenir secuestros. Se trata de una técnica novedosa que, previo desembolso de unos miles euros, les permitiría aumentar su protección individual frente a un hipotético secuestro. Se trata de un dispositivo intra epidérmico que permite localizar a su portador por vía satélite, informa baquia.com.
El sistema tiene detractores, que lo consideran fácil de descubrir

Diseñados por la empresa mexicana Xega, que asegura tener más de 2.000 clientes. El chip se inserta dentro de una cápsula cristalina del tamaño de un grano de arroz, que se inserta debajo de la piel.

El dispositivo, una vez activado, es capaz de enviar señales de radio a un aparato de GPS que porta el propio cliente, y que a su vez manda una señal de geolocalización al satélite.

El precio de la operación es de menos de 4.000 euros, mas una plus de mantenimiento anual de unos 2.000 euros. Muchos clientes insertan el chip en el brazo entre el músculo y la piel, de modo que no pueda ser identificado. Según explica la empresa, si se ven en situación de peligro, lo único que tienen que hacer es apretar un botón de alerta para activar el sistema y avisar a Xega, que se pone en contacto con la Policía.

El sistema tiene sus detractores, que afirman que el chip sólo identifica a una persona, y no sirve para nada si los delincuentes encuentran y destruyen el GPS que el cliente debe llevar.

lunes, 25 de agosto de 2008

Basto un poco de Sol.


Un avión de fabricación británica que funciona con energía solar ha marcado un récord mundial no oficial de permanencia en vuelo, de 82 horas y 37 minutos. El Zephyr-6, sin tripulación, consiguió mantenerse en vuelo en el desierto de Arizona con la ayuda de pilas cargadas con luz solar, según informa la BBC, que afirma que estos aparatos pueden ser ideales para tareas militares de reconocimiento.

Este vuelo fue realizado en una base del Ejército de Estados Unidos en Arizona, donde el Zephyr-6 rompió el actual récord mundial de un vuelo no tripulado establecido por el avión estadounidense Global Hawk, de 30 horas y 24 minutos.

Ha demostrado que puede hacer frente a temperaturas extremas.

Chris Kelleher, miembro de la firma británica de defensa e investigación QinetiQ, a cargo de la fabricación del aparato, dijo que estos aviones ofrecen más ventajas que los aviones tradicionales. "La principal es la continuidad, que puedes estar allí todo el tiempo", afirmó Kelleher.

La prueba del avión, realizada entre el 28 y el 31 de julio pasado, no es oficial porque QinetiQ no involucró a la Federación Aeronáutica Internacional, organismo que regula los deportes aéreos y que da el visto bueno a todos los intentos de marcar récords.

El Zephyr, de treinta kilos y montado con fibra ultra liviana, fue guiado a través de control remoto hasta alcanzar una altitud de 18 kilómetros y después voló con piloto automático y a través de comunicaciones vía satélite. Ha demostrado que puede hacer frente a temperaturas extremas, desde los 45 grados centígrados a nivel del suelo en el desierto de Arizona hasta los 70 grados bajo cero al alcanzar una altitud de 18 kilómetros.

Comenzaron los Ataques



Tal y como habia posteado anteriormente los problemas con los servidores DNS vienen ampliandose y estas vez son mas graves las consecuencias.

Un grave agujero de seguridad en el sistema de direcciones de Internet ya estaría siendo aprovechado para realizar ataques cibernéticos. El experto que detectó la vulnerabilidad considera inminentes nuevos ataques.

Según el experto en seguridad Dan Kaminsky, Internet está actualmente siendo desbordada por ataques de tipo DNS, programados específicamente para un agujero de seguridad publicado en julio. Numerosos administradores aún no instalan la actualización que corrige a vulnerabilidad.

El problema fue detectado por Dan Kaminsky a comienzos de año. La vulnerabilidad implica que los servidores IP pueden ser manipulados de forma de redirigir a los usuarios a direcciones IP falsificadas.

El propio Kaminsky reveló los detalles técnicos a comienzos de agosto. La empresa IO Active ya ha registrado la primera ola de ataques DNS. Entre otros sitios, los primeros ataques han estado dirigidos a China Netcom.

La compañía de seguridad informática Message Labs confirma que el tráfico sospechoso en DNS ha aumentado en 52% entre julio y agosto. La información es interpretada como evidencia de los intrusos buscan nuevas vulnerabilidades en los servidores DNS.

viernes, 22 de agosto de 2008

Top 10 del spam de celebridades


Angelina Jolie es el mayor “carnada para spam" – cuatro veces mas popular que la celebridad No 2. en la nueva lista Top 10 del spam de celebridades de Secure Computing.

En el mes pasado cerca de 12 millones de mensajes spam fueron enviados con el nombre de Angelina Jolie en la línea del asunto como señuelo. Aproximadamente cerca del 2.28 % del total global diario del volúmen del email contiene asuntos como “Angelina Jolie naked". Aproximadamente 100,000 direcciones IP únicas fueron identificadas como responsables de este spam en el primer día de su salida.

Los Top-10 medidos:

1. Angelina Jolie.
2. Barack Obama.
3. Paris Hilton.
4. Britney Spears.
5. Hillary Clinton.
6. George Bush.
7. Jessica Simpson.
8. Osama Bin Laden.
9. Brad Pitt.
10. Michael Jackson.

Adicionalmente, la mayoría de las nuevas tendencias del spam, incluyen:

Una constante ola masiva de facturas falsas, como las del seguimiento a los paquetes UPS, esta ganando terreno y entregando malware.

Una disminución de la falsificación de contramedidas (SPF y DKIM) en las compañías que conforman el Fortune 500.

Un esperado incremento del 110 % en spam sembrado por nuevos virus y malware del web que han creado nuevos zombies.

El Dr. Sven Krasser, Director de Investigación de Datos, dijo: “El Spam es el medio favorito de entrega en esquemas de ingeniería social para crear una atractiva tentación en los consumidores. Un pequeño error puede ser muy costoso. Por ejemplo, cuando un trabajador móvil es víctima, inconscientemente puede penetrar e infectar toda la red corporativa".

El Sonido en la Seguridad


Dos desarrolladores se han propuesto ayudar a los usuarios a recordar contraseñas usando elementos como canciones favoritas, secuencias de video y fotografías. Un prototipo del sistema ya está disponible en Internet.

Los investigadores de la Universidad Carelton, de Ottawa, Canadá, Mohammad Mannan y P.C van Oorschot, consideran que cada vez será más difícil para los usuarios de los productos tecnológicos recordar y crear contraseñas seguras. Por tal razón intentan incorporar elementos únicos como contraseñas, tales como imágenes, canciones o secuencias de video.

Los desarrolladores ya han creado un prototipo de un programa, que ha sido publicado en Internet. Ambos recalcan que se trata de una versión beta, que dista mucho de estar concluida.

La primera versión es una extensión para el navegador Firefox.
.

El proyecto ObPwd (object-based password), se basa en utilizar los elementos mencionados como “identificadores digitales" para contraseñas seguras. Los elementos también pueden convertirse en claves seguras, en caso que un usuario haya olvidado sus datos de inicio de sesiones.

“Aprovechamos el hecho que un gran número de usuarios tiene acceso a abundante material digitalizado, que tiene importancia personal para ellos", escriben ambos desarrolladores en su presentación.

“ObPwd permite a los usuarios seleccionar un elemento de la computadora o de Internet, que constituirá la base para una clave. El objeto (por ejemplo, una fotografía, una pieza musical, o el capítulo del libro) es convertido en una palabra compleja de código de texto".

“En lugar de que los usuarios deban recordar una clave precisa, ObPwd sólo requiere que los usuarios recuerden una porción del elemento seleccionado originalmente.

Según los inventores, el procedimiento facilita sobremanera recordar claves, a la vez que es difícil de intervenir.

Fuente :Diarioti.

miércoles, 20 de agosto de 2008

Se compran en vista y terminan en XP



Windows Vista, el último sistema operativo de Microsoft, no parece satisfacer a muchos de sus compradores. Es lo que afirman los datos de Devil Mountain Software, una empresa que gestiona una red de 3.000 ordenadores (sobre todo en instituciones financieras) para la que prueba y desarrolla programas informáticos, y que ha detectado que más de un tercio de los PCs que en un principio funcionaron con Vista han vuelto al sistema anterior, Windows XP.

La vuelta a XP es una posibilidad ofrecida por Microsoft
Esto es posible gracias a que Microsoft, pese a haber dejado de vender XP, permite que los propietarios de un ordenador con ciertas versiones de Vista vuelvan al sistema más antiguo, realizando una especie de actualización a la inversa.

De este modo es posible para algunos fabricantes seguir ofreciendo a sus clientes ordenadores con XP, máquinas para las que en realidad se compró a Microsoft una licencia de Vista para luego instalar el anterior sistema operativo.

"Estas actualizaciones inversas pueden haber sido realizadas por vendedores como Dell y HP, o por el propio usuario después de haber adquirido el ordenador", explica Craig Barth, jefe de tecnología en Devil Mountain. "En cualquier caso, se trata de máquinas que ya no funcionan con Vista", sentencia.

"El dato de un 35% de 'desactualizaciones' es tan solo una estimación, pero muestra una tendencia dentro de nuestro grupo de usuarios", sostiene Barth. El año pasado, su compañía realizó una comparativa de ambos sistemas operativos, y concluyó que XP era el más rápido de los dos.

martes, 19 de agosto de 2008

Telecomunicaciones En Republica Dominicana



A lo largo de los ultimos anos nuestro pais ha estado experimentando una serie de avances a nivel tecnologico en diferentes areas y ramas , en algunos aspectos hemos llegado a ser lideres a nivel del caribe e incluso hemos sido reconocidos en latino america , una de las ultimas noticias que hemos estado oyendo es la creacion de un cable submarino mediante el cual el gobierno de colombia nos brindara energia electrica , asi mismo conjuntamente con puerto rico nuestro mas cercano vecino.

El area de las Telecomunicaciones ha estado desarrollandose en la ultima decada , con la creacion de nuevas empresas en el area y con un mercado mas competitivo.

Hacia apenas unos anos existian pocas opciones a la hora de elegir un proveedor de servicios en cuanto a calidad , precio , disponibilidad , soporte.Estos son apenas unos cuantos puntos de la mayoria que buscamos.

Hoy dia aunque no son muchos son mas que ayer las opciones que tenemos a la hora de adquierir un equipo movil (entiendase celular ) no solo a nivel de empresas , una vez elegida la empresa tenemos la opcion de elegir varios planes los cuales se acomoden a nuestro bolsillo y a nuestras necesidades , lo cual nos ha llevado a ser uno de los paises de latino america que comparado con la poblacion y el nivel de pobreza supera en mas de un 60 % el mercado de los mobiles , existen informaciones que acreditan que en nuestro pais por cada 100 habitantes el 82 % posee un telefono celular.

Pero que hay con el mundo exterior , el mundo cibernetico que tan desconocido y amplio es para la mayoria de los dominicanos , existen las mismas posibilidades en este mercado??

Tiene un dominicano las mismas facilidades a la hora de elegir un proveedor de servicios para internet en cuanto a precios y planes?

Realmente esta pagando una velocidad real?

Realmente es bueno el servicio?

Esta y muchas mas son muchas preguntas que muchas veces como clientes oyentes soportes y operadores oimos escuchamos y pensamos de estos servicios.

Y es que nos queda decir que a la hora de querer conectarse a ese mundo exterior cibernetico , existen muchos factores que impiden a muchos dominicanos hacerlo.

Factores como el precio de una computadora el cual hoy en dia ha bajado mucho de precio pero para muchas familias aun estan inalcanzables.Lo que estas familias desconocen es que existen diversos planes para adquirir un computador personal , hoy en dia se estan haciendo esfuerzos extraordinarios para que cada familia y/o hogar dominicano posea una computadora.

Ya despues del computador existe el factor : Proveedor de servicos
--> Tarifas del proveedor
--> Planes y/o comodidades
--> Disponibilidad de tecnologia.

Realidad de lo que pago ,.....?

lunes, 18 de agosto de 2008

Los choferes dejaran de existir


Remontemonos a la epoca del ano 1990 cuando Arnold Schwarzenegger firmo al pelicula Total Recall en la que este se monta en un vehiculo y le sale un robot de chofer , en ese entonces todos nosotros nos impresionamos por la gran creatividad del cine en torno al futuro , pues sres. 18 anos despues no esta muy lejos la idea de que nuestro chofer de taxi sea no mas que un robot.

Y es que ahora se esta hablando de la tecnologia NUI (Natural User Interface)en la cual cambiamos la forma de interactuar con los PCS. Todas estas idea nos remontan a peliculas como esta y otras mas en las que vemos como los robots manejan nuestras vidas. Y como dependemos en todo sentido de una Computadora la cual puede que ya no sea una computadora sino un amigo o incluso un enemigo.

Bill Gates se encuentra estos días en Hong Kong en el marco del décimo aniversario de la división asiática de investigaciones Microsoft Research.

En un discurso pronunciado ante 1.600 estudiantes, representantes del sector TI y académicos, Gates se refirió al desarrollo del sector de software.

NUI representa el futuro
En su discurso, Gates señaló que el mundo está encaminado hacia una revolución en el ámbito de los interfaces, en particular de los NUI (Natural User Interface).

A juicio de Gates, los NUI sustituirán a todas las técnicas actuales de comunicación entre un humano y un PC.

Entre otras cosas, pronosticó que será posible, por ejemplo, dar comandos de voz a una red de TV y encargar películas. En general, Gates prevé que la voz y los dispositivos sensibles al tacto sustituirán totalmente a los teclados y ratones.

¿Conductores cibernéticos?
Los robots también estarán en condiciones de interpretar su entorno e incluso conducir automóviles.

“Los aparatos que actualmente son operados por software ya no estarán limitados al hardware informático. Desde televisores hasta teléfonos móviles aprovecharán las ventajas de NUI", explicó Gates.

Como vemos ya estamos hablando de esta tecnologia la cual no esta muy lejos , asi que preparense para el futuro.

viernes, 15 de agosto de 2008

Lamentable TRAGEDIA EN EL ESTE


Esta mañana ocurrio un desastrozo accidente que le quito la vida a 29 personas hasta el momento , es un hecho lamentable.

Paz a los restos de estos individuos y esperemos que Dios los acoja a todos en su santo seno , y que no volvamos a presenciar algo de esta magnitud.


Estas son las notas de los reporteros del periodico el nacional ( La voz de la tarde)

Por lo menos 29 personas murieron, entre ellas seis turistas italianos y dos haitianos, y 30 resultaron heridas esta mañana en un triple choque en la carretera Higüey-La Romana, entre una camioneta, un autobús turístico y otro de pasajeros que se dirigía hacia esta ciudad, informó la Policía.

Hasta las 11:00 de la mañana ninguna de las víctimas había sido identificada, mientras miembros del Ejército, los bomberos, la Defensa Civil, Salud Pública, la Policía y de la Autoridad Metropolitana de Transporte (Amet) trasladaban los heridos a distintos centros de salud.

Se informó que el accidente ocurrió poco después de las 8:00 de la mañana cuando una camioneta Toyota, que se dirigía de Higüey a La Romana, rebasó un vehículo que iba delante en la bajada del Cruce de Benedicto ocupando el carril contrario por donde iba el autobús del Sindicato de Choferes Profesionales de La Romana (Sichoprola).

Muchos de los cuerpos quedaron descuartizados en la vía.

Con el impacto la camioneta quedó a un lado y el autobús de pasajeros regulares en medio de la vía, donde fue embestido por el autobús de FL Tours, que se dirigía de La Romana a Higüey con 46 turistas que iban a Bávaro.

El autobús turístico quedó con las gomas hacia arriba y la mayoría de los turistas atrapados dentro.

En el lugar quedaron esparcidos restos humanos que fueron recogidos por las autoridades de socorro que los trasladaron hasta el hospital Nuestra Señora de La Altagracia.

A las labores se sumaron un helicóptero y una ambulancia del licenciado Amable Aristy Castro, secretario general de la Liga Municipal Dominicana.

Este helicóptero fue utilizado para trasladar a La Romana y San Pedro de Macorís a muchos de los heridos.

El transportista Manolo Ramírez (Pupilo) dispuso que dos minibuses de 25 pasajeros fueran habilitados para llevar los heridos a los centros de salud.

Ramírez, dirigente del Sindicato de Transportistas Higüey-La Romana, dijo que nunca antes en la región había ocurrido una tragedia como la de hoy.

jueves, 14 de agosto de 2008

10 Consejos para que mantengas tu PC en este Verano




Durante el verano los ordenadores tienden a recalentarse como consecuencia del altísimo consumo de energía. Aparte de los daños causados por el clima y el incremento en el consumo eléctrico, el aumento en el uso de energía disminuye la disipación del calor, lo que puede dañar partes del ordenador y provocar un lento rendimiento, un eventual colapso del sistema o algo incluso peor.

Para ayudar a paliar los efectos del calor sobre el ordenador se pueden tomar diferentes medidas. La marca de componentes informáticos Antec ha publicado 10 recomendaciones:

* 1. Apaga tu ordenador cuando no lo uses. Esta sencilla medida es una excelente forma de ahorrar energía y permitir disipar el calor.

* 2. Utiliza un eficiente suministro eléctrico (PSU). La energía que se desperdicia con un irregular PSU se convierte en calor.

* 3. Cuando instales el refrigerador del CPU asegúrate de graduar la cantidad de lubricante y esparcirla de forma uniforme.

* 4. Asegúrate de tener tu ordenador en un ambiente airado y fresco. La luz directa sobre tu ordenador y demás focos, como las bombillas de halógeno y calentadores, pueden sofocar el sistema de tu ordenador.

* 5. Asegúrate de ubicar tu ordenador en un espacio ventilado. Especialmente cuando se trata de los portátiles, que nunca se deben apoyar sobre superficies blandas o acolchadas debido a que obstruyen la ventilación.

* 6. Limpia con regularidad tu ordenador y cambia los filtros de aire de los ventiladores para evitar la acumulación de polvo. Una capa de polvo puede dañar los componentes electrónicos, limitar la ventilación e impedir el funcionamiento idóneo de los ventiladores.

* 7. Evita abarrotar los cables para garantizar una óptima ventilación. Procura agruparlos con una correa especial y en lo posible ordenarlos con un sistema de administración de cables hacia una misma dirección.

* 8. Utiliza un sistema de ventilación especializado para conservar las partes individuales frescas.

* 9. Considera utilizar un sistema de refrigeración para su procesador. Este sistema puede ayudar a eliminar el ruido de los ventiladores.

* 10. Aunque los portátiles traen integrados ventiladores y rejillas de ventilación, un sistema de refrigeración también ayuda.

Dell y su nueva linea de Laptops.


Ahora son mas ligeras y con baterias de mayor duracion.

La empresa estadounidense Dell lanzó el martes una nueva línea de computadoras portátiles, con la esperanza de que la nueva familia de aparatos, más ligeros y con baterías que duran más, impulse las ventas en el mercado de empresas.

La línea bautizada como Latitude, que según la compañía ha supuesto una "inversión considerable" en investigación, cuenta con cinco nuevos productos, incluyendo lo que Dell dice que es "el ordenador ultra-portátil más ligero en su historia".
Algunos de los ordenadores de Latitude incluyen teclados luminosos

Algunos de los ordenadores de Latitude incluyen teclados luminosos, una batería de hasta 19 horas y un sistema de protección de los datos más sólido.

Durante una rueda de prensa, realizada por internet, Dell dijo que esta nueva gama de ordenadores también permitirá la sincronización remota de datos, en un servicio que se asemeja el sistema de la Blackberry de Research in Motion, pero añadió que revelaría más sobre el nuevo servicio en los "próximos meses."

Este es el lanzamiento más importante de la compañía desde que Dell publicó unos resultados trimestrales mejores a los esperados en mayo, debidos a un recorte de costos y a una fuerte demanda de consumidores y de mercados fuera de Estados Unidos.

miércoles, 13 de agosto de 2008

Google lanza Insights for Search

El buscador de iInternet Google anunció este miercoles el lanzamiento de ´Insights for Search´, una nueva herramienta que muestra cuáles son los términos más buscados en la red dentro de cada país o en períodos concretos de tiempo.

El servicio ofrece también datos por Comunidad Autónoma y en algunos casos por provincia

´Insights for Search´, que amplia y mejora el servicio Google Trends ofrecido desde hace dos años por el buscador, está destinado inicialmente a profesionales del marketing, aunque la firma espera que sea útil a muchos otros usuarios de la red.

Hal Varian, economista jefe de Google, dijo a la prensa de EE UU que la herramienta tiene otros usos interesantes como "previsiones económicas, estudios sociológicos, financieros o, incluso, etimológicos para ver cómo se expanden nuevas palabras entre la población".

Una rápida búsqueda en ´Insights for Search´ permite conocer, por ejemplo, que el término más buscado en Republica Dominicana en los últimos treinta días fue ´HI5´, nombre del servicio de amigos en internet propiedad,de Microsoft si no me equivoco.

A bastante distancia siguen ´youtube´ y la palabra ´Juegos´, mientras que el término cuya frecuencia de búsqueda más creció fue ´Secretaria de educacion, con un aumento del 130%.

El servicio ofrece también datos por Comunidad Autónoma y en algunos casos por provincia.


Estos fueron los datos que recopile de nuestro bello pais a lo cual considero la herramienta muy importante asi medimos el nivel de uso y QUE exactamente hacen los dominicanos en internet.

Search terms Dominican Republic, Last 30 days





Inseguridad en los centros de Internet


Los terminales de Internet tipo kiosco pueden ser intervenidos en pocos segundos, según demostró experto en la conferencia de hackers DefCon.

El hacker Paul Craig crea grandes problemas para las empresas que proveen acceso a Internet desde kioscos operados con Windows.

Craig, experto en informática y socio de Security Assessment, demostró en la conferencia DefCon la forma en que cualquier usuario puede ejecutar programas e instalar aplicaciones propias en tales terminales. Asimismo, presentó un sitio de hackers que puede ser abierto desde los kioscos con el fin de instalar aplicaciones y otras herramientas de intrusión.

El sitio iKAT (Interactive Kiosk Attack Tool) de hecho hace todo el trabajo para el intruso. Entre otras cosas, el sitio aprovecha una vulnerabilidad de Adobe Flash para iniciar programas desde el propio navegador, que casi invariablemente es Internet Explorer.

Al tener la posibilidad de ejecutar programas es posible ejecutar aplicaciones propias implementando objetos en archivos .doc.

A partir de entonces, el hacker puede causar verdaderos problemas a los demás usuarios del kiosco, instalando keyloggers (programas que graban todo el texto digitado en los terminales para luego transmitirlo al hacker), troyanos y otras aplicaciones de intrusión y sabotaje.

Fuente: Documentos de la conferencia DefCon

martes, 12 de agosto de 2008

Hackers atacan Vulnerabilidad del DNS


Experto en seguridad informática asegura que le tomó 10 horas vulnerar el reciente parche del sistema de direcciones de Internet, DNS.

El parche que corrige el grave agujero de seguridad descubierto por el hacker Dan Kaminsky fue instalado rápidamente en los servidores DNS de todo el mundo. Sin embargo, la solución no es del todo efectiva, según el físico ruso Evgeniy Polyakov, quien asegura haber inducido al parche a enviar una dirección IP falsa..

Polyakov indica que solo le tomó 10 horas descubrir el procedimiento adecuado, mediante dos PC de escritorio vinculados a una red de alta velocidad.

60% de posibilidades
El científico ruso indica que un servidor de ataques envía entre 40.000 y 50.000 respuestas falsas antes de encontrar la dirección correcta. Si el número del puerto coincide, las posibilidades de vulnerar el agujero son de 60%.

Por ahora, las grandes compañías de seguridad informática no han comentado los dichos de Polyakov, publicados por IT News.

En julio se informaba que el mismo parche creaba problemas para populares cortafuegos
Fuente: IT News

lunes, 11 de agosto de 2008

Blade Center certifica a Linux Enterprise Real Time 10


La solución de Novell ahora está certificada para el hardware BladeCenter y soportada por el middleware WebSphere Real Time de IBM.

La solución de Novell SUSE Linux Enterprise Real Time 10 está certificada para el hardware BladeCenter y soportada por el middleware WebSphere Real Time de IBM, lo que permitirá a los clientes ejecutar sus aplicaciones de misión crítica más rápidamente y con más fiabilidad y previsibilidad.

El uso conjunto del sistema operativo de Novell y el hardware que ejecuta aplicaciones Java en tiempo real de IBM garantiza que las empresas que corran aplicaciones sensibles a la latencia se beneficien del máximo rendimiento y alta disponibilidad en toda su gama de soluciones.

“IBM y Novell unen sus fuerzas para proporcionar soluciones completas basadas en Linux a clientes que necesiten formas de reducir la latencia y aumentar la disponibilidad de sus aplicaciones sensibles al tiempo, ejecutándolas sobre una gama certificada de soluciones basadas en código abierto. Linux en tiempo real permite a los clientes priorizar los procesos y permite establecer el periodo necesario para la finalización de muchos proyectos sensibles al tiempo, incluyendo las tareas más críticas, como aquellas sujetas a acuerdos comerciales", dijo Inna Kuznetsova, directora de Linux de IBM.

La combinación del hardware de BladeCenter y WebSphere Real Time de IBM con SUSE Linux Enterprise Real Time 10 de Novell permite que las cargas de trabajo sensibles al tiempo proporcionen un rendimiento previsible en todos los casos, lo que garantiza que las empresas de misión crítica, como las entidades financieras, puedan cumplir sus compromisos con sus clientes.

jueves, 7 de agosto de 2008

Esto cada vez se pone mas dificil.....Ahora retienen los equipos


Ahora Estados Unidos dice en una ley poder retener portatiles hasta por tiempo indeterminado , sin importar que persona sea , aunque se estan tomando medidas dependiendo el tipo de persona.

En el peor de los casos, los viajeros que entran a Estados Unidos pueden perder para siempre su laptop, Ipod o teléfono móvil.

La policía federal de aduanas estadounidense tiene permiso casi total de revisar y quedarse con todo tipo de enseres que se ingresen al país.

Esta ley no se aplica sólo a extranjeros, sino incluye a los ciudadanos norteamericanos. Y aunque menciona que debe tener en consideración a los abogados que llevan consigo información confidencial sobre sus clientes y gente de negocios que portan información sobre sus compañias, estos también pueden ser revisados.

Pero el reglamento no menciona, por ejemplo, la información de los pacientes que se encuentran en la computadora de un médico, o la información financiera que puede encontrarse en la computadora de un corredor de la bolsa. Informaciones que muy fácilmente podrían caer en manos de un inescrupuloso empleado de aduanas, por ejemplo.

De acuerdo a la ley, la información contenida en las PC y otros articulos puede intercambiarse libremente entre los diferentes instancias estatales y las instituciones privadas que cooperan con el gobierno estadounidense.

Incluye también las monedas
El reglamento se refiere en detalle a lo que se puede investigar y retener. Se nombra especificamente, discos duros, memoria flash, teléfonos móviles, buscadores personales, video- y grabaciones de sonido. Además pueden retener libros y hasta monedas.

El nuevo y prácticamente omnipotente reglamento ha sido emitido por dos estados dependientes del Ministerio de Seguridad Interior (Department of Homeland Security), el Servicio de Aduanas y Protección de Fronteras (US. Customs and Border protection) y el Servicio de Inmigración (US inmigration).

Organizaciones como EFF (Electronic Frontier Foundation) proponen la creación de normativas complementarias de la ley, que garanticen que todos los artefactos electrónicos y computadoras sólo sean retenidos en caso de que haya una justificada razón de sospecha.

Certificacion IPv6 Para Red Hat De Linux


Y lo vengo diciendo de hace tiempo y publicando post.No es nada nuevo ni nada impresionante ya que nosotros sabemos lo que usamos y lo que tenemos.

Red Hat Enterprise Linux 5.2 alcanza los requisitos de conformidad e interoperabilidad del Departamento de Defensa de los EEUU.


Red Hat ha anunciado que Red Hat Enterprise Linux 5.2 ha recibido la certificación Internet Protocol Version 6 (IPv6) de interoperabilidad especial, otorgada por la Agencia de defensa de sistemas de información (DISA) del Departamento de Defensa de los Estados Unidos (DoD).

El programa de certificación IPv6 del DoD se inicia por mandato del director financiero y asistente del secretario de defensa para redes e integración de la información, al fijar febrero de 2008 como la fecha objetivo para la completa transición del DoD al sistema IPv6. La certificación de interoperabilidad IPv6 para Red Hat Enterprise Linux 5.2 fue aprobada por el Joint Interoperability Test Command (JITC), que evalúa que los productos de los fabricantes y los sistemas del DoD sean compatibles con IPv6.

La certificación asegura que Red Hat Enterprise Linux 5.2 cumple con los requisitos del Departamento de Defensa necesarios para interoperar con otros productos IPv6 de la red del departamento.

“Recibir la certificación IPv6 del departamento de defensa constituye una importante validación de la capacidad de Red Hat para ofrecer soluciones que cumplen con los requisitos más exigentes", asegura Paul Smith, vicepresidente de operaciones gubernamentales de Red Hat. “Nuestro respaldo continuo a estándares y pruebas rigurosas hacen que los clientes del gobierno federal puedan pasar con rapidez y confianza a la nueva generación de Internet con Red Hat Enterprise Linux".

Cisco Motion





La nueva arquitectura integra dispositivos móviles, aplicaciones y redes, y obtiene soporte inmediato por parte de un equipo de soluciones y aplicaciones de socios.

Cisco anunció Cisco Motion, visión innovadora de la compañía para la movilidad empresarial, que ofrece soluciones para integrar dispositivos móviles, aplicaciones de seguridad y redes separadas en una plataforma unificada.

Cisco presentó la piedra angular de la nueva arquitectura Cisco Motion, Cisco 3300 Series Mobility Services Engine (MSE). Esta plataforma de interfase de programación de aplicaciones (API) abierta y basada en un dispositivo, consolida y soporta un amplio rango de servicios de movilidad a través de redes cableadas e inalámbricas.

Cisco también está liberando cuatro ofertas iniciales de software para el MSE, incluyendo Context-Aware Software, Adaptive Wireless Intrusion Prevention System (wIPS), Secure Client Manager y Mobile Intelligent Roaming. Cisco MSE y su software se integra junto con el portafolio de Cisco Unified Wireless Network, Cisco Unified Communications Manager y dispositivos compatibles para entregar una solución holística que extiende la llegada y el valor de la movilidad empresarial.

Un gran número de socios de aplicaciones y soluciones han integrado o planean integrarse con el MSE. El ecosistema de socios incluye a Nokia y Oracle; socios de tecnología, como AeroScout, Agito Networks y Airetrak; y socios de aplicación específicos de la industria como IntelliDOT, Johnson Controls y Philips Healthcare (cuidado de la salud), y OATSystems (manufactura).

“Los desafíos actuales de la movilidad empresarial no pueden ser resueltos utilizando solamente las soluciones inalámbricas tradicionales LAN, cuando elementos de múltiples redes están convergiendo y necesitan colaborar. Cisco Motion es una verdadera Arquitectura de Redes Orientada a Servicios (Services Oriented Network Architecture) que crea una red de movilidad como plataforma para integrar estrategias de negocios clave, procesos y metas", dijo Pablo Marrone, Consulting System Engineer de Cisco.

miércoles, 6 de agosto de 2008

Geforce sigue creciendo con Nvidia



Las GPUs GeForce 9800 GTX+, 9800 GT y 9500 GT GPUs brindan soporte para Nvidia PhysX y el procesamiento paralelo CUDA para todos los segmentos.

Nvidia Corporation anunció la disponibilidad inmediata de tres nuevas unidades de procesamiento gráficos (GPUs) de escritorio GeForce 9 Series que brindan soporte para la tecnología Nvidia PhysX y el cómputo paralelo de propósito general CUDA para los mercados de cómputo PC.

Las nuevas GeForce 9800 GTX+, 9800 GT y 9500 GT ofrecen alta calidad de gráficos, desempeño y compatibilidad de aplicaciones, junto con el soporte para la tecnología Nvidia SLI para plataformas de juegos.

“La adición de las nuevas GPUs 9800 GTX+, 9800 GT, y 9500 GT ofrecen un nuevo nivel de capacidad de cómputo móvil a segmentos del mercado mainstream adicionales", afirmó Ujesh Desai, gerente general de GPUs de escritorio de Nvidia. “Las GPUs de NVIDIA ofrecen el mejor poder en cada categoría de precio, y con el soporte para CUDA, PhysX y la tecnología estereoscópica 3D, ahora los consumidores pueden vivir una experiencia de cómputo única, innovadora e inmersiva".

Las tarjetas de gráficos incluyen las nuevas GPUs GeForce 9 Series ya están disponibles con los principales fabricantes de tarjetas integradas, como ASUS, BFG, Colorful, Emtek, EVGA, Gainward, Galaxy, Gigabyte, Innovision, Leadtek, MSI, Palit, PC Partner/Zotac, PNY, Point of View, Unika, Unitek, y XFX.

martes, 5 de agosto de 2008

Microsoft y sus teorias



Microsoft demuestra con Messenger la teoría de los seis grados de separación
  • La leyenda urbana dice que todos estamos relacionados con cualquier otra persona del planeta por no más de seis grados de separación.
  • "Esta es la primera vez que una red social a escala planetaria ha logrado validar la teoría de los seis grados de separación", señalaron.
  • El estudio, que usó datos de 2006, partió de la base que dos personas se conocían si habían intercambiado al menos un mensaje de texto.

La leyenda urbana dice que todos estamos relacionados con cualquier otra persona del planeta por no más de seis grados de separación y Microsoft acaba de demostrar que es cierto, aunque no son seis grados sino casi siete.

Un estudio de Microsoft recogido este lunes por la prensa de EE UU corrobora que dos individuos cualesquiera están conectados entre sí por no más de 6,6 grados de separación, es decir, que son necesarios siete o menos intermediarios para relacionarlos.

Para demostrar que a nadie le separan más de siete pasos de George Clooney o Angelina Jolie, el gigante del software ha utilizado 30.000 conversaciones electrónicas de 180 millones de usuarios de su servicio de mensajería instantánea Messenger.

Interconexiones entre los seres humanos

El estudio, que usó datos de 2006, partió de la base que dos personas se conocían si habían intercambiado al menos un mensaje de texto. Los investigadores descubrieron que cualquier par de usuarios estaba interconectado por una media de 6,6 eslabones, aunque en algunos casos eran necesarios hasta 29 para relacionar a dos personas.

"Esta es la primera vez que una red social a escala planetaria ha logrado validar la teoría de los seis grados de separación", señalaron Eric Horvitz y Jure Leskovec, responsables del estudio, al diario 'The Washington Post'.

Desde la década de los sesenta, diferentes investigadores han indagado en las interconexiones entre los seres humanos, intentando demostrar que, en realidad, la cadena entre un campesino en Camboya y un multimillonario estadounidense, por ejemplo, es más corta de lo que parece. Curiosamente, casi todos los estudios llegaron a un número de interconexiones en torno al seis.

20 Min.

Búsqueda personalizada