Mostrando entradas con la etiqueta NOTICIAS. Mostrar todas las entradas
Mostrando entradas con la etiqueta NOTICIAS. Mostrar todas las entradas

viernes, 3 de julio de 2009

Nortel , El fin de un imperio ??

La Bolsa de Toronto suspende las cotizaciones de la firma, tras el anuncio de venta de su división más rentable por una cantidad no muy elevada

Nortel pasa su particular calvario. La venta de su división de provisión de redes a Nokia Siemens Networks por 650 millones de dólares y su anuncio de que intentaría acabar con todas sus acciones en la Bolsa de Toronto creó un tsunami en este mercado financiero.

La Bolsa de Toronto cancelaba ayer las cotizaciones de la compañía “inmediatamente” teniendo en cuenta estas informaciones.

Por el momento, cotizaciones suspendidas o no, la compañía parece estarse preparando para un acto final. La venta a Nokia Siemens Networks de la división de provisión de redes podría no ser más que el inicio del último acto, como demuestran las palabras del CEO de la firma, Mike Zafirovski, que señaló que “en semanas o meses, más bien que en meses o años”, como recoge Financial Times.

Zafirovski apuntaba entonces que la venta era una de las pocas soluciones para reorganizar la compañía, a pesar de que fragmentar la firma, como reconoce al Financial Times, no era la primera intención de la empresa.

El CEO de Nortel aprovechó también para denunciar que los problemas del pasado (como los escándalos que cerraron la década precedente) no ayudaron a la centenaria compañía, que ha visto como su competencia metía el turbo. Mientras, ellos tenían que hacer frente a los grandes titulares en los medios financieros.

La situación no es tampoco fácil ahora: a la mala situación y a la declaración bajo la protección de la Canada's Companies' Creditors Arrangement Act, una figura similar al concurso de acreedores, se suma la escasa ayuda pública. Zafirovski confirmó que se les negó ayuda del gobierno canadiense, como recoge Bloomberg.
Quejas empleados

Además de los problemas empresariales, la compañía debe prepararse para las cuestiones humanas asociadas. La empresa no sólo debe enfrentarse a aquellos que les acusan de dejarse ir a la bancarrota para poder acogerse a las ayudas asociadas, como recoge la cadena televisiva CTV en su site, sino que además tiene a sus exempleados en pie de guerra.

Nortel ha reducido plantilla y ha tocado a las pensiones, mientras los miembros de la ejecutiva siguen cobrando bonos, lo que ya en su momento creó un sentimiento de malestar importante.

Fuente: Silicon News, España

martes, 14 de abril de 2009

IBM y Sun Microsystems rompen negociaciones


El desacuerdo en precio y condiciones del acuerdo, motivo de la ruptura

Las negociaciones entre Sun Microsytems e IBM podrían haberse colapsado, según desvela la agencia Bloomberg citando fuentes próximas a ambas compañías.

Sun Microsystems habría roto las negociaciones exclusivas con IBM, debido a varios motivos de desencuentro entre las compañías.

El desacuerdo en precio y condiciones del acuerdo fueron las causas de la ruptura de las negociaciones, que según se filtraba a finales de la semana pasada estaban en un punto prácticamente de cierre.

La última oferta de IBM (poco más de nueve dólares por título) habría resultado demasiado baja para los responsables de Sun Microsystems, a los que según apunta la agencia económica tampoco habría convencido a la hora de firmar el no compromiso de IBM a permanecer luchando por el acuerdo en caso de que surgiesen problemas que ralentizasen la firma de la compra.

Una unión entre Sun Microsystems e IBM daría a la compañía resultante una situación privilegiada que podría llevar a las autoridades a investigar un posible monopolio. Una investigación de este calibre podría retrasar e incluso impedir la compra por parte del Gigante Azul del fabricante de servidores. Por poner un ejemplo práctico, fue una situación de estas características la que abortó el acuerdo entre Yahoo! y Microsoft.

A pesar de la ruptura entre las dos compañías, que por el momento ambas empresas no han entrado a comentar, según Bloomberg, Sun Microsystems tendrá que seguir buscando un nuevo socio comercial. De hecho, y tal y como explicaba el CEO de Intel, Paul Otellini, recientemente, “Sun busca comprador desde hace meses”.

viernes, 20 de marzo de 2009

Cisco Unified Computing Data Centers


Diseño innovador para Centros de Datos de siguiente generación
Tomando una nueva visión arquitectónica de la infraestructura de los Centros de Datos, Cisco presenta el Unified Computing System que integra computadoras, redes, acceso al almacenamiento y virtualización en una arquitectura escalable, modular que es administrada como un solo sistema. El Unified Computing System es la primera oferta de una familia de productos que complementan la cartera de Centro de Datos de Cisco. Los elementos claves del Unified Computing System incluyen:
• Computación- Cisco diseñó una nueva clase de sistema de computación que incorpora los nuevos blades UCS B-Series de Cisco basados en la futura familia de procesadores Nehalem de Intel® (la próxima generación del procesador Intel® Xeon®). Los blades de Cisco ofrecen una tecnología patentada de memoria extendida para soportar aplicaciones con grandes volúmenes de datos y permitir una significativamente mayor cantidad de máquinas virtuales por servidor.
• Red- El Unified Computing System de Cisco proporciona soporte para tejidos unificados sobre una base Ethernet de 10 Gigabit por segundo de baja latencia y sin pérdidas de paquetes. Esta base de red consolida lo que hoy son tres redes separadas: La red de área local (LANs), la red de área de almacenamiento (SANs) y la red de cómputo de alto desempeño. De esta manera se reducen costos por disminuir el número de adaptadores de redes, switches, cables y por la reducción de requerimientos de energía y enfriamiento.
• Virtualización- El Unified Computing System de Cisco libera la potencia total de la virtualización al mejorar la escalabilidad, el rendimiento y el control operativo en entornos virtuales. La seguridad de Cisco, la aplicación de políticas y las capacidades de diagnóstico ahora se extienden a ambientes dinámicos virtualizados para soportar mejor los cambios de negocios y los requerimientos de TI.
• Acceso a almacenamiento- El Unified Computing System de Cisco consolida el acceso a las redes de almacenamiento (SANs y NAS). El soporte para tejidos unificados significa que el Unified Computing System puede acceder a almacenamiento sobre Ethernet, fibra canal, fibra canal sobre Ethernet o iSCSI, proveyendo a los clientes de posibilidades y protección de su inversión. Además, el personal de TI puede pre asignar políticas de acceso para sistemas de conectividad a los recursos de almacenamiento, simplificando la gestión del almacenamiento y ayudando a incrementar la productividad de TI.
• Administración – La administración está integrada de manera única en todos los componentes del sistema, permitiendo una solución total para ser gestionada como una sola entidad a través de Cisco UCS Manager. El UCS Manager de Cisco provee una interfaz gráfica intuitiva para el usuario (GUI), interfaz de línea de comandos (CLI) y una robusta interfaz de aplicación programable (API) para gestionar todas las configuraciones y operaciones del sistema. El UCS Manager de Cisco ayuda a incrementar la productividad del staff de TI, permitiendo a los administradores de almacenamiento, redes, computadores y aplicaciones colaborar en la definición de los perfiles de servicio para las aplicaciones. Los perfiles de servicio ayudan a automatizar la provisión y a incrementar la agilidad de los negocios, permitiendo a los administradores de los centros de datos la provisión de aplicaciones en minutos en vez de días.
• Eficiencia Energética- Los administradores de TI pueden lograr mayor eficiencia energética en los centros de datos con el Unified Computing System de Cisco. Este utiliza la mitad de los componentes y requiere menos cableado y energía/refrigeración que las instalaciones de los antiguos servidores.

Servicios Unified Computing de Cisco
Soportado por más de una década de experiencia en centros de datos, Cisco lanza un nuevo conjunto de servicios Unified Computing para ayudar a los clientes a obtener completos beneficios técnicos y de negocios a través de la arquitectura Cisco Unified Computing.
Fortaleciendo el portafolio para centros de datos que ya ofrece Cisco y nuestros socios, los nuevos servicios van desde el diseño de la arquitectura, planificación y migración, hasta operación y administración remota. Estos servicios abarcan todos los aspectos de los recursos de centro de datos: personal, procesos y tecnologías.
El modelo único de servicios colaborativos de Cisco combina los servicios de propiedad intelectual de Cisco con la mejor clase de servicios de socios para entregar una solución integral a nuestros clientes.

El Unified Computing System de Cisco y sus servicios asociados estarán a disposición de los clientes al comenzar el segundo trimestre del 2009 en Estados Unidos.


Colaboración con socios tecnológicos
Cisco y los líderes en la industria de centro de datos están colaborando para brindar una aproximación holística a la virtualización del centro de datos. Estos socios tecnológicos están entregando innovaciones en tecnología y arquitectura que unifica la infraestructura, simplifica las operaciones y amplifica los resultados de negocios.
Cisco ha formado relaciones de colaboración avanzada con compañía s líderes en la industria de las tecnologías de la información (TI), incluyendo a BMC Software, EMC, Emulex, Intel, Microsoft, NetApp, Novell, Oracle, QLogic, RedHat, SAP y VMware.
La asociación con BMC Software, EMC, Microsoft y VMware se extiende desde la integración técnica hasta la provisión de servicios end-to-end para la solución.

Por otra parte, para ayudar a los clientes a evolucionar hacia la siguiente generación de centro de datos a través del poder de la arquitectura de Unified Computing, Cisco está expandiendo sus relaciones estratégicas con consultores de negocios clave y socios globales para la integración de sistemas. Estos socios están desarrollando soluciones integradas a medida de las necesidades específicas de los clientes y con una entrega en colaboración con los servicios de Cisco.
Cisco ha expandido recientemente su relación estratégica con Accenture, CSC, Tata Consultancy Services (TCS) y Wipro.
Cisco y Accenture anunciaron cuatro nuevas soluciones que ayudan a las corporaciones a mejorar la escalabilidad y reducir el costo total de propiedad de su arquitectura de TI a través del nuevo acercamiento a Unified Computing.

Asociados de negocio
Cisco iniciará su salida al mercado con su grupo selecto de sus socios certificados como “Cisco Data Center Specialized” que ya cuentan con prácticas en servicios integrados de redes, computación, virtualización y almacenamiento para ayudar a los clientes a llevar a cabo una transición exitosa a una arquitectura de Unified Computing.
Ante la aceleración de la demanda de los clientes por Unified Computing, Cisco adicionará canales al nuevo programa Cisco Unified Computing System Authorized Technology Provider (ATP).
Cisco tiene más de 250 socios altamente entrenados como Data Center Specialized alrededor del mundo. Con más del 80% de sus ingresos provenientes de sus canales, Cisco es una de las compañías más centradas en canales de la industria de tecnología.

jueves, 19 de marzo de 2009

Ya esta disponible Explorer 8




Microsoft libera la versión completa del navegador

La compañía de Redmond lanzó por fin la octava versión de su navegador. Mostrado por primera vez hace un año y tras meses de pruebas, por fin Explorer 8 ve la luz, con nuevas mejoras de seguridad, una opción de navegación privada y la posibilidad de guardar elementos predefinidos de una web para un vistazo rápido.

El anuncio, que se realizó en el marco de la conferencia para desarrolladores 2009, se centró en la mayor adherencia de la herramienta de navegación a los estándares web. Aunque esta peculiaridad puede facilitar las cosas a los desarrolladores en el futuro también podría ocasionar problemas a la hora de las compatibilidades con páginas optimizadas específicamente para las versiones anteriores de Explorer, según informa Cnet.

Ray Valdés, analista de Gartner considera que IE8 no tiene características definitorias por las que un usuario pueda inclinarse por ese navegador y no por otro. “Microsoft no necesita disponer de características competitivas, sólo requiere estar en la misma “piscina de bolas” que el resto de navegadores. Su ventaja es una enorme base instalada y una gran infraestructura de apoyo de empresa”, declara para Vnunet.com.

En cualquier caso, la liberación de esta nueva versión podría aportar a la compañía de las ventanas algo de oxígeno en la lucha de los navegadores por la obtención de cuota de mercado. Aunque Explorer sigue siendo líder, en los últimos meses la competencia en el segmento se ha visto recrudecida por la aparición de nuevos actores como Chrome.

Asimismo, el navegador de Microsoft, que contaba con una cuota de utilización del 90% en 2004, ha visto descender ésta hasta poco más del 70%, reducción de la que tiene buena parte de culpa el cada vez más popular Firefox.

El navegador tendrá que hacer frente también a las trabas legales antimonopolio. Hace unas semanas, para hacer frente a las demandas, Microsoft tomaba la decisión de incorporar una opción a su SO Windows 7 para poder desinstalar su navegador a aquellos usuarios que así lo deseen.

Fuente: Silicon News, España

Hackean una Macintosh en menos de 10 segundos





Para el experto en seguridad informática Charlie Miller fue extremadamente sencillo hackear una Macintosh.
El procedimiento le tomó sólo 10 segundos y el premio fue de 5.000 dólares.



Charlie Miller, quien ha ganado renombre en el mundo de Macintosh al haber hackeado en 2008 una MacBook Air en menos de dos minutos, logró el miércoles 18 de marzo la proeza de hackear una Mac en menos de 10 segundos, batiendo así su propio récord personal.

El concurso es denominado Pwn2own y es organizado cada año en el marco de la conferencia de seguridad Cansecwest. Un requisito mínimo de concurso es ejecutar código en el sistema intervenido.

Este año, Cansecwest se ha concentrado en el tema de los iPhone y los navegadores. Hace dos semanas, Miller declaró que Safari sería sin duda alguna el navegador más fácil de vulnerar. Explicó que el alto nivel técnico y numerosas funciones de Safari implican que éste tiene un gran potencial para vulnerabilidades, que los desarrolladores sencillamente han olvidado corregir.

"No puedo comentar los detalles de la vulnerabilidades, pero se trata de una Macintosh con las últimas actualizaciones de seguridad. Me tomó entre 5 y 10 segundos hackearla", comentó Miller.

Los hackers participantes no tuvieron problema alguno en intervenir los navegadores Firefox y Explorer 8, además de Windows 7. Sin embargo, ninguno logró intervenir los sistemas de teléfonos móviles, incluido el iPhone. El premio por un hack de ese tipo habría sido el doble.

Los detalles de los hacks fueron proporcionados a las empresas desarrolladora de los software, para su análisis y corrección.

Según Miller, su hack fue posible aprovechando una vulnerabilidad que detectó durante el concurso del año pasado.

miércoles, 18 de marzo de 2009

Iphone 3.0

Ya se esta hablando del lanzamiento del nuevo software del Iphone OS 3.0 , hace mas o menos dos meses o mes y medio que actualizamos nuestra version 2.0 por la 2.0.1 y no vimos nada como feature . ahora se habla de nuevas modalidades en la implementacion de este nuevo OS , y es nama mas y nada menos que la funcion copy paste que a todos nos hace falta , se habla de una mejora del bluetooh y tambien envio de mensajes MMS , ademas backup a las aplicaciones y sin numero de cosas , actualmente existen diferentes links y blogs con mucha informacion al respecto mantengamonos al tanto de lo mismo.

IBM podria comprar SUN Microsystem



La compañía de servicios informáticos IBM está en conversaciones para adquirir Sun Microsystems Inc en al menos 6,500 millones de dólares, según el diario Wall Street Journal, en un acuerdo que podría reforzar su negocio de servidores contra rivales como Hewlett-Packard Co.

El precio equivaldría a un premio de cerca de un 100 por ciento sobre el precio de cierre de Sun del martes en el Nasdaq, de 4.97 dólares por acción, señaló el diario, citando fuentes cercanas al tema.

El fabricante de computadoras estadounidense Sun, que no pudo ser contactado de inmediato para emitir comentarios, hace tiempo que es mencionado como un objetivo de compra para International Business Machines Corp, HP, Dell Inc o Cisco Systems Inc., informó Reuters.

"Tiene sentido desde el punto de vista de la consolidación de la industria, pero mirando el desempeño de Sun en el último par de años, no es una de mis preferidas para que la comprara IBM", dijo el analista Robert Jacobsen de Jyske Bank. "Dicho eso, existe claramente una enorme sinergia si se combinan estas dos empresas", agregó.

Los títulos de Sun en Francfort subían un 54 por ciento, luego del reporte de la página web de The Wall Street Journal, que menciona que la compañía se había acercado a algunos gigantes tecnológicos con la esperanza de ser adquirida.

HP declinó hacer una oferta, aseguró el diario citando a una persona con conocimiento de la materia.

El medio indicó que el acuerdo con IBM podría ocurrir esta misma semana, aunque las conversaciones también podrían fracasar. Si IBM compra a Sun, sería la mayor adquisición de la compañía desde la compra del fabricante canadiense de software Cognos en cerca de 5,000 millones de dólares, en enero del 2008.

Fuente: El Universal, Venezuela

martes, 17 de marzo de 2009

Cisco venderá servidores para centros de datos


El fabricante de equipos de red presentó un Sistema Unificado de Computación, diseñado para incorporar tecnologías de computación, almacenamiento y virtualización

Las empresa estadounidense Cisco Systems dijo el lunes que venderá servidores para centros de datos, un paso que la enfrentará a algunos de sus socios como IBM y Hewlett-Packard.

El fabricante de equipos de red presentó un Sistema Unificado de Computación, diseñado para incorporar tecnologías de computación, almacenamiento y virtualización, incluyendo las desarrolladas por EMC y VMware.

Los propietarios del nuevo sistema pueden llegar a recortar gastos de capital en un 20 por ciento y gastos operativos en un 30 por ciento, dijo Cisco.

Bajo la dirección de su presidente ejecutivo, John Chambers, Cisco se ha diversificado más allá de sus negocios tradicionales de routers y almacenamiento, a productos como sistemas de videoconferencia y software.

La expansión de la compañía al mercado de los servidores está considerada como un desafío directo a IBM y HP, que como socios han ayudado a vender equipos de redes de Cisco a sus clientes.

Además de EMC y VMware, otros socios de Cisco para su nueva estrategia de centro de datos son Intel, Microsoft, BMC Software y Accenture.

Fuente: El Mercurio, Chile

martes, 10 de febrero de 2009

Sony presenta la impresionante VAIO PocketStyle PC: Una Pequeña Maravilla




La compania Sony mediante su linea VAIO lanza al mercado su nueva línea PocketStyle PC con la revolucionaria Serie P. La Serie P redefine el concepto de ultra-movilidad integrando todos los componentes vitales de un equipo tradicional dentro de un diseño increíblemente pequeño y liviano. Pesando tan solo 650 gramos, esta PocketStyle es perfecta para llevarla en el bolsillo y así tener todo lo necesario en todo momento.

“En el mundo de hoy donde todo gira alrededor de la conectividad, VAIO vio la necesidad de desarrollar un producto que responde a las necesidades del consumidor VAIO, expresando el estilo y la personalidad de esta persona y convirtiéndose en un centro de inspiración para todos” comento Pedro LaFarga, Vicepresidente de VAIO Latinoamérica.

Esta PocketStyle PC ofrece todo para el entretenimiento. Con Encendido Instantáneo, la Serie P permite acceder a las funciones multimedia y web sin ingresar al sistema operativo. Con esta innovadora función, el consumidor puede disfrutar fotos y música grabadas en un Memory Stick, e ingresar a Internet en un instante. Todo esto por medio de una interfaz muy amigable: Sony Xross Media Bar®, igual a la incorporada en Playstation®3.

Y se puede disfrutar todo esto en una pantalla de 8 pulgadas con impresionante resolución para su tamaño (1600: 768). Excelente calidad visual; ya sea estés navegando por Internet, disfrutando películas y videojuegos o escribiendo un ensayo en Word®. Con un solo botón, la Serie P organiza dos ventanas lado a lado para poder reacceder a más información, todo en alta resolución. La Serie P tiene la resolución más alta para computadoras de este tamaño.

Además, trae un teclado completo de piezas elevadas el cual fue diseñado para que las manos ocupen el espacio natural y permitan que el consumidor tenga una experiencia completamente confortable a la hora de escribir una idea o mandar un mensaje por chat. Aún así, Sony encontró la manera de crear un diseño que se puede cargar con una sola mano y al cual poder acceder en todo momento.

Ocupando la tercera parte de un notebook tradicional, no se puede negar el estilo y la elegancia de este revolucionario diseño. Con medidas como las de un sobre tamaño carta y más delgada que un celular, la Serie P es la única PocketStyle que existe en este tamaño. Disponible en 4 colores inspirados en piedras preciosas, incluyendo rojo, verde, negro y blanco, únicos de Sony VAIO, la Serie P es el complemento ideal para aquellas personas que quieren reflejar su personalidad y expresarse libremente.

Perfecta para aquellas personas que siempre quieren estar conectados, la Serie P viene equipada con Bluetooth y 802.11bgn Wi-Fi, para tener conexión a todo; Wi-Fi para trabajar en un café y Bluetooth para conectar a dispositivos. Incluso si la conexión inalámbrica no está disponible en el área, la Serie P trae un mini-adaptador para Ethernet RJ-45 y así poder hacer compras, revisar cuentas de banco o visitar páginas en facebook, todo en un instante.
Nunca antes algo tan pequeño había causado una impresión tan grande.

La Serie P estará disponible a partir de las siguientes fechas:
Mexico, Puerto Rico – Febrero 2009
Argentina, Chile, Brasil, Centroamérica, Colombia, Venezuela, Puerto Rico, Peru – Marzo 2009

VGN-P510T

Dimensiones
Pantalla: 8” (1600:768) con tecnología XBRITE™
Tamaño: 24.5 cm (ancho x 1.98 (alto) x 12 cm (fondo)
Peso: 620 gramos

Colores
Verde
Rojo
Blanco

Rendimiento
Procesador: Intel® de 1.33GHz*
Disco Duro: 60 GB
Memoria: 2 GB

Multimedia
Tarjeta de Video: Intel® GMA 500
Ranuras para expansión: Memory Stick PRO™4, Secure Digital (SD)

Conexión:
Red inalámbrica integrada
Bluetooth®

Software
VAIO software: Software de video, audio, fotografía digital, productividad, comunicación y otros Sistema Sistema Operativo: Windows Vista® Home Basic

VGN-P550T (Disponible en México)
Dimensiones
Pantalla: 8” (1600:768) con tecnología XBRITE™
Tamaño: 24.5 cm (ancho x 1.98 (alto) x 12 cm (fondo)
Peso: 638 gramos

Colores
Negro

Rendimiento
Procesador: Intel® de 1.33GHz*
Disco Duro: 60 GB
Memoria: 2 GB

Multimedia
Tarjeta de Video: Intel® GMA 500
Ranuras para expansión: Memory Stick PRO™4, Secure Digital (SD)
Conexión:
Tarjeta BAM de Iusacell
Red inalámbrica integrada
Bluetooth®

Software
VAIO software: Software de video, audio, fotografía digital, productividad, comunicación y otros Sistema Sistema Operativo: Windows Vista® Home Premium

jueves, 15 de enero de 2009

Ataques a gran escala


Más de 300 páginas web israelíes se han visto afectadas por un ataque de hacktivismo pocos días después de que se iniciara el conflicto Palestino-Israelí, según Trend Micro.

Trend Micro informa de la existencia de una nueva oleada de hacktivismo, una actividad maliciosa en la que los usuarios se valen de herramientas utilizadas por hackers para realizar protestas en Internet con el objetivo de mostrar el descontento de determinados grupos de población en temas relacionados con aspectos políticos, geográficos, religiosos y socio-culturales.

Los incidentes de hacktivismo se han incrementado durante los dos últimos años y se han hecho más devastadores. En esta ocasión, han sido las represalias que se han querido tomar contra israelíes y norteamericanos las que han adoptado la forma de hacktivismo, cuando más de 300 páginas web israelíes fueron alteradas pocos días después de que el ejército de este país iniciara los bombardeos en Gaza.

Los ataques, que han sido considerados como parte de una “Guerra de Propaganda", se han producido en sites que han sido modificados para incluir mensajes anti-israelíes y norteamericanos. A pesar de que el ataque sólo afectaba a las páginas israelíes, el Director de Investigación de Informática Forense de la Universidad de Alabama, Gary Warner, afirma que “es muy probable que los sitios norteamericanos sean el objetivo siguiente" y aconseja a los administradores de las webs que se mantengan alerta.

Si bien el problema entre Israel y Gaza es la noticia más importante sobre este tipo de ataques en la actualidad, Paul Ferguson, Investigador de Amenazas Avanzadas de Trend Micro, recuerda que otras muchas situaciones conflictivas están teniendo lugar en el mundo que tampoco hay que descuidar desde el punto de vista de la seguridad de los usuarios a la hora de navegar por Internet.

Por ejemplo, existen varios informes de ataques aleatorios entre hackers indios y paquistaníes, así como entre varias facciones políticas dentro de Rusia.

La conclusión que se saca de todo esto es que se prevé que Internet se convierta en un “campo de batalla" para manifestar opiniones políticas, culturales y de cualquier otro tipo en un futuro no muy lejano.

Steve Jobs está demasiado enfermo para trabajar


l 5 de enero, Steve Jobs, de 53 años de edad, intentó tranquilizar a empleados e inversionistas de Apple mediante un comunicado oficial. La nueva información sobre su enfermedad ha causado desasosiego en el mercado bursátil, que respondió devaluando en 7 puntos las acciones de la compañía.

Jobs ha informado a los empleados de Apple que su enfermedad es más compleja de lo que se temía inicialmente, y que deberá ausentarse temporalmente de la compañía.

Según una comunicación interna en Apple, el presidente de la compañía se acogerá a licencia médica hasta junio próximo. El 5 de enero, Jobs escribía en el sitio de Apple "Los médicos han identificado mi padecimiento, que es un desorden hormonal que absorbe las proteínas que mi cuerpo necesita para mantenerse sano".

Se desvalorizan las acciones de Apple
Las especulaciones en torno a la debilitada salud de Apple tienen un efecto negativo en una compañía que en gran medida vive del prestigio de Jobs como un visionario.

Tim Cook asumirá como presidente interino durante la ausencia de Jobs. Según observadores, Cook es el sucesor natural de Jobs para el cargo .

miércoles, 31 de diciembre de 2008

Empleados de Google recibieron Android como regalo navideño


Ya he postiado mas de 20 post referente a google como empresa humana , y es que no hay mejor motivacion y confianza para un empleado que cuando una empresa lo toma en cuenta y valora sus objeticvos , sobre todo los humanos.Eso no pasa en nuestro pais pero algun dia lo veremos ,mientras mas grandes son las empresas mas reina el egocentrismo.

En este caso google ha hecho el regalo de navidad a sus empleados y no como todos los anos pero siempre piensa en ellos.

Anteriormente, los empleados de Google han recibido aguinaldos navideños del orden de los 30 000 a 40 000 dólares. Sin embargo, este año primó la austeridad.

Esta Navidad, los empleados de Google recibieron un teléfono móvil equipado con el sistema operativo Android, de la propia Google, por un valor de 400 dólares.

En una carta dirigida a los empleados de la compañía en todo el mundo, Google lamenta que el teléfono no puede ser usado en todos los países. Los empleados de estos países, entre los que figuran India, China, Turquía e Israel, recibieron un aguinaldo de 400 dólares en dinero efectivo en lugar del teléfono.

Inocentadas e ignorancia ponen en riesgo nuestra privacidad


Siempre estamos queriendo investigar algo ilegal en la web o queriendo hacer lo que no se debe hacer , lamentablemente todos sabemos que poder y deber se llevan la milla y siempre tiramos el granito.

Programas que aseguran informar quien te ha eliminado de MSN Messenger, historias según las cuáles si pones el PIN de la tarjeta de crédito al revés la policía acudirá porque significa que te están atracando o un virus gallego.

El día 28 de diciembre es el día de las inocentadas: pequeñas bromas hechas para engañar a los demás. En Internet, sin embargo, las bromas circulan durante todo el año. Y no tienen nada de inocentes. Se trata de mentiras distribuidas, generalmente, a través de correo electrónico y que anuncian todo tipo de catástrofes, virus informáticos indetectables. Con motivo de la celebración del día de los inocentes, PandaLabs ha realizado una recopilación de algunos de los temas más curiosos y recurrentes:

Descubre quién te ama
Una de las bromas más curiosas de los últimos meses, que cuenta con distintas variaciones, es éste en que, después de un largo texto en el que se ensalza el amor y la amistad se dice al usuario que si se lo manda a 15 personas, espera 143 minutos (ni uno más, ni uno menos) y pulsa F6, podrá ver en la pantalla el nombre de quién le ama. Por supuesto, tal cosa no ocurrirá y, de hacer caso al email, lo único que conseguirá el usuario es llenar de spam la bandeja de entrada de sus contactos y perder 143 minutos de su tiempo.

El PIN de la tarjeta al revés, nuevo método para evitar atracos
Se trata de una broma según la cual, si cuando el usuario esté sacando dinero del cajero automático, le intentan atracar, tan sólo tiene que marcar el PIN de la tarjeta de crédito al revés. De ese modo, el cajero le dará el dinero, pero al mismo tiempo mandará un aviso a la policía de que está siendo atracado.

“Este tipo de broma es realmente peligroso, ya que la persona atracada puede confiar en que en realidad la policía va a acudir y no pensará en defenderse, cuando lo cierto es que nada va a ocurrir", explica Luis Corrons

Para dar más credibilidad a esta información, el correo asegura que se distribuyó también por televisión donde se aseguró que es un sistema que se está utilizando poco porque muy pocos lo conocen.

Descubre quién te ha eliminado del MSN Messenger
Este es una de las bromas más extendidas. Se trata de un tipo de servicio que generalmente se promociona por correo electrónico y que asegura a los usuarios que podrán descubrir datos como aquellos contactos que les han borrado o que les han bloqueado.

“En el mejor de los casos, la información que obtengan los usuarios será falsa, ya que no hay forma científica de conocer esos datos. Pero lo peor es que en muchos casos se trata de páginas web creadas para robar los datos del usuario ya que para su correcto funcionamiento piden a éste que introduzca su dirección de correo electrónico y su contraseña. Desde entonces, estos datos pasarán a manos de los ciberdelincuentes que tendrán acceso a esa cuenta de correo y podrán utilizarla para acciones maliciosas: envío de spam, robo de otros datos, etc.", explica Luis Corrons, director técnico de PandaLabs.

El virus gallego
Este es una las bromas más divertidas. En realidad, se trata de una pequeña broma burlándose de los correos electrónicos que difunden virus. El texto dice lo siguiente:

“Soy el primer virus gallego. Como los gallegos no tenemos experiencia en programación, este sistema trabaja basado en un sistema de HONOR. Por favor: Borre todos los archivos de su disco duro manualmente y envíe este mensaje a todos los miembros de su lista de correo. Gracias por su cooperación. Manolo".

miércoles, 17 de diciembre de 2008

Se autoriza el uso de firmas digitales


COmo todos hemos oido hablar de la famosa firma digital o firma electronica , es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje.

Al igual que la firma manuscrita la que utilizamos en todas nuestras transacciones la firma digital si esta regulada tambien tiene autoridad de la persona que firma ya sea empresa o personal, El instituto Dominicano de Telecomunicaciones (INDOTEL) aprobo el uso de la firma digital y con esto nuestro pais , da un gran paso adelante a nivel de tecnologia, Felicitamos al indotel por este paso tan importante para nosotros , aqui la noticia tomada del listin para nuestros lectores.

José Rafael Vargas dijo que el uso de la firma digital se podrá hacer a través del proyecto conocido como Digifirma, operado por la CCPSD.

El Instituto Dominicano de Telecomunicaciones (Indotel) y la Cámara de Comercio y Producción de Santo Domingo (CCPSD) firmaron un acuerdo para utilizar la firma digital en el comercio electrónico, con el fin de facilitar la transacción de documentos y actividades comerciales a los usuarios.

Durante la firma del convenio, el presidente del Indotel, José Rafael Vargas, reveló que a partir del 2009 se comenzará a usar la firma digital para la tramitación de los cheques de compensación en el Banco Central, lo que permitirá que sean liquidados de manera inmediata. Vargas explicó que el Banco Central requiere ahora para su nuevo sistema de pagos implementado este año el uso de la firma digital para las aplicaciones internas entre el banco y las entidades de intermediación financiera que regula.

El uso de la firma digital se podrá hacer a través del proyecto conocido como Digifirma, operado por la CCPSD, debido a que es donde se registra la emisión y gestión de certificados de firma digital. Es decir, los usuarios, ya sean empresas o personas físicas, requieren de un certificado para hacer sus transacciones electrónicas que requieran firma digital.

Para solicitar un formulario de solicitud los usuarios necesitarán cumplir algunos requisitos. El formulario tienen que solicitarlo en la CCPSD de manera presencial o accediendo a la página de web www.camaarasantodomingo. org.do y pagando la suma correspondiente también de manera presencial o por la internet, mediante tarjeta de crédito o transacción bancaria.

Existen tres tipos de certificados empresariales clasificados del I al III. La clase I aplica para operarios y obreros y tiene un costo de RD$2,000 por un lapso de dos años; la clase II aplica para mandos medios y cuesta RD$4,000 por un tiempo limitado de dos años y, la clase III, que aplica a alta gerencia, vale RD$5,000 por un tiempo de cinco años.

La firma digital reemplaza la firma manuscrita a través del medio electrónico y se encuentra sustentada en el régimen legal de las firmas digitales en República Dominicana, mediante la Ley 126- 02, sobre comercio electrónico, documentos y firmas digitales. Esa legislación se basa en la ley modelo de la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (UNCITRAL), por sus siglas en inglés), y por su reglamento de aplicación aprobado por el decreto 335-03.

La CCPSD es la segunda entidad que ha sido certificada por el Indotel para la autorización de firmas digitales. El presidente de Indotel dijo que estas nuevas tecnologís han transformado las prácticas tradicionales de comercio, “ya que permiten la interconexión directa de los sistemas críticos de comercio y sus componentes claves, clientes proveedores, distribuidores y empleados que posibilitan el comercio electrónico en todas sus manifestaciones”.

Recalcó que la el uso de la firma digital garantiza los cuatros elementos esenciales de la comunicación electrónica: confidencialidad, integridad, autenticación y el no repudio. “El crecimiento del uso de la firma digital como sustituto de la firma manuscrita contribuirá con el aumento del clima de confianza y seguridad tecnológica que se requiere para el desarrollo de las actividades comerciales en nuestro país, cada ves más automatizadas y basadas en el uso de la internet”, dijo.

MOTIVACIÓN

Nacimiento del proyecto
La asesora de tecnologías de la comunicación e información de la Cámara de Comercio y Producción de santo Domingo (CCPSD), Ángela Jáquez, explicó que el proyecto nace con el artículo 35 de la ley 126-02 y persigue abrir los límites a las empresas con un certificado de firma digital que tiene validez para toda la Unión Europea.

Dijo que para obtener el certificado se hace la solicitud porque los datos son verificados y luego se le otorga una clave privada que es recibida individualmente por correo electrónico. Sostuvo que como la cámaras de Comercio son las que administran el Registro Mercantil eso le da un valor agregado a este proyecto.

martes, 9 de diciembre de 2008

Nokia vuelve a desafiar al IPHONE




La respuesta definitiva de Nokia al iPhone (de Apple) y a BlackBerry puede llegar en 2009.

El mayor fabricante de móviles del mundo lanzará en el segundo trimestre del próximo año el N97, su nuevo dispositivo fetiche, diseñado para aprovechar al máximo todas las posibilidades de Internet y personalizarlas para cada cliente.

Con el lanzamiento del nuevo terminal, que se venderá, sin contar las subvenciones de los operadores, por unos 550 euros, Nokia busca ganar posiciones frente a sus rivales en el reñido mercado de los smartphones y reactivar la alicaída demanda.

Pero no sólo eso.

RESPONDIÉNDOTE

¿Quién trajo el iPhone a la RD?

La pasada semana la compañía Claro logró lanzar el iPhone en República Dominicana y Orange Dominicana realizó el lanzamiento de su iPhone para el mismo jueves a la misma hora que Claro, iniciando las ventas en su tienda principal.

Claro realizó un lanzamiento espectacular, siendo el mismo una fiesta con un corte bien juvenil, cargada de energía y al puro estilo Apple. Con estos lanzamientos ya Claro y Orange ofrecen el afamado iPhone en el país con una acogida excelente por parte del mercado. El iPhone 3G podrá ser activado con la red 3G HSDPA / UMTS que brinda una gran velocidad de transmisión de datos. El mismo contará con distintos planes, que incluyen paquetes de descargas de datos atractivos para que los clientes disfruten al máximo de lo último en tecnología a nivel mundial.

¿SABES EL USO DE?

El iPhone 3G ha sido anunciado por Steve Jobs como un iPhone más veloz (3G) y a la mitad de precio que el anterior que se conoció como iPhonne. Pues esta nueva versión 3G ha implementado funciones y características como la conectividad de datos EDGE que pasa a ser HSDPA que es de alta velocidad, y se le añade un chip GPS. La autonomía de la batería también se mejora. La cámara de fotos, pese a incorporar geoposicionamiento, se queda en la misma calidad que la anterior, con solo 2 megapíxeles. Se ha mejorado eso sí, el sonido para que la experiencia musical mejore. Tendremos 24 horas de autonomía para ello. El diseño del iPhone 3G ha sido modificado ligeramente, nada muy apreciable. Se ha colocado la salida de auriculares a ras del teléfono, de manera que no tengamos que usar un adaptador para usar nuestros propios auriculares. Se ha cambiado la carcasa posterior, que pasa a ser de plástico (negro y blanco para el modelo de 16 GB), botones metálicos, un peso dos gramos más reducido, pero a pesar de los rumores, se ha aumentado su tamaño, siendo ahora el iPhone 3G 115,5 mm de largo (frente a 115 mm), 62.1 mm de ancho (frente a 61 mm) y 12.3 mm de grosor (frente a 11.6 mm). El diseño ligeramente modificado da la sensación contraria. El mayor atributo del iPhone es su interfaz, el sistema operativo que ha creado Apple para su iPhone, es superior a cualquier otra cosa que ningún fabricante haya metido dentro de un teléfono.

LO NUEVO

Protección y batería extra para tu iPhone 3G

El mayor problema de todos los equipos, desde móviles hasta reproductores portátiles, es la duración de la batería y, por supuesto, el iPhone 3G no podía quedar fuera de esta realidad. Sobre todo si te pasas horas con los jueguitos o mirando vídeos. Junto al gran riesgo de que se caigan y se vean afectados seriamente. Para estos dos problemas con tu iPhone dispones, ahora, de un nuevo y útil accesorio que te dará batería extra y protección anti golpes y rayones. Se llama Power Slider de Incase que es una cubierta protectora que, en la parte trasera incluye una batería extra y bastante delgada que te dará otras 5 horas de energía en redes 3G y hasta 10 en 2G. Otras cosas que podrás hacer con esta batería extra es reproducir 26 horas de audio o 7 horas de video. Creo que es suficiente, sobre todo si le sumas las horas de diversión que te dará la batería del iPhone. Está a la venta desde fines de noviembre y cuesta 100 dólares.

Tecnobreves

Wal-Mart ofrecerá iPhone. A pocos días de la la celebración de la Navidad, las empresas centran sus esfuerzos en seducir a los compradores con promociones y ofertas especiales. De acuerdo a una versión recogida por varios medios, Wal-Mart no es la excepción y ha elegido al iPhone de Apple como pilar de su estrategia comercial. De confirmarse esos rumores Wal-Mart se convertiría en el cuarto vendedor del iPhone en Estados Unidos, después de Apple, AT&T y Best Buy. La información señala que la idea de la cadena es ofrecer el iPhone antes de la Navidad, aunque el lanzamiento podría retrasarse hasta los últimos días de diciembre.

Soporte gratuito para el iPhone en el avión. Una idea de papiroflexia sencilla pero efectiva para no tener que sujetar el iPhone en la mano mientras se ven vídeos durante el vuelo, evitando así el riesgo de despertar sobresaltados por el tirón del cable de auriculares si nos quedamos dormidos a mitad de una película. Se trata de recortar en la bolsa para el mareo una ventana a medida de la pantalla del iPhone, y luego hacer un agujero lateral para conectar el jack de auriculares. Nosotros aquí le vemos un par de inconvenientes al invento: ¿cómo se hace para subir a bordo las (recuerden que están prohibidas) tijeras o el cutter necesarios para recortar la bolsa? y la otra: ¿merece la pena el esfuerzo si la duración de la batería del iPhone casi no da para ver una película entera?

Mejores juegos para iPhone. Es difícil establecer cuáles son los mejores juegos para iPhone, porque seguramente todos tenemos la certeza de que lo mejor está por venir. Sin embargo, aquí vamos con un esbozo de los lanzamientos más llamativos y que mejor recibimiento han tenido en la comunidad gamer.

NUESTRA OPINIÓN

El éxito del iPhone en números

Compartimos algunas reflexiones de infobae sobre el éxito del iPhone, el celular de Apple que logró posicionarse en el segundo lugar de ventas de teléfonos móviles inteligentes. Nokia es la única que logró no sucumbir ante el fenómeno de la marca de la manzanita. El iPhone 3G logró pasar en ventas a las Blackberry de Research in Motion y Motorola, de acuerdo a un estudio de Canalys a nivel mundial que toma en cuenta las cifras de ventas del tercer cuatrimestre del año. De acuerdo a ese estudio, las ventas de teléfonos inteligentes crecieron un 28% durante el último cuarto del año con respecto al mismo período del año anterior, mientras que las de teléfonos móviles únicamente lo hicieron un 3 por ciento. Nokia sigue manteniendo su posición de liderazgo. Alcanzó ventas por 15,485,630 terminales, lo que supuso un total del 38.9% de las ventas totales. Apple se puso en el segundo puesto con 6,899,010 unidades vendidas.

FUente del periodico Hoy

viernes, 5 de diciembre de 2008

Lanzamiento del IPHONE en claro-Codetel

SENORES , anoche estuvimos en el lanzamiento del Iphone 3g en Claro-Codetel , el cual despues de darnos un jumo pensamos que nos iba a salir barato , y es que realmente esta barato , se puede adquierir , a las 10:05 PM compre mi IPHONE 3G y me lo entregaron a las 12:30AM , esta chulisimo y sumamente interesante ,aqui algunas fotografias del lanzamiento , de la camara de nuestro amigo HIpolito Delgado.

Cobertura lanzamiento del iPhone en Claro | Hipólito Delgado

Cobertura lanzamiento del iPhone en Claro | Hipólito Delgado

me encuentro adelante con camisa blanca y jacket negro , practicamente el primero.

.......

Una excelente noche y todo gracias a Apple y Claro que se la lucieron de maravilla.

Cobertura lanzamiento del iPhone en Claro | Hipólito Delgado

Cobertura lanzamiento del iPhone en Claro | Hipólito Delgado

Cobertura lanzamiento del iPhone en Claro | Hipólito Delgado

Cobertura lanzamiento del iPhone en Claro | Hipólito Delgado

Pueden visitar el blog de nuestro colega Hipolito Delgado quien estuvo toda la noche por alla , compartiendo al igual que todos.

martes, 2 de diciembre de 2008

Delitos Informaticos



DELITOS INFORMÁTICOS

La evolución tecnológica ha generado un importante número de conductas nocivas que, aprovechando el poder de la información, buscan lucros ilegítimos y causan daños. El Derecho que por esencia se muestra reticente al cambio, no ha reaccionado adecuadamente a las nuevas circunstancias.

Este es el panorama de este nuevo fenómeno científico-tecnológico en las sociedades modernas. Por ello ha llegado a sostenerse que la Informática es hoy una forma de Poder Social. Las facultades que el fenómeno pone a disposición de Gobiernos y de particulares, con rapidez y ahorro consiguiente de tiempo y energía, configuran un cuadro de realidades de aplicación y de posibilidades de juegos lícito e ilícito, en donde es necesario el derecho para regular los múltiples efectos de una situación, nueva y de tantas potencialidades en el medio social.

Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de almacenamiento y procesamiento, la miniaturización de los chips de las computadoras instalados en productos industriales, la fusión del proceso de la información con las nuevas tecnologías de comunicación, así como la investigación en el campo de la inteligencia artificial, ejemplifican el desarrollo actual definido a menudo como la "era de la información"

¿Existen los Delitos Informáticos?

¿Cuál es la debida diligencia que se le puede exigir al responsable de sistemas que puedan ser afectados por "Delitos Informáticos"?

¿Cuál es el alcance de la responsabilidad del proveedor de sistemas de seguridad informática?

ORÍGENES

Es indudable que así como la computadora se presenta como una herramienta muy favorable para la sociedad, también se puede constituir en un verdadero instrumento de actos ilícitos. Éste tipo de actitudes concebidas por el hombre encuentran sus orígenes desde el mismo surgimiento de la tecnología informática. La facilitación de las labores que traen consigo las computadoras, propician que en un momento dado, el usuario se encuentre ante una situación de ocio, la cual canaliza a través de la computadora, cometiendo sin darse cuenta una serie de ilícitos.
La evolución tecnológica ha generado un importante número de conductas nocivas que, aprovechando el poder de la información, buscan lucros ilegítimos y causan daños. El Derecho que por esencia se muestra reticente al cambio, no ha reaccionado adecuadamente a las nuevas circunstancias
Esta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso sino que plantea también problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas informáticos en los negocios, la administración, la defensa y la sociedad.
Debido a esta vinculación, el aumento del nivel de los delitos relacionados con los sistemas informáticos registrados en la última década en los Estados Unidos, Europa Occidental, Australia y Japón, representa una amenaza para la economía de un país y también para la sociedad en su conjunto.
De acuerdo con la definición elaborada por un grupo de expertos, invitados por la OCDE a PARIS en MAY83, el término delitos relacionados con las computadoras se define como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. La amplitud de este concepto es ventajosa, puesto que permite el uso de las mismas hipótesis de trabajo para toda clase de estudios penales, criminológicos, económicos, preventivos o legales.

"Delito o crimen informático es toda interrupción, uso indebido, modificación, o fabricación de datos ajenos que se encuentren en sistemas de computación, sin autorización expresa o implícita de su dueño y/o de quien ostente la propiedad intelectual, con el objeto de obtener un provecho económico o no."
De la definición arriba descrita podemos diferenciar entre dos clases de delitos

Informáticos:

Ataques Pasivos
• Divulgación del contenido de mensajes ajenos
• Análisis del tráfico de información de terceros
Ataques Activos
• Utilización de passwords ajenos
• Modificación o alteración de mensajes y/o archivos
• Obstaculización de accesos legítimos
En la actualidad la informatización se ha implantado en casi todos los países. Tanto en la organización y administración de empresas y administraciones públicas como en la investigación científica, en la producción industrial o en el estudio e incluso en el ocio, el uso de la informática es en ocasiones indispensable y hasta conveniente. Sin embargo, junto a las incuestionables ventajas que presenta comienzan a surgir algunas facetas negativas, como por ejemplo, lo que ya se conoce como "criminalidad informática".

El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos.

En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros delitos. La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.

La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto públicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio enorme, que va mucho más allá del valor material de los objetos destruidos. A ello se une que estos ataques son relativamente fáciles de realizar, con resultados altamente satisfactorios y al mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos.

En consecuencia, la legislación sobre protección de los sistemas informáticos ha de perseguir acercarse lo más posible a los distintos medios de protección ya existentes, creando una nueva regulación sólo en aquellos aspectos en los que, en base a, las peculiaridades del objeto de protección, sea imprescindible.
Si se tiene en cuenta que los sistemas informáticos, pueden entregar datos e informaciones sobre miles de personas, naturales y jurídicas, en aspectos tan fundamentales para el normal desarrollo y funcionamiento de diversas actividades como bancarias, financieras, tributarias, y de identificación de las personas. Y si a ello se agrega que existen Bancos de Datos, empresas o entidades dedicadas a proporcionar, si se desea, cualquier información, sea de carácter personal o sobre materias de las más diversas disciplinas a un Estado, o particulares; se comprenderá que están en juego o podrían ha llegar a estarlo de modo dramático, algunos valores colectivos y los consiguientes bienes jurídicos que el ordenamiento jurídico-institucional debe proteger.

No es la amenaza potencial de la computadora sobre el individuo lo que provoca desvelo, sino la utilización real por el hombre de los sistemas de información con fines de espionaje.
No son los grandes sistemas de información los que afectan la vida privada sino la manipulación o el consentimiento de ello, por parte de individuos poco conscientes e irresponsables de los datos que dichos sistemas contienen.
La humanidad no esta frente al peligro de la informática sino frente a la posibilidad real de que individuos o grupos sin escrúpulos, con aspiraciones de obtener el poder que la información puede conferirles, la utilicen para satisfacer sus propios intereses, a expensas de las libertades individuales y en detrimento de las personas. Asimismo, la amenaza futura será directamente proporcional a los adelantos de las tecnologías informáticas.
Dar un concepto sobre delitos informáticos no es una labor fácil y esto en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones tipificadas o contempladas en textos jurídico-penales, se requiere que la expresión "delitos informáticos" este consignada en los códigos penales, lo cual en nuestro país, al igual que en muchos otros, no ha sido objeto de tipificación aún; sin embargo, muchos especialistas en derecho informático emplean esta alusión a los efectos de una mejor conceptualización.

De esta manera, el autor mexicano JULIO TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano CARLOS SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".
Según TELLEZ VALDEZ, este tipo de acciones presentan las siguientes características principales:
• Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.
• Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.
• Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
• Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.
• Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
• Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
• Son muy sofisticados y relativamente frecuentes en el ámbito militar.
• Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
• En su mayoría son imprudenciales y no necesariamente se cometen con intención.
• Ofrecen facilidades para su comisión a los menores de edad.
• Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
• Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
Asimismo, este autor clasifica a estos delitos, de acuerdo a dos criterios:
1. Como instrumento o medio.
En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:
• Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)
• Variación de los activos y pasivos en la situación contable de las empresas.
• Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)
• Lectura, sustracción o copiado de información confidencial.
• Modificación de datos tanto en la entrada como en la salida.
• Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.
• Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.
• Uso no autorizado de programas de computo.
• Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas.
• Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
• Obtención de información residual impresa en papel luego de la ejecución de trabajos.
• Acceso a áreas informatizadas en forma no autorizada.
• Intervención en las líneas de comunicación de datos o teleproceso.
1. Como fin u objetivo.
En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo:
• Programación de instrucciones que producen un bloqueo total al sistema.
• Destrucción de programas por cualquier método.
• Daño a la memoria.
• Atentado físico contra la máquina o sus accesorios.
• Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.
• Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).
Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:
• Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.
• Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.
• Infracción al Copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.
• Interceptación de E-mail: : Lectura de un mensaje electrónico ajeno.
• Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
• Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
• Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:
• Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.
• Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.
• Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
• Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.

Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "ingresa" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.

El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos.

Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que cometen los "delitos informáticos", los estudiosos en la materia los han catalogado como "delitos de cuello blanco" término introducido por primera vez por el criminólogo norteamericano Edwin Sutherland en el año de 1943.
Efectivamente, este conocido criminólogo señala un sinnúmero de conductas que considera como "delitos de cuello blanco", aún cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y fábrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios, entre otros".
En lo que se refiere a delitos informáticos, OLIVER HANCE en su libro "Leyes y Negocios en Internet", considera tres categorías de comportamiento que pueden afectar negativamente a los usuarios de los sistemas informáticos. Las mismas son las siguientes:
• Acceso no autorizado: Es el primer paso de cualquier delito. Se refiere a un usuario que, sin autorización, se conecta deliberadamente a una red, un servidor o un archivo (por ejemplo, una casilla de correo electrónico), o hace la conexión por accidente pero decide voluntariamente mantenerse conectado.
• Actos dañinos o circulación de material dañino: Una vez que se conecta a un servidor, el infractor puede robar archivos, copiarlos o hacer circular información negativa, como virus o gusanos. Tal comportamiento casi siempre se es clasificado como piratería (apropiación, descarga y uso de la información sin conocimiento del propietario) o como sabotaje (alteración, modificación o destrucción de datos o de software, uno de cuyos efectos es paralizar la actividad del sistema o del servidor en Internet).
• Interceptación no autorizada: En este caso, el hacker detecta pulsos electrónicos transmitidos por una red o una computadora y obtiene información no dirigida a él.

PECULIARIDADES DE LA CRIMINALIDAD INFORMÁTICA
ANTONIO ENRIQUE PÉREZ LUÑO, en su libro "Ensayos de Informática Jurídica" señala que se pueden distinguir seis aspectos peculiares de la criminalidad informática, éstas son:
1. En el plano de la dogmática jurídico penal, la criminalidad informática puede suponer una nueva versión de delitos tradicionales o la aparición de nuevos delitos impensables antes del descubrimiento de las nuevas tecnologías; por ejemplo la posibilidad de que existan fraudes en los que el engaño se realiza sobre una máquina y no sobre una persona; de robos de servicios de ordenador, que es realizado en las cosas, o de hurtos de tiempo de ordenador sin que exista un ánimo de lucro, sino el mero propósito lúdico por quién realiza, y sin que se prive al titular de la cosa de su posesión.
2. Por tratarse de un sector sometido a constantes fluctuaciones e innovaciones tecnológicas, sus categorías son asimismo efímeras y cambiantes.
3. La criminalidad informática se caracteriza por las dificultades que entraña descubrirla, probarla y perseguirla. Es decir la dificultad de descubrir las conductas informáticas delictivas, además de la facilidad de penetrar en algunos sistemas informáticos y la personalidad especial de algunos de los delincuentes que pueden considerarse como un subtipo de la delincuencia de cuello blanco.
4. La propia precariedad y anacronismo del sistema jurídico penal refuerza la tendencia a no denunciar estos delitos, para evitar la alarma social o el desprestigio que de su conocimiento podría derivarse, lo que dificulta el conocimiento preciso del número de delitos perpetrados y la planificación de las adecuadas medidas legales sancionadoras o preventivas.
5. La insuficiencia de los instrumentos penales del presente para evitar y castigar las distintas formas de criminalidad informática, lo que supone un reto para la política criminal de criminalidad de los próximos años.
6. La dificultad de tipificar penalmente situaciones sometidas a un constante cambio tecnológico, la manifiesta insuficiencia de las sanciones en relación con la gravedad y el daño de los crímenes informáticos y la propia inadecuación de los medios penales tradicionales para remediar esta situación, determinan que, el Derecho penal informático sea un ejemplo manifiesto de Derecho penal simbólico.
Los delitos informáticos han marcado una nueva era en las relaciones humanas y han desbordado el Derecho Penal.
Es destacable que la delincuencia informática se apoya en el delito instrumentado por el uso de la computadora a través de redes telemáticas y la interconexión de la computadora, aunque no es el único medio. Las ventajas y las necesidades del flujo nacional e internacional de datos, que aumenta de modo creciente aún en países como la Argentina, conlleva también a la posibilidad creciente de estos delitos; por eso puede señalarse que la criminalidad informática constituye un reto considerable tanto para los sectores afectados de la infraestructura crítica de un país, como para los legisladores, las autoridades policiales encargadas de las investigaciones y los funcionarios judiciales.

jueves, 6 de noviembre de 2008

traduccion automatica de Youtube


Desde ya es posible incorporar campos de texto o subtítulos en los vídeos de YouTube. Sin embargo, la nueva función del servicio de vídeo en línea propiedad de Google se propone eliminar definitivamente la barrera idiomática mediante su método de "auto-translate" o autotraducción.

Por ahora se trata de un experimento basada en la tecnología de traducción de Google, es decir, se trata de traducción basada en software.tal cal lo hace el magnate google.

La función es activada haciendo clic en el campo "CC", que aparece en pantalla al sostener el puntero del ratón sobre el botón del extremo inferior derecho de la pantalla.

Por ahora es difícil encontrar vídeos que de hecho incorporen texto en el idioma original, que pueda ser traducido.

YouTube destaca este vídeo con el fin de ilustrar la función.
Pero es solo de ejemplo

La traducción del italiano al español del vídeo en cuestión es bastante deficiente, con algunos pasajes incluso cómicos, como suele ocurrir con las traducciones basadas en software.Es entendible que las traducciones no siempre son 100% exactas y por ende de debemos aportar un granito de arena para interpretar las mismas .

YouTube admite que la función de traducción automática presenta abundantes errores de traducción, recalcando que se trata de un producto beta.Y no solo el hecho de ser beta y estar a prueba sino como he dicho antes un proyecto sumamente delicado a nivel de software.


DEL diarioti

jueves, 23 de octubre de 2008

Version ligera de XP


Algunos le llaman Micro XP , yo prefiero llamarle Xp Lite o Miniwindows pero lo importante es el espacio que ocupa este sistema nama mas y nada menos que 100Mb.

Piratas están ofreciendo una versión más ligera y rápida de Windows, carente de Internet Explorer y otros componentes. Microsoft, por su parte, indica que es perfectamente posible “adelgazar" a Windows sin infringir las condiciones de la licencia del producto.

En Internet circula una versión no oficial y manipulada de Windows, denominada MicroXP. Tiene una apariencia idéntica a Windows XP SP3 pero no incluye una serie de componentes como Internet Explorer, cliente FTP y el soporte para varias cuentas de usuario. El resultado es un paquete de 100 MB, que después de una instalación completa no ocupa más de 200 MB en el disco duro.

Paralelamente circula una versión de Windows Vista denominada TinyVista, que estaría en condiciones de ser ejecutada en PC con 256 MB en RAM y velocidad de rango Pentium 3.

Naturalmente, se trata de software intervenido ilegalmente y pirateado, que infringe las condiciones de uso establecidas por Microsoft. Incluso si el usuario es propietario de una copia auténtica del sistema operativo, no está permitido alterar Windows interviniendo su código.

Otro factor a tener en consideración es que al descargar una versión no oficial de Windows de Internet tampoco es seguro que ésta no contenga código maligno. Es decir, al instalar MicroXP o Tiny Vista se podría estar cediendo el control del PC a terceros.

Existe, no obstante, una posibilidad legal de adaptar Windows a las necesidades personales del usuario y eliminar componentes que éste considere innecesarios.

“MicroXP interviene el código binario de Windows XP, lo que no está permitido. Sin embargo, eliminar componentes o agregar componentes nuevos está absolutamente permitido", declaró Rune Zakariassen de Microsoft países nórdicos, a la publicación noruega Digi.

La propia Microsoft ofrece herramientas a empresas, que pueden ser utilizadas para adaptar Windows dentro de las posibilidades legales.

Según Zakariassen, Windows también incorpora soporte para la denominada Quiet Mode Installation, que permite la creación de un fichero que define qué componentes serán instalados.

martes, 23 de septiembre de 2008

WIKIPEDIA AL DISCO DURO


Wikipedia es la enciclopedia en línea totalmente open source o de software libre como algunos los llamamos esto significa que todos los interesados pueden aportar, ya sea redactando nuevos artículos o complementando los existentes.

Desde su lanzamiento en 2001, Wikipedia ha superado los 10 millones de artículos, publicados en 253 idiomas distintos.

En nuestro pais Republica Dominicana a pesar de tan bajo nivel de cultura que tenemos y pesar de que los ranking de busquedas de dominicana solo oscilan entre youtube y hi5 tambien muchos dominicanos usamos mucho la wikipedia y es que no esta demas tener tanto material y documentales gratuituos cuando necesitamos de mas bibliotecas y libros.

Es excelente la forma en que se ha manejado esta web y a la hora de mis investigaciones es una de mis primeras opciones, No me soprende que me ha pasado mas de 10 veces tener una misma informacion en el aula puesto que la mayoria recurrimos a la misma enciclopedia (wikipedia).

Todos los artículos publicados en Wikipedia son gratuitos y están disponibles para todos los usuarios de Internet. El contenido es publicado bajo licencia de tipo GNU Free Documentation License. Esto significa que el usuario no está autorizado para crear una copia de Wikipedia y publicarla en Internet con el mismo contenido, pero tiene derecho a descargar toda la información para uso personal.

Periódicamente, los administradores de Wikipedia convierten toda la base de datos en archivos estáticos de HTML. La última versión disponible fue publicada en junio de 2008. Cabe tener presente que los archivos de la versión inglesa han sido comprimidos en 14 GB. La versión en español equivale al 10% de tal volumen, con 1,3 GB de datos comprimidos.

No lo vean poco porque realmente es mucha informacion la que se maneja aqui.Y aunque no lo crean en espanol hay informaciones mucho mas importantes [porque como siempre e dicho es cantidad sino calidad ,felicitaciones al equipo wiki de parte de Revitecblog site owner y todo mi equipo.
Búsqueda personalizada