31 marzo 2009

La Encarta sucumbe ante la Wikipedia


Microsoft cerrará la Encarta el próximo 31 de octubre.
También se dejará de vender en CD y DVD.
Dicen que las herramientas de consulta han cambiado mucho.


Microsoft cierra el sitio de la enciclopedia Encarta y dejará de vender sus programas en DVD y CD, según anuncia la compañía informática a través de su página oficial en Internet.


Así, a partir del 31 de octubre, la página web mundial de Encarta dejará de funcionar, con excepción de la disponible en Japón, que continuará hasta el 31 de diciembre de 2009. Además, la empresa informa que también va a detener la venta del software Microsoft Student y Encarta Premium desde junio de este año.


"Las categorías de las enciclopedias tradicionales y materiales de referencia han cambiado. Hoy las personas buscan y consumen información de forma diferente a hace unos años", expone la empresa, que asegura que utilizará lo aprendido en este tiempo para desarrollar soluciones tecnológicas en el futuro.


El sitio que fue referente de enciclopedias virtuales en la década de los 90 y cuya consulta requiere pagar por el servicio venía perdiendo terreno frente a webs de referencia gratuitas y abiertas como Wikipedia, que nació en 2001. Fuente

Desarrollan en Chile un programa para localizar ordenadores robados


El sistema permite localizar el portátil cuando se conecta a la Red.
Si el equipo tiene webcam, enviará además una foto del ladrón.
El creador ofrece gratis la aplicación, sólo pide una caña a cambio.


Un periodista chileno ha desarrollado Prey, un programa que permite localizar un ordenador que ha sido robado al enviar a través de Internet información sobre el lugar donde está ubicado. Tomás Pollak empezó a elucubrar la manera de poder recuperar su ordenador portátil cuando hace tres años se lo robaron. "Simplemente me negué a dar por perdida la máquina y me empeciné en pillar a los responsables", según cuenta en su página web.


Según cuenta Pollak, Prey es una sencilla aplicación que recolecta un lote de información del ordenador y la envía a una casilla de correo que se haya definido previamente para poder contar con más datos en caso de que un maleante se quede con él.


Cuando el ladrón se conecte a Internet, el programa enviará por correo un informe en el que indicará el lugar de conexión, la red, los programas en ejecución y los archivos modificados, así como un "pantallazo" del escritorio.


Además, si el equipo cuenta con una cámara web, enviará una foto del impostor y si la víctima utiliza Linux puede generar un cuadro de diálogo para conversar con el malhechor, preguntarle qué hace o por qué se llevó el ordenador.


Pollak ofreció la aplicación bajo la licencia "SRTCRMCUC", con la que el creador propone que "Si Recuperas Tu Computador Robado Me Compras Una Cerveza", y en su página web ya hay algún usuario que está dispuesto a invitarle hasta a diez.


Hasta ahora, a ninguno de los usuarios le han sustraído su ordenador, por lo que las cervezas tendrán que esperar. Mientras, Pollak advierte de que instalar el programa no garantiza que se vaya a recuperar el ordenador, ya que el ladrón puede cambiar el disco duro y dejar sin efecto el contraespionaje de Prey, que tiene como símbolo un cóndor con las alas extendidas.


Los sistemas para prevenir los robos o recuperar los dispositivos robados no son algo nuevo. Hace poco conocíamos un sistema que sirve para que los ordenadores portátiles robados griten "Retira tus manos de mí, he sido robado".


Fuente



Google no introducirá por ahora en Gmail la polémica publicidad basada en intereses

El director de productos de Google en Europa, Christian Miccio, afirmó que el controvertido sistema de "publicidad basada en intereses" no se introducirá por ahora en el servicio de correo electrónico de esta compañía, Gmail.
Google anunció este mes la incorporación de este nuevo sistema en su buscador, en línea con la tendencia en alza del sector de la publicidad en la red y criticado por suponer una intromisión en la privacidad de los internautas.
El sistema detecta las visitas del usuario a páginas de un tema determinado y, a partir de ésta información, elabora un "perfil" del consumidor -por ejemplo, "interesado en los deportes"- y suministra publicidad en función del mismo, que se visualiza en la pantalla del internauta.
"Google no aplica en absoluto la publicidad basada en intereses a los servicios de intercambio de documentos", declaró Miccio en una rueda de prensa al ser preguntado sobre su posible uso en su aplicación para correo electrónico. El responsable de Google en Europa dijo que en el futuro este sistema "podría aplicarse o no" al servicio de correo, pero precisó que de ser así "se comunicaría a los usuarios de la forma adecuada, y se haría con la apropiada salvaguarda de su seguridad".
Google "trata de ser lo más transparente posible, y se basa en la confianza de los usuarios", recalcó Miccio, que presentó en Bruselas un conjunto de nuevas aplicaciones para Gmail, disponibles en 49 idiomas, entre ellos el castellano y el catalán.
El responsable de Google destacó que el sistema de publicidad basada en intereses puede ser "de mucha utilidad para los usuarios", y dijo que es posible excluirse por completo del sistema, aunque en el célebre buscador se activa automáticamente y por defecto.

29 marzo 2009

Para estar a la altura de su crecimiento

Facebook necesita 100 millones de dólares





Facebook necesita urgentemente una inyección de capital. Sus servidores sencillamente no están a la altura de su formidable crecimiento, y las ganancias no llegan.


Diario Ti: Facebook corre el riesgo de colapsar ante su propio éxito. En solo un año, 175 millones de usuarios se han incorporado a la comunidad en línea. Esto implica que los servidores de Facebook deben gestionar actualizaciones personalizadas de status y fotografías tomadas en las fiestas de 275 millones de personas.



Según fuentes consultadas por Business Week, el fundador de Facebook, Mark Zuckerberg, está abocado a la búsqueda de urgente capital fresco. Zuckerberg se ve en la necesidad de pedir prestado 100 millones de dólares para poder ampliar el parque de servidores. Facebook ya ya recibido más de 600 millones de dólares en capital de riesgo.



Los 100 millones adicionales corresponden a la modalidad de "dept financing", que no es sino jerga financiera para "pedir plata prestada". Al contrario que el capital de riesgo, donde los inversores asumen los riesgos involucrados, el préstamo que ahora solicita Zuckerberg debe ser devuelto con cargo a su flujo de caja.



Un portavoz de Facebook declaró a Business Week que el procedimiento es algo totalmente normal y que la empresa tiene finanzas saludables. Con todo, Business Week especula que Facebook pronto se verá en la urgente necesidad de comenzar a ganar dinero, proveniente de sus millones de miembros y no solo por concepto publictario. El dilema para la empresa es que al comenzar a cobrar a su usuarios estos podrían abandonar el servicio. Según una consultora estadounidense, Facebook facturó en 2008 por aproximadamente 250 millones de dólares por anuncios. Sin embargo, las fuertes ganancias son inferiores a los gastos.



Facebook ha vendido además parte de sus acciones a las empresas de capital de riesgo que han financiado parte de sus operaciones. Business Week concluye señalando que la actual crisis financiera podría complicar las cosas para Facebook, debido a que los bancos y otras instituciones de crédito no tienen el mismo nivel de capital que antes.



Imagen: El fundador de Facebook, Mark Zuckerberg, necesita urgentemente capital.

28 marzo 2009

Los constantes agujeros en la "nube" de Google causan preocupación


Los servicios en línea de Google han experimentado una serie de interrupciones y problemas técnicos este año. En esta oportunidad se cuestiona la seguridad de Google Docs & Spreadsheets.


Diario Ti: En lo que va del año, los servicios en línea de Google han presentado diversos episodios inquietantes, que al parecer distan mucho de ser superados.



Hace algunas semanas los documentos subidos a Google Docs quedaron involuntariamente a disposición de otros usuarios. Luego, a fines de febrero, Gmail experimentó la peor interrupción de servicio que ha tenido desde su creación.



El experto en seguridad informática Ade Barkah anunció la víspera que el paquete ofimático en línea de Google, Google Docs & Spreadsheets presenta nuevos agujeros de seguridad.



En su blog, Barkah cuestiona la seguridad del servicio. A modo de ejemplo, menciona que si alguien incorpora una imagen en un documento no compartido, otros usuarios pueden de todas formas ver la imagen si conocen la URL. En el ejemplo concreto que menciona Barkah, la imagen siguió estando disponible para terceros, incluso después que el documento que la incorporaba había sido borrado.



El experto menciona además un agujero que permite a alguien que ha sido eliminado como participante en un documento recuperar el acceso a este sin que el propietario se entere.



Barkah ha descubierto además que existe la posibilidad de que terceros vean versiones anteriores de diagramas insertos, incluso después de haber sido sobrescritos. Para hacerlo, el procedimiento es tan sencillo como cambiar los números en la URL.

Escuchar Last.fm costará tres euros al mes

Sólo se librarán de pagar los usuarios de Estados Unidos, Gran Bretaña y Alemania

Last.fm, el popular servicio de música en "streaming", se vuelve de pago. Los usuarios que no vivan en Estados Unidos, Gran Bretaña o Alemania deberán abonar una cuota mensual de tres euros para poder escuchar las canciones de esta radio on line.


Con el objetivo de convencer a los internautas para que se suscriban, la compañía explica en su blog que tendrán la posibilidad de escuchar 30 canciones de forma gratuita. El resto de servicios de la web, como biografías, recomendaciones, charts o vídeos, continuarán siendo libres en todos los países.



Este cambio obedece al hecho de que el portal, que tiene disponibles alrededor de siete millones de canciones, quiere ofrecer un servicio de mayor calidad. Por ello, "pedimos a nuestros oyentes que no sean del Reino Unido, Estados Unidos o Alemania que se suscriban por tres euros al mes".



"A cambio, obtendrán acceso ilimitado a Last.fm, y la promesa de que trabajaremos duro para mejorar el servicio durante los próximos años", concluye la empresa.

La Agencia Española de Protección de Datos pide a Facebook que garantice más privacidad a sus usuarios

Insta a la red social a ser transparente en la información que ofrece y a fijar mecanismos de verificación de la edad








Facebook debe garantizar a sus usuarios más privacidad de sus datos y practicar una política informativa "clara, accesible y comprensible", según la petición que la Agencia Española de Protección de Datos (AEPD) ha hecho a la conocida red social.



La solicitud a los responsables de Facebook se realizó por parte del director de la AEPD, Artemi Rallo, en una reunión que forma parte de una ronda de contactos de la agencia con las principales plataformas de redes sociales. Rallo instó a Facebook, entre otras cuestiones, a ser transparente en la información que da a sus usuarios, a fijar mecanismos de verificación de la edad para evitar que los menores de 14 años accedan a los contenidos de la plataforma, y a simplificar el proceso de cancelación de datos personales.



Y es que el 43% de los usuarios de redes sociales como Facebook tiene configurado su perfil de forma que puede ser visto por cualquier persona de la Red, lo que pone en serio riesgo su privacidad, según advierte un reciente estudio de la AEPD.



El informe también apunta que las redes sociales solicitan frecuentemente a los nuevos usuarios información sobre su ideología política, orientación sexual y preferencia religiosa, unos datos que en la mayoría de los casos son también visibles para todos. La AEPD ha pedido por ello a Facebook que en el perfil de los usuarios fije por defecto el máximo grado de privacidad.

23 marzo 2009

Nokia abandona los planes de juegos online para el N73

Nokia ha abandonado sus planes de ampliar su servicio de juegos a su antiguo pero muy popular modelo N73, indicó el lunes un portavoz de la empresa.
La compañía prometió el año pasado que añadiría "pronto" el servicio de juegos al 'smartphone' (un teléfono con funciones similares a las de un ordenador sencillo) más vendido del mundo, pero ahora ha decidido no hacerlo debido a la limitada capacidad de computación del aparato. Nokia ha vendido unos 20 millones de N73 en el mundo.
El programa de juegos para móviles de la empresa finlandesa se ha enfrentado a grandes retos en el pasado, como el rechazo de los consumidores a sus teléfonos diseñados para juegos y un nuevo servicio de juegos en línea que se lanzó el año pasado y aún no ha ido más allá de una pequeña audiencia especializada.
Nokia aspira a que en un futuro todo su contenido digital se venda a través de su nueva tienda en Internet Ovi, aunque al menos por ahora mantendrá por separado el servicio de juegos N-Gage, según dijo un directivo de la empresa a Reuters en una entrevista realizada este mes.

Cisco anuncia Unified Computing System

La nueva arquitectura integra cómputo, redes y virtualización en una sola plataforma; con nuevos servicios y socios enfocados en los centros de datos.
Diario Ti: Cisco presenta una nueva arquitectura de evolución en centro de datos, servicios y ecosistema abierto con sus socios para ayudar a los clientes a desarrollar la “siguiente generación" de centros de datos.
Unified Computing System integra cómputo, redes, acceso a almacenamiento y recursos de virtualización en un solo sistema con uso eficiente de energía que puede reducir el costo total y la complejidad de las infraestructuras de TI.
Unified Computing System usa una administración integrada y combina la convergencia de redes con una plataforma de computación estándar para optimizar la virtualización.
Con este anuncio se extiende el portafolio de centros de datos de Cisco y se da un paso crucial en la estrategia de Data Center 3.0 de la compañía.

21 marzo 2009

Presentan 5 predicciones para el futuro



En lo personal, indica Rattner, pienso que el futuro será el fruto de nuestra propia inventiva; justo esto es en lo que trabajamos los científicos de todo el mundo, en hacer realidad lo inimaginable.


Diario Ti: El inicio de la era del cómputo y los subsecuentes desarrollos de diferentes tecnologías se lo debemos a un invento que revolucionó nuestra forma de vivir y trabajar: el circuito integrado. Éste no hubiera sido posible si hace 50 años Robert Noyce, uno de los fundadores de Intel, y otros investigadores, no hubieran pensado cosas inimaginables en su momento, pero que hoy en día son una realidad.



En honor a este espíritu innovador que logró, hace 50 años, colocar unos de los cimientos de las tecnologías con las que trabajamos actualmente, comparto cinco predicciones sobre tecnologías que hoy día no existen pero que si nos atrevemos a imaginar y a investigar serán una realidad el día de mañana.



Hombres-robots y microscópica Robótica


Imaginemos robots en nuestra casa que harán algo más que limpiar el piso y ser nuestras mascotas. En el futuro los “home-bots" lavarán los trastes y acomodarán nuestra ropa. Lo que es más importante, serán capaces de aprender a mover y manipular objetos, tendrán un sentido de percepción espacial y reconocerán el movimiento alrededor de ellos con la consecuente capacidad de adaptarse a nuevas situaciones. Algunos de ellos serán tan pequeños que apenas serán perceptibles al ojo humano.



Millones de estos micro-robots, llamados catom, podrían tomar cualquier forma para cambiar de color y estilo por sí mismos. Así, un handheld podría caber fácilmente en su bolsillo, para después convertirse en un teléfono móvil capaz de realizar una llamada o enviar un mensaje de texto, o bien en una computadora larga y plana con teclado y pantalla amplios para navegar por Internet.



Tecnologías amigables con el medio ambiente


En el futuro seremos capaces de encontrar nuevas formas para aprovechar diferente fuentes de energía de forma que los dispositivos electrónicos no dependan solo de la electricidad. En los próximos años usaremos dispositivos capaces de absorber energía “gratuita" proveniente del medio ambiente.



Vivir, trabajar y jugar mejor


Gracias a los avances de la tecnología de sensores y multi-core, las computadoras serán capaces de reconocer rostros, edificios y otros objetos. El control remoto de la televisión reconocerá a distinto usuarios y automáticamente desplegará una selección del programa favorito de cada uno.



Conexión inalámbrica ubicua: dispositivos pequeños con larga vida de duración.- La ubicuidad de la tecnología inalámbrica nos permitirán disfrutar de dispositivos cada vez más pequeños. El teléfono móvil o el dispositivo para Internet se conectará automáticamente con distintos puntos de conexión (access points) para compartir distintas aplicaciones de cómputo, donde quiera que se encuentren. El contenido de video almacenado en estos dispositivos portátiles podrá ser visto automáticamente en la pantalla de un automóvil o en la televisión de nuestros hogares.



Estar conectado mejorará el cuidado de la salud Pensemos en una red de sensores compuesta por decenas, cientos o incluso miles de pequeñas baterías para computadoras, localizadas a lo largo y ancho de nuestras casas y que en todo momento estarán recolectando datos de nuestro cuerpo, y para ser enviados a laboratorios que los analizaran. Estos datos podrían utilizarse para mejorar la calidad de vida de los adultos mayores, al permitirles permanecer en casa en lugar de trasladarse al centro de salud más cercano. Los datos también podían ayudar a mejorar la asistencia a través de la prevención y detección temprana de ciertas enfermedades, reducir los costos derivados de la atención y facilitar su cuidado a los miembros de la familia y otros cuidadores.

IBM y SAP demuestran nueva tecnología de cloud computing



Las compañías mostraron una tecnología que permite la migración en vivo de aplicaciones SAP entre sistemas IBM POWER6 remotos a través de cloud computing.

Diario Ti: IBM y SAP demostraron una nueva tecnología para la computación en nube que hace especial énfasis en la migración de cargas de trabajo entre servidores físicos y centros de datos. Ésta fue realizada dentro del proyecto RESERVOIR, una iniciativa de investigación conjunta, liderada por IBM, en la que intervienen 13 socios europeos, cuyo objetivo es desarrollar tecnologías que ayudan a automatizar la demanda de fluctuación para los recursos informáticos en un ambiente de computación en nube.



La iniciativa financiada por la Unión Europea, cuyo nombre RESERVOIR corresponde a la sigla de Virtualización de Recursos y Servicios sin Barreras, explora la implementación y gestión de los servicios de TI en distintos ámbitos administrativos, plataformas informáticas y geografías. Este proyecto de computación en nube apunta a desarrollar tecnologías para dar soporte a la economía en línea basada en los servicios, en la que los recursos y servicios se proveen y administran de manera transparente.



“El descubrimiento que estamos mostrando es que las aplicaciones pueden trasladarse flexiblemente entre servidores físicos remotos, sin importar dónde estén ubicados, lo cual hace de nuestro trabajo una tecnología habilitadora fuerte para la nube", explicó el Dr. Joachim Schaper, VP EMEA de SAP Research. “Específicamente, en ambientes de escala de nube, los proveedores de servicio deberán dar a los usuarios acceso a servicios por toda la nube. Tendrán que competir en desempeño y Calidad de Servicio; por lo tanto, la nube futura deberá respaldar la movilidad de aplicaciones a lo largo de centros de datos dispares para poder optimizar el desempeño".



“La nueva tecnología nos permite hacer realidad la visión de la verdadera computación en nube, moviendo las aplicaciones entre distintas redes interconectadas para optimizar el balanceo de cargas entre servidores remotos. Cuando se producen cambios en las cargas de trabajo, la nueva tecnología automáticamente balancea la utilización de recursos y apaga los servidores subutilizados (y, posiblemente, centros de datos completos) en momentos de baja demanda, en tanto que enciende los servidores ociosos cuando la carga aumenta", comentó el Dr. Yaron Wolfsthal, gerente senior de tecnologías de sistemas del IBM Research Lab en Haifa, Israel, donde se desarrolló la tecnología

17 marzo 2009

Internautas usan una contraseña para todos sus accesos web


El uso de una sola contraseña facilita al ciberdelincuente probar diferentes accesos a cuentas, incluso a la banca online, para el robo de información.



Diario Ti: Sophos recomienda a todos los internautas que piensen en la eficacia de sus contraseñas y que se aseguren de que son diferentes para cada una de las cuentas web que tienen abiertas. El objetivo es proteger sus identidades corporativas y personales y así frustrar los intentos de los hackers de apropiarse de ellas.



Sophos hace esta advertencia tras los numerosos ciberataques que se están sucediendo en la red a través del robo de contraseñas para introducirse en cuentas de correo web y en sitio sociales.



Y es que, según la reciente encuesta online realizada por Sophos durante el mes de marzo a 676 usuarios de Internet, el 33% de los internautas todavía utilizan la misma contraseña para todos sus accesos web, a pesar de que importantes brechas de seguridad han comprometido numerosas cuentas de correo, y los ciberdelincuentes han accedido a cuentas de numerosas celebridades de Twitter.



Además, según dicha encuesta, el 48% tiene sólo unas pocas contraseñas diferentes y el 19% nunca repite la misma contraseña para los diferentes accesos.



De acuerdo con los expertos de Sophos, a pesar de que la mayoría de los usuarios siguen pasando por alto la importancia de escoger una contraseña fuerte, parece que poco a poco van tomando conciencia ya que, hecha la misma pregunta hace tres años, el 41% de los internautas con acceso a Internet utilizaba una sola contraseña, frente al 14% que admitía tener diferentes contraseñas para los diferentes accesos web.



“Es muy preocupante que en tres años, sólo unos pocos usuarios hayan visto el peligro del uso de una sola contraseña para acceder a diferentes sitios web", afirma Grahan Cluley, Consultor Senior de Sophos. “Con el creciente interés del networking social y de las cuentas de Internet, que se han hecho incluso más populares, la red se llena de oportunidades para los hackers, ya que si el usuario utiliza la misma contraseña para acceder a Facebook, Amazon y a la banca online, les facilitamos el trabajo. Una vez que la contraseña ha sido comprometida, es sólo cuestión de tiempo que los ciberdelincuentes puedan conseguir acceso al resto de cuentas y robar información con fines económicos"



Sophos recomienda a todos los usuarios que se aseguren de no usar, como contraseñas, palabras del diccionario, ya que son fáciles de adivinar usando diccionarios electrónicos que simplemente van probando cada palabra hasta conseguir la correcta. Es más, es importante no usar contraseñas comunes como “admin" o “1234" ya que son las primeras que los hackers intentan.

Sony y Epson pretenden aliarse

Ambas compañías han anunciado una posible alianza para potenciar sus ventajas en el mercado de LCDS.
Diario Ti: Epson y Sony anunciaron que iniciarán conversaciones sobre una alianza en el campo de las pantallas de cristal líquido (LCD) de mediano y pequeño tamaño, que se utilizan en teléfonos móviles y otros gadgets de menor tamaño.
Epson Imaging Devices Corporation, una subsidiaria de Epson, ha implementado una serie de medidas de reestructuración en su negocio de pantallas de cristal líquido. Al mismo tiempo, se ha esforzado por mejorar su portafolio de productos, desarrollando tecnologías originales de alta definición como TFT (thin-film transistor) entre otras.
En él área de negocios de LCD de pequeño y mediano formato, por su parte, Sony se ha focalizado en LTPS-TFT. Para acelerar el desarrollo y el proceso de comercialización, ha decidido consolidar sus recursos con su subsidiaria Sony Mobile Display Corporation, dando por resultado una operación unificada.
Con la alianza contemplada, Sony apunta aumentar la competitividad de su pequeño y mediano negocio del LCD incorporando la amplia gama de innovaciones de Epson, en especial, la tecnología de imagen de silicio amorfa y su capacidad de diseño y producción. El acuerdo podría concretarse para finales de junio de este año.

Ciberdelincuentes ofrecen ahora gestión y mantenimiento de paquetes de hacking


El mundo de la ciberdelincuencia se coloca a la altura del desarrollo tecnológico y ofrece delitos "como servicio" o bajo demanda en la nube.


Diario Ti: Aquellos sujetos interesados en probar suerte -y arriesgar una temporada en la cárcel- mediante la ciberdelincuencia, pero que desconocen los procedimientos técnicos para lograrlo, pueden contratar los servicios de profesionales.



En efecto, ciberdelincuentes venden cada vez más servicios delictivos vía Internet, escribe ITnews. Ya no solo es posible comprar herramientas de hacking para intervenir PC de usuarios de Internet, sino también es posible contratar servicios de mantenimiento a los delincuentes. La tarifa por tres meses de mantenimiento es de USD 50.



Vlado Vajdic, experto de la empresa de seguridad Vasco ha interceptado diversas ofertas de ciberdelincuentes.



En un correo electrónico, ofrecen servicio de hospedaje y mantenimiento para un paquete que detecta códigos bancarios e identidades en línea. El paquete explota 10 vulnerabilidades específicas de Internet Explorer, 2 de Firefox y una de Opera.



"Era inevitable que los delincuentes comenzaran a vender sus servicios al público en general, que compra las herramientas de hacking pero no sabe cómo usarlas", comentó Vadic a ITNews.



"Ya no solo es posible comprar la configuración de las herramientas como un servicio, sino también se puede contratar a los delincuentes para hacer el trabajo", señaló el experto.



"Lo cierto es que los ciberdelincuentes se han puesto a la altura del mercado", indica Vadic, agregando que la nueva iniciativa es un nuevo ejemplo de cloud computing con fines delictivos. "Todos los programas están en la nube y el mantenimiento es externalizado".



En esta página puede verse una captura de pantalla con una descripción de los servicios de hacking.

10 marzo 2009

Allied Telesis lanza tres conversores de medio ecológicos

AT-MCF2300, AT-MCF2032SP y AT-MC605 están diseñados para ofrecer máxima flexibilidad y facilidad de despliegue.
Diario Ti: Allied Telesis lanza tres nuevos conversores de medio, AT-MC605, AT-MCF2300 y AT-MCF2032SP, que otorgan funcionalidades mejoradas sobre sus predecesores y están diseñados para una máxima flexibilidad y facilidad de despliegue.
AT-MCF2300 es un chasis de 3U de conversión de medio compacto y gestionado que puede albergar hasta cuatro placas multicanal, ofreciendo hasta 48 canales independientes. Además, un módulo de gestión opcional permite un mejor control del chasis y los módulos de potencia dual aseguran máximo tiempo de actividad del sistema.
AT-MCF2032SP, es una nueva placa para el chasis AT-MCF2000 y AT-MCF2300, que aglutina 12 canales de conversión Gigabit en un pequeño espacio y soporta cualquier SFP de fibra, así como puertos de cobre 10/100/1000T. Esto permite que la placa sea desplegada tanto con SFP’s Fast Ethernet como Gigabit Ethernet multimodo o monomodo, bifibra o monofibra.
AT-MC605 autónomo es un conversor de medio Ethernet extendido sobre VDSL, que sustituye a la actual pareja de conversores AT-MC601 y AT-MC602. AT-MC605 puede soportar hasta 1,2km de cable telefónico y es capaz de alcanzar velocidades significativamente más altas que el modelo precedente, hasta 100Mbps en tendidos de cable cortos.
Melvyn Wray, Vicepresidente Senior de Marketing para EMEA de Allied Telesis, ha comentado: “Los beneficios clave del AT-MC605, AT-MCF2300 y AT-MCF2032SP son su flexibilidad y facilidad de uso, no obstante, el valor de la inversión que representan es un factor incluso más importante a tener en cuenta en estos difíciles momentos económicos".

Para países de habla hispana HP crea comunidad de soporte en línea

Uno de los principales elementos de estos programas de soporte online es el nuevo foro de soporte al consumidor donde los miembros de habla hispana de la comunidad pueden compartir ideas, hacer preguntas y ayudar a otros miembros a encontrar soluciones a sus dudas.
Diario Ti: HP ha anunciado nuevos y actualizados programas diseñados para ayudar a los consumidores de habla hispana a obtener respuesta a sus preguntas a través de un sistema online.
Un nuevo P2P de soporte en línea permite a los miembros de habla hispana conectarse entre sí para intercambiar opiniones y consejos, así como obtener respuesta a sus preguntas sobre los productos de consumo de HP.
El sitio web actualizado HP Customer Care permite a más de 20 millones de visitantes mensuales encontrar la información que necesitan para resolver sus dudas respecto a los productos.
Los nuevos y actualizados programas reflejan cambios en la manera en la que los clientes de HP comparten la información y se comunican online. Según Forrester Research, más del 75% de los adultos de habla hispana con acceso a Internet participan en comunidades online.
“Estos programas son un claro ejemplo de la continua evolución que está experimentando el soporte al consumidor", dijo Joan Cañigueral, Vice Presidente de Soporte al Consumidor para HP EMEA. “Ofrecer a los clientes hispano hablantes un sistema para ayudarse entre sí a través de una comunidad y obtener así un mejor soporte en línea nos ayudará a cumplir nuestro objetivo de mejorar la satisfacción de nuestros clientes", agregó.
Desde su lanzamiento en noviembre de 2008, la versión en inglés del foro de soporte a consumidores de HP obtuvo más de 17 millones de páginas vistas, 28.000 usuarios registrados, 42.000 mensajes y 1,25 millones de búsquedas.

Firefox tuvo 400% más vulnerabilidades que Internet Explorer en 2008

Nuevo informe concluye que el navegador Firefox tuvo cuatro veces más agujeros de seguridad que Internet Explorer durante 2008.

Diario Ti: Las constantes vulnerabilidades que presenta el navegador Internet Explorer de Microsoft ha motivado a numerosos usuarios a cambiarse a Firefox. Sin embargo, datos estadísticos analizados por la consultora Secunia indican que Firefox presentó, de hecho, cuatro veces más vulnerabilidades que IE.
En el informe se indica que durante 2008 se despacharon 31 notificaciones sobre agujeros en IE, mientras que para el caso de Firefox el número fue de 115. Los navegadores Opera y Safari tuvieron 30 y 32 notificaciones, respectivamente.
Secunia agrega que prácticamente la totalidad de las graves Zero-Day-Exploits tuvieron como objetivo el navegador de Microsoft. Se trata de vulnerabilidades que son aprovechadas por delincuentes antes que se publique un parche o código reparador. En efecto, 9 de los 12 Zero-Day-Exploits estuvieron dirigidos específicamente al software de Microsoft, y los tres restantes usaron vulnerabilidades en el mecanismo Active-X de IE.
Aunque se detectaron más agujeros en Firefox que en Internet Explorer, los desarrolladores de Firefox solucionaron los problemas con mayor celeridad que su contraparte de Microsoft, indica el informe.
En tal sentido, indica que uno de los agujeros de IE estuvo abierto durante 110 días antes de ser solucionado.
Esta información ha sido refutada anteriormente por Microsoft, a cuyo juicio Firefox ha demorado hasta 285 días en solucionar vulnerabilidades específicas.

08 marzo 2009

Notas tecnologicas

Fujitsu Siemens

Presentan PC “0 Watios"

No consume ningún tipo de energía en modo desactivado o en hibernación y aún así puede recibir actualizaciones de software fuera de horas de trabajo.


Diario Ti: Fujitsu Siemens presenta el primer PC 0 Watios del mundo. Un innovador PC que no consume ninguna energía en modo off o en modo de hibernación y aún así permanece operativo. La función 0-Watios estará disponible en el PC ESPRIMO E7935 0-Watt y ESPRIMO P7935 0-Watt .


Para Ignacio Garicano, director de marketing de Fujitsu Siemens, “Una vez más volvemos a adelantarnos la mercado, lanzando productos con una sofisticada tecnología encaminados a contribuir a mejorar el medioambiente y reducir notablemente los costes empresariales. Somos una empresa líder en Green IT y lo hemos conseguido gracias a 20 años de trabajo en esta área"


A pesar de que no utiliza ningún tipo de energía en modo de hibernación, el PC puede administrarse durante un tiempo pre-configurado y recibir las actualizaciones de software fuera de las horas de trabajo habituales. Este dispositivo es capaz de entrar en un estado 0-Watt de espera automáticamente, sin que alguien esté utilizando el modo-off o el interruptor en la toma de corriente. En caso de que el PC tenga que ser administrado fuera de las horas de trabajo habituales - por ejemplo, para actualizar el software - el administrador tiene la opción de definir una franja horaria en la que el PC automáticamente se enciende y está a la espera de actualizaciones. El usuario puede encender el PC con el interruptor habitual en la parte frontal del equipo.



Códigos Drive-by Exploit dominan la lista de amenazas


El troyano Trojan.Clicker.CM causa estragos en la red por segunda vez en este año.

Diario Ti: De acuerdo con BitDefender, los ataques Drive-by-download han dominado la lista de amenazas del pasado mes de febrero. Este tipo de “descargas conducidas" están compuestas por bits atómicos de malware unidos como una especie de “cadena margarita" por los creadores de código malicioso. Cada “átomo" representa otro intento de los cibercriminales de comprometer la seguridad del sistema del usuario.



En primera posición y por segunda vez en este año encontramos el malware Trojan.Clicker.CM. Clicker.CM, despliega un gran número de ventanas emergentes (pop-up) comerciales en segundo plano del navegador, al tiempo que intenta atraer al usuario para que acceda a ellas. En el momento en que éste accede, el generador de dicho malware obtiene beneficios mediante el sistema de pago por clic generado para los anunciantes registrados. Para poder ejecutar este tipo de publicidad, el troyano utiliza diferentes funciones para eludir el bloqueador pop-up de algunas soluciones de seguridad.



En el segundo puesto se encuentra una antigua “cadena margarita", Trojan.Wimad.Gen.1 o Wimad Trojan, que se esconde tras la apariencia de un componente de visualizador para archivos maliciosos ASF. Este troyano se descarga vía amenazas Trojan.Downloader.



El virus Conficker y sus “hermanos" también están presentes vía detección genérica contra virus que utiliza la reciente falla autorun en Windows - Trojan.AutorunINF.Gen con un 4,17% de las detecciones.



La lista de amenazas más importantes, elaborada por BitDefender, en el pasado mes de febrero de 2009 incluye:



1. Trojan.Clicker.CM 5.87 %

2. Trojan.Wimad.Gen.1 4.39 %

3. Trojan.AutorunINF.Gen 4.17 %

4. Trojan.Downloader.JLPK 3.94 %

5. Trojan.Exploit.SSX 3.92 %

6. Trojan.Downloader.Js.Agent.F 3.90 %

7. Trojan.Exploit.ANPI 3.77 %

8. Trojan.IFrame.GA 2.90 %

9. Trojan.Downloader.JS.Psyme.SR 2.32 %

10. Trojan.Downloader.WMA.Wimad.S 2.01 % Otros 62.81 %

04 marzo 2009

Yahoo destinó 79 millones de dólares para bloquear a Microsoft


El último informe contable anual de Yahoo indica que la empresa destinó 79 millones de dólares para bloquear los intentos de Microsoft de comprarla. La mayor parte de los fondos fueron destinados a pagar a consultores externos.


Diario Ti: Carl Icahn, uno de los grandes accionistas de Yahoo intentó obligar la venta de la empresa a Microsoft, a pesar de las objeciones de la gerencia. Finalmente, Icahn habría abandonado sus intentos, cediendo ante la decisión del presidente de la empresa, Jerry Yang.



Yang rechazó en mayo de 2008 la oferta de Microsoft de pagar 47,5 mil millones de dólares por Yahoo. Tampoco prosperaron los planes de vender la división de búsqueda a Microsoft.



Posteriormente, Yahoo intentó suscribir una alianza publicitaria con Google, pero las aprehensiones de las autoridades estadounidenses hicieron que Google abandonara el proyecto.



Una serie de altos ejecutivos de Yahoo abandonara la empresa durante 2009, incluido el propio Jerry Yang.



Carol Bartz, nueva presidenta de Yahoo, está actualmente abocada a reestructurar la empresa.

Comparan a World of Warcraft con la adicción a la cocaína


Al considerar la adicción en el mundo de los vídeojuegos, World of Warcraft es el peor de todos, concluye organización sueca en un informe.


Diario Ti: "World of Warcraft es el equivalente de la cocaína"; así de categórica es la conclusión de una organización juvenil sueca, que ha elaborado un informe sobre la adicción a los juegos.



Recientemente ha surgido en Suecia un fuerte debate sobre la adicción a los juegos, cuando un joven debió ser internado en un hospital por sufrir ataques epilépticos luego de una sesión maratónica de WoW, en que se privó a sí mismo de sueño y descanso. Ante tal situación, la organización Stiftelsen Ungdomsvard (fundación de protección juvenil) decidió elaborar el informe, que entre sus conclusiones califica a WoW como "el peor juego en el mercado".



"WoW es el equivalente de la cocaína en el mundo de los juegos informáticos. Algunas personas sencillamente están incapacitadas para dejar de jugar, y siguen jugando hasta desplomarse", declaró Sven Rollenhagen, autor del informe, a la publicación Aftonbladet.



La fundación es, en principio, una organización cuya finalidad es ayudar a jóvenes a "salir de círculos viciosos", mediante conversaciones, ejercicio físico y orientación. La fundación admite, en todo caso, que los juegos pueden tener algunos efectos positivos, como por ejemplo el fortalecimiento de las aptitudes lingüísticas, manejo del estrés, y manejo general de herramientas informáticas. La organización concluye que los videojuegos pueden convertirse en un problema por uso exagerado.



La entidad concluye que WoW es el peor de los juegos en término de adicción, debido a que "por una a otra razón, este juego siempre es nombrado cuando hablamos con jóvenes que tiene problemas de adicción y uso exagerado de juegos". Fuente: The Telegraph

02 marzo 2009

Noticias Tecnologicas



Anuncian canal de BBC Mundo en YouTube
Tener presencia en YouTube permitirá a BBCMundo expandir su alcance hacia la comunidad hispanoparlante.


Diario Ti: El servicio mundial de la BBC anunció el lanzamiento de un canal BBCMundo.com en YouTube, este es el primer convenio multilingüe entre YouTube con uno de los principales proveedores de noticias internacionales.


El canal de BBC Mundo en YouTube ofrece material de video que cubre temas políticos, sociales, económicos y culturales, al igual que reportajes producidos por la red global de corresponsalías de la BBC, incluidos los corresponsales de habla hispana de BBC Mundo presentes en distintas partes del mundo. También se encuentran video clips de corta duración que ilustran acontecimientos mundiales de mayor dimensión.

La directora de BBC Mundo, Julia Zapata, señaló: “Esta en una gran adición para el portafolio de BBC Mundo. Se trata de un acuerdo de asociación lo que significa que una cuota aún mayor de audiencia de noticias en lengua española tendrá acceso a contenido de BBC Mundo creado específicamente para ellos".

El canal de BBCMundo.com es parte del portafolio de canales de video desarrollados por el Servicio Mundial de la BBC, lo que extiende la relación con YouTube en lo que es el primer convenio multilingüe del conocido portal de clips de video con uno de los principales proveedores de noticias internacionales.


AMD realiza demostración de “Istanbul


Presentan primeras demos del próximo procesador para servidores de seis núcleos de AMD.


Diario Ti: Advanced Micro Devices (AMD) ha hecho pública la primera demostración en directo de su próximo procesador para servidores AMD Opteron de 45 nm y seis núcleos, cuyo nombre en clave es “Istanbul".


Está planeado que este microprocesador se lance al mercado en la segunda mitad de 2009 y se espera que “Istanbul" sea el único procesador x86 de seis núcleos disponible para equipos de dos y cuatro sockets o superiores.



AMD y Advanced Technology crearán nueva compañía



Los accionistas de AMD autorizan acciones adicionales y garantías para la Mubadala Development Company.

Diario Ti: AMD anunció que sus accionistas autorizaron una propuesta para emitir acciones comunes y garantías a una filial de Mubadala Development Company PJSC, lo que abre camino para que AMD y Advanced Technology Investment Company de Abu Dhabi establezcan “The Foundry Company".


Con la autorización de los accionistas obtenida, se cumplen todas las condiciones de cierre para la creación de la compañía conjunta de fabricación “The Foundry Company". Se espera que la operación cierre el 2 de marzo del 2009.


Los accionistas de AMD autorizaron una propuesta para emitir 58 millones de acciones comunes y garantías de la compañía para adquirir 35 millones de acciones comunes de la compañía una vez que se entreguen dichas garantías a una filial de la Mubadala Development Company PJSC, bajo los términos descritos en el formulario de voto relacionado con la Asamblea Especial de Accionistas.

Ataque de phishing vulnera la seguridad de Gmail


Sophos advierte de que este ataque ha puesto en peligro datos confidenciales de los usuarios. Diario Ti: El pasado martes, durante cerca de cuatro horas, el servicio de correo electrónico de Google, Gmail, dejó de funcionar. Pese a no haber hecho público el número de personas a las que afectó este apagón, la compañía si ha explicado las causas de la caída de su página de correo electrónico.



Así, la empresa de Internet ha notificado a través de un comunicado que el problema comenzó durante un servicio de mantenimiento rutinario de un centro de datos europeo, lo que coincidió con la introducción de un nuevo código para dar más proximidad al servicio. El fallo de un servidor provocó la sobrecarga de otro centro de datos, lo que llevó a un efecto cascada que terminó afectando a diversos centros.



Aunque con este comunicado, Google desmiente que la caída del servicio se haya debido a un ataque externo, lo cierto es que, recientemente, la seguridad de su sistema de correo ha quedado en entredicho tras descubrirse una amenaza de phishing contra el sistema de mensajería instantánea de Gmail.



A este respecto, Sophos advierte a los usuarios de Gmail de estar alerta sobre estos ataques de phishing, tras la noticia de que el sistema de correo electrónico de Google ha sido objeto de una campaña de robo de identidad, ataque que se extendió a través de su sistema de mensajería instantánea (Google Talk).



Los ejemplos analizados por el laboratorio de Sophos revelan la aparición de mensajes instantáneos no solicitados en la pantalla de los usuarios, que con el anuncio: “check out this video" (comprueba este vídeo), instan a éstos a pinchar sobre un link vía el servicio de TinyURL. El enlace, sin embargo, redirecciona a los usuarios a un sitio web denominado WiddyHo, donde se les requiere su nombre de usuario de Gmail y su contraseña. En este sentido, los expertos de Sophos advierten que los hackers que están detrás de WiddyHo podrían utilizar la información sustraída para entrar en las cuentas personales, hacerse con datos claves y, en definitiva, cometer robo de identidad.



“Todos recibimos información sospechosa a través del correo electrónico. Sin embargo, en esta ocasión, estos ataques han sido realizados a través del sistema de mensajería instantánea de Gmail, lo que entraña que muchos usuarios, que se creen seguros, puedan caer en la trampa sin ser conscientes de ello", afirma Graham Cluley, consultor de tecnología de Sophos.



Aunque TinyURL ya ha puesto el sitio en la lista negra -lo que quiere decir que el link no funcionará-, esta acción no frenará la habilidad de los hackers que utilizarán otros sitios de rediccionamiento URL o prepararán alojamientos alternativos de phishing para intentar robar a los incautos.

01 marzo 2009

Noticias de Tecnologia

Safari es 42 veces más veloz que Internet Explorer
Las seguridades dadas por Apple en el sentido que el nuevo Safari 4 Public Beta es hasta 30 veces más rápido que el navegador Internet Explorer de Microsoft, para la ejecución de Javascript, no son totalmente exactas. Lo cierto es que el navegador es 42 veces más rápido.
Diario Ti: Cuando Apple presentó su nueva versión del navegador Safari, asegurando que era hasta 30 veces más rápido que Internet Explorer para la ejecución de JavaScript, hubo un gran número de interesados en confirmar o desmentir la información. Esta vez, Apple parece haber faltado a la verdad en un sentido positivo. En efecto, ensayos prácticos realizados por Cnet demuestran que la nueva Nitro Engine, que ejecuta código JavaScript en Safari 4, puede alcanzar velocidades hasta 42 veces superiores a Internet Explorer 7.
Aparte de ello, el nuevo Safari 4 Public Beta ha obtenido una puntuación de 100/100 en la prueba Acid3, en tanto que Internet Explorer 7 sólo consigue 14/100.
Fuente: CNet.
HP y Sun desean incluir Solaris en los servidores ProLiant
Este nuevo acuerdo supone que ambas compañías aunarán esfuerzos para potenciar la demanda de Solaris y OpenSolaris en los servidores HP ProLiant y HP BladeSystem en nuevos mercados.
Diario Ti: HP y Sun Microsystems anuncian un acuerdo plurianual que permite a HP distribuir y proporcionar soporte técnico de software para el sistema operativo Solaris 10 de Sun en los servidores HP ProLiant y las plataformas HP BladeSystem.
Bajo los términos del nuevo acuerdo, Sun se convierte en un partner estratégico en la distribución de HP ProLiant OS y Solaris se posiciona como uno de los entornos operativos clave en la plataforma HP ProLiant.
“Estamos dando respuesta a aquellas empresas que se han dirigido a nosotros para interesarse por un posible soporte a entornos operativos en los servidores HP ProLiant con el fin de satisfacer sus necesidades de aplicaciones", afirma Mark Potter, vice president and general manager, BladeSystem and Insight Software, HP.
“La inclusión de Solaris en HP ProLiant amplía en una gran medida la presencia en el mercado de Solaris en los servidores x86, al incluirse ahora en la base instalada más grande de cualquier distribución UNIX y Linux", afirma por su parte John Fowler, executive vice president, Systems, Sun Microsystems.
Nokia considera dedicarse a fabricar laptops
El mayor fabricante mundial de teléfonos móviles, Nokia, considera lanzar su propia serie de laptops.
Diario Ti: Por ahora no se trata de un anuncio oficial de Nokia, pero la empresa finlandesa confirma su interés por incorporarse al mercado de las laptops.
"Es una posibilidad que estamos considerando con gran interés", declaró el presidente de Nokia, Olli-Pekka Kallasvuo, en una entrevista con el canal de televisión finlandés YLE.
Kallasvuo dijo estar convencido de que Nokia, aún en medio de la crisis financiera imperante, puede ampliar sus cuotas del mercado. Precisó que la consecución de tal objetivo haría necesario reducir aún más los costos.
Nokia ya ha anunciado un programa orientado a reducir sus gastos en aproximadamente € 900 millones. En el mercado de la computación móvil el segmento de los netbooks experimenta el mayor crecimiento, razón que lleva a los observadores a suponer que Nokia apostaría inicialmente por un producto de esas característiicas. Imagen: Olli-Pekka Kallasvuo, presidente de Nokia

Pronostican que el teléfono móvil relevará las tarjetas de embarque


Las unidades móviles revolucionarán los vuelos aéreos de la misma forma que los motores a reacción lo hicieron hace 50 años, pronostica el mayor proveedor de soluciones TI para la industria aeronáutica.


Diario Ti: Funciones como comprar billetes y recibir las tarjetas de embarque como mensajes de texto ya son una realidad. Sin embargo, actualmente está en etapa de planificación una serie de tecnologías que facilitarán las cosas a los pasajeros del avión. El pronóstico ha sido presentado por SITA, principal proveedor de soluciones TI para la industria aeronáutica en el marco del 60° aniversario de su fundación.


El director tecnológico de SITA, Jim Peters, declaró que el crecimiento de las redes sociales en Internet implica que el actual esquema de compra de billetes aéreos por Internet ya es obsoleto. En tal sentido, comentó que las tecnologías que trae Web 2.0 convertirán los sitios web de las aerolíneas en portales para planificación de viajes, que excederán los parámetros de fecha y destino. Las nuevas tecnologías cubrirán las necesidades del viajero de información específica, personalizada y más rápida. Peters indica que para el viajero será también más fácil obtener información de distintas fuentes online.


A modo de ejemplo práctico de lo anterior, Peters comentó que a mediano plazo el pasajero podrá comprar su billete, y la aerolínea le presentará sus preferencias, mismas que obtendrá del programa de viajero frecuente y que comparará con contenidos externos, de forma que hoteles, restaurantes y atracciones turísticas sean resumidas y complementadas con un mapa de Google.


Los pronósticos de SITA indican además que el sistema de tarjetas de embarque transmitidas como mensajes de texto pueden ahorrarle a la industria aeronáutica sumas multimillonarias. Recordó que últimamente se ha eliminado el sistema de billetes de papel, y que pronto llegará el turno a las tarjetas de embarque. Lo anterior presupone una propagación generalizada de la tecnología de Near Field Communications (NFC), que permite el intercambio inalámbrico de datos en distancias muy cortas, inferiores a 10 cm.


"Un teléfono móvil con NFC será todo lo que el pasajero necesitará como documentación de su viaje", indica Peters, quien de paso mencionó los sistemas biomédicos de control de identidad de los pasajeros por parte de las autoridades aeroportuarias.