Buscar en Catblow:

11/30/2007

Muerte por un celular era un montaje, según policía coreana

Fuente: Reuters.

La policía de Corea del Sur sostiene que lo que se pensó que era una muerte causada por la explosión de un teléfono móvil, en realidad fue una artimaña de un compañero de trabajo para cubrir un homicidio involuntario con un vehículo.

La policía y el médico que examinó el cuerpo del trabajador de una cantera, de 33 años, dijeron el jueves que la víctima fue hallada muerta con un teléfono móvil ardiendo adherido al pecho, y que estaban investigando si lo mató una explosión de la batería.

"El compañero de trabajo confesó anoche que en realidad lo había golpeado por accidente y mintió sobre la explosión del teléfono móvil," dijo un oficial de la comisaría de policía Cheongju Heungdeok, unos 100 kilómetros al sudeste de Seúl.

El compañero de trabajo confesó a la policía que había empotrado a la víctima contra una pared de piedra cuando daba marcha atrás con un vehículo de construcción.

La policía está investigando si el teléfono estalló en llamas debido a la fuerte presión o si el trabajador le prendió fuego, según los medios locales.

La víctima, que fue declarada muerta a su llegada al hospital, tenía quemaduras en su pecho, costillas rotas y hemorragia interna, según el médico.

(Reporte de Jessica Kim, escrito por Jon Herskovitz; traducida por Servicio Online de Madrid, editada por Hernán García)

11/29/2007

La Wikipedia empieza a ser prohibida en universidades y centros de enseñanzas medias de EEUU

Fuente: Rebelion.org.

El pasado día 21 de noviembre el sitio de noticias usamericano Seattletimes difundió que al menos en dos institutos y una universidad se había prohibido el acceso a la enciclopedia electrónica de Wikipedia. Los alumnos o profesores que intentaban entrar al sitio se encontraban con el mensaje "Just Say 'No' to Wikipedia” (Di No a la Wikipedia) inspirado en el eslogan similar que popularizó Nancy Reagan para que los jóvenes rechazasen el uso de drogas.

Los centros que por ahora han prohibido el uso de Wikipedia son la Universidad de Lehigh, en todo el distrito escolar de Warren Hills, y en el Centenary College. La directora de la biblioteca de este último centro declaró que “Nosotros no creemos que ésta (Wikipedia) sea una fuente con autoridad” y que el problema es que “cualquiera puede modificarla y hay muchos casos de información incorrecta y parcial en ese sitio de Internet”.

Partiendo que una obra humana de la envergadura de la Wikipedia no es infalible y por tanto contiene errores y visiones parciales en sus informaciones, lo cierto es que la revista Nature hizo público un estudio en el que se mostraba que el grado de fiabilidad de Wikipedia era similar al de la prestigiosa Enciclopedia Británica. También se hizo pública una lista de errores de la Enciclopedia Británica que enmendó Wikipedia.

Sí la cuestión no es que la Wikipedia no sea fiable ¿cuél es el fundamento de tales prohibiciones? Entiendo que en el fondo de ese comportamiento autoritario lo que prima es que “que cualquiera la puede modificar” o que cualquiera puede ser autor de la Wikipedia.

Las oligarquías y elites intelectuales siempre han intentado retener el conocimiento impidiendo su libre circulación para provecho propio. Podríamos citar diferentes ejemplos de dicho comportamiento, desde el más pueril como es que los médicos hagan a propósito una mala letra y los informes sobre un paciente pasen de facultativo a facultativo en sobre cerrado; o el que los diferentes ramos profesionales utilicen un lenguaje técnico que tiene como único propósito el deslumbramiento del oyente/cliente; o como el profesor de derecho romano que edita todos los años una nueva edición de su libro que, necesariamente, deben comprar sus alumnos; o la necesidad de que todos debamos utilizar los formatos de Microsof Office en nuestros documentos o MS-Windows para disponer de todos los drivers en nuestro ordenador; o el expolio del conocimiento de los pueblos indígenas para fabricar medicamentos que posteriormente se patentan; la mismas patentes sobre especies vegetales o animales, e incluso sobre el propio genoma humano... Y podríamos seguir así en una lista interminable de casos de ocultación o apropiación del conocimiento.

En pleno siglo XXI la Wikipedia y demás herramientas colaborativas en la web suponen una doble amenaza: en primer lugar, que podríamos prescindir de los caros e insostenibles libros de texto tal y como los conocemos ahora, que sirven únicamente para que sus autores y, sobre todo, las editoriales hagan negocio. Sería tremendamente sencillo y económico que los libros de texto se desarrollaran de forma participativa entre toda la comunidad docente; los alumnos se lo podrían imprimir, trabajar sobre los textos directamente, etc...

La otra amenaza que supone la Wikipedia para las elites educativas es que “cualquiera la puede escribir”. Mediante la enseñanza, no es ninguna novedad, se socializa a los niños y jóvenes, para lo bueno y para lo malo. Además de una información básica y necesaria para entender el mundo, a los alumnos se le inculcan una serie de valores propios de las clases dominantes. Esto ha sido ampliamente estudiado y denunciado en un informe de Ecologistas en Acción.

El clasista Rajoy, refiriéndose a Zapatero, denunció una vez que no debería ser normal que “cualquiera pudiera ser Presidente del Gobierno de España”. Ahora también se critica que cualquiera pueda escribir una entrada en una enciclopedia. Yo también me pregunto cómo es posible que cualquiera pueda llegar a ser director de un períodico, cómo cualquier tonto racista pueda llegar a ganar premio Nobel, cómo cualquiera, sin importar su pasado, puede llegar a ser Magistrado del Tribunal Constitucional o cómo un jurista mediocre puede ser el Presidente del Tribunal Supremo de España. Más grave me parece que por el sólo hecho de ser hijo de su padre cualquiera pueda llegar a ser Jefe del Estado e incluso resulta todavía más escándaloso cómo cualquiera puede llegar a ser presidente de EEUU y, por ende, presidente de facto de todo el mundo.

La diferencia es que cuando ellos dicen "cualquiera” se están refiriendo a una persona de clase social más baja, mientras que, para nosotros, “cualquiera” es aquel que tiene un puesto de privilegio social y económico sin más merito que ser miembro de la clase dominante.

11/28/2007

Francia lidera el rechazo al OOXML

Fuente: the INQUIRER.

Aunque el formato para documentos Office Open XML de Microsoft sigue el limbo de la ISO, un grupo de países están adoptando en masa el alternativo Open Document Format. De ellos, Francia parece ser la más activa en su rechazo a Microsoft.

La alianza cuenta ya con 500 miembros y unos 13 países han anunciado ya leyes o normas que favorecen el uso del ODF en vez de los formatos Office de Microsoft.

Por ejemplo Holanda. Según sus gobernantes, empezará a añadir soporte ODF a partir de abril. Y Sudáfrica, que se convierte en el primer país africano que adopta el ODF como formato oficial para el intercambio de documentos entre el gobierno y el sector público.

Pero es Francia el país que sin duda se está mostrando más contrario al formato OOXML que promueve Microsoft. Casi medio millón de funcionarios han cambiado ya a OpenOffice.

El ODF fue aprobado por la ISO como estándar abierto en 2006.

GreenPeace suspende Apple y Nintendo

Fuente: HispaMp3.

Si hace un mes criticaba la toxicidad del iPhone de Apple, ahora lanza el último ranking de fabricantes más verdes, suspendiendo a Microsoft y Nintendo.

(AP) Según la organización ecologista, tanto Microsoft como Nintendo están tardando mucho en eliminar sustancias tóxicas de los componentes de sus productos, mientras que Philips y Sharp tienen unas políticas muy pobres en cuanto a la retirada y reciclaje de sus productos, sobre todo pantallas y televisores. Se da la circuinstancia que estas cuatro compañías se estrenan en este ranking.

Este estudio se centra en 18 compañías fabricantes a escala mundial de bienes de consumo electrónicos. En este estudio destaca la posición de Nintendo que, seguún la ONG, tiene el "dudoso honor" de ser la única que obtiene un cero de los 10 puntos posibles. Las empresas mejor valoradas por Greenpeace son Sony Ericsson y Samsung, con 7,7 puntos cada una.

Desde que Greenpeace comenzó a realizar esta clasificación por puntos, muchas compañías se han quejado de valoraciones injustas, pero lo cierto es que muy pocas han ignorado del todo el resultado.

En declaraciones para la agencia Associated Press, Andrew Goldman, responsable de comunicación de Philips, confesó que "siempre es bueno una perspectiva independiente sobre lo que estás haciendo". No en vano, la compañía tiene programas de respeto del medo ambiente desde 1970, aunque ahora se encuentra valorada como la penúltima compañía en este peculiar ranking de Greenpeace.

Otro ejemplo es Apple, que se encontraba en el puesto 14 el pasado mes de abril. Su jefe ejecutivo, Steve Jobs, abogó por la eliminación del PVC y determinados retardantes de todos sus productos para 2008, algo que ha elevado la posición de la empresa hasta el puesto número 11.

Greenpeace mide el comportamiento de las compañías en cuanto a la efectividad de la retirada y reciclaje de sus productos, así como por sus intentos por sustituir sustancias tóxicas para el medio ambiente, como los PVC o los químicos retardantes.

España: Las operadoras, dispuestas a vetar las descargas de Internet si obtienen garantías legales

Fuente: Negocios.com.

El acuerdo alcanzado en Francia entre los proveedores de Internet, las entidades de gestión de derechos y varios ministerios para vetar las descargas gratuitas y el intercambio de archivos podría ser un ejemplo para España, pero para ello será necesario tanto una actitud dialogante por parte de las entidades de gestión de derechos de autor como una serie de cambios legislativos, a los que se opondrá, con uñas y dientes, la comunidad de internautas.

Fuentes de las operadoras consultadas por LA GACETA explicaron que lo que ha sucedido en Francia no es tan diferente a lo que ha estado pasando en España. “Pero estamos tres años más retrasados debido a que el sector más duro de las entidades de gestión de derechos de autor han mostrado una actitud poco dialogante y nos han querido imponer condiciones inaceptables”, explicaron.

Los operadores consultados estarían dispuestos a colaborar con algún tipo de autoridad pública para el control de contenidos, siempre que esta fuera verdaderamente “neutral e independiente”. Frente a esto, las reclamaciones de la SGAE y sus socios, que intentaron introducir en la Ley de Impulso de la Sociedad de la Información la polémica enmienda 17bis, que obligaba a los operadores a retirar contenidos a petición de las entidades de gestión, y que exigía un bloqueo espartano de la compartición de archivos entre pares (P2P).

“No quieren una autoridad independiente, y desde luego no quieren que los usuarios estén representados, pero los operadores no podemos dar ese poder a nadie salvo a un juez o una autoridad garantista”, subrayaron estas fuentes.

Asimismo, confiaron en que 2008 sea el año del diálogo y que el sector más duro de las entidades de gestión, "que está acostumbrado a escribir directamente en el BOE", abra paso a los elementos más dialogantes”. También expresaron su esperanza en que una mayor participación de las majors sirva para mejorar relaciones.

En cualquier caso, los internautas españolas advierten sobre cualquier intento de seguir el ejemplo galo. “Lo de Francia ha sido el triunfo de la dictadura del culturetariado y ha cogido a la Sociedad Civil a traición”, explicó el presidente de la Asociación de Internautas, Víctor Domingo. “Crear cualquier autoridad que no sea un juez es una cosa muy rara", subrayó el directivo, quien aseguró que controlar el tráfico P2P supone infringir hasta tres derechos fundamentales de nuestro ordenamiento, como la privacidad de las telecomunicaciones y su no interceptación.

"La Agencia de Protección de Datos me ha garantizado que los datos IP son de carácter personal e inviolables", precisó Domingo, quien advirtió al presidente del Gobierno que "si responde a la 'valentía’ que le pide la SGAE se encontrará con una caída en las líneas ADSL y con un boicot a la industria cultural que afectará a los resultados bursátiles de muchas compañías".

11/27/2007

España: Una mujer que buscaba información sobre bebés en Internet destapa una red pedófila

Fuente: El Mundo.
Agentes de la Policía Nacional han detenido en distintas provincias españolas a 13 personas por distribuir pornografía infantil a través de Internet. En los registros practicados se han intervenido miles de archivos de carácter pedófilo.

La investigación fue iniciada el pasado mes de marzo cuando los agentes recibieron la denuncia de una mujer que había detectado en Internet unos ficheros que podrían contener pornografía infantil. La mujer hizo este hallazgo mientras buscaba información sobre bebés en una red de intercambio de archivos.

Los investigadores comprobaron el contenido y verificaron que en ellos aparecían imágenes en las que dos adultos abusaban de una menor, aunque, por el momento, se desconoce si estos abusos se han cometido en España o el material pederasta procede del extranjero. Posteriormente se realizaron las gestiones pertinentes con el fin de localizar a los usuarios que distribuían esos vídeos en la red.

Tras identificar y localizar a las personas implicadas en estos hechos, se procedió a su detención y a la práctica de los registros domiciliarios desde donde se había cometido el hecho delictivo. Así se han practicado registros en Barcelona, Lleida, Alicante, Valencia, Córdoba, Granada, Málaga, Cantabria, Asturias y Vizcaya.

En dichos registros se intervinieron miles de ficheros de pornografía infantil en soportes magnéticos y ópticos, 13 discos duros, 500 DVD, más de 700 CD y cinco lápices de memoria o 'pendrive USB'.

Utilizaban el popular 'Emule' para intercambiar sus archivos

La red de intercambio de pornografía infantil utilizaba el popular programa de intercambio de archivos 'Emule' para distribuir el material pederasta, según informaron a Efe fuentes de la investigación. 'Emule' es utilizado a diario por millones de usuarios en todo el mundo de forma gratuita, y no es la primera vez que aparece envuelto en un caso de pornografía infantil a través de internet en España.

La 'operación Bea' ha sido desarrollada por el Grupo de Delitos Tecnológicos de la UDEV de Málaga, con la colaboración de las comisarías de Alicante, Cantabria, Córdoba, Granada, Lérida, Asturias, Valencia, Vizcaya y Barcelona.

¿Qué hacer si nos encontramos con archivos sobre pornografía infantil?

Tanto la ONG Acpi como La asociación Protégeles, que lleva trabajando desde 2001 por la protección de la infancia en la Red, recomiendan denunciar, bien directamente a la Policía o la Guardia Civil, bien a través de su línea de denuncia.

Ellos recogen denuncias tanto a través del teléfono como en un espacio en su página web. Esas denuncias, en las que está "garantizado el anonimato de la persona denunciante", son comprobadas por la asociación antes de ser remitidas a las brigadas de delitos informáticos de las fuerzas de seguridad del Estado.

También existe información sobre denuncias en el sitio web de la Unidad de Delitos Telemáticos de la Guardia Civil, aunque no se permiten hacer de forma telemática. Hay que descargarse un formulario y entregarlo en un juzgado o en un cuartel, adjuntando un documento de identidad.

Para denunciar el caso ante la Brigada de Investigación Tecnológica de la Policía Nacional, los trámites se pueden iniciar por teléfono o por Internet, aunque siempre hay que ratificar la denuncia por escrito y mediante la presentación de un documento de uidentidad acreditado. Otra vía para informar específicamente sobre Delitos Tecnológicos es la del correo electrónico, para lo cual existen dos direcciones: delitos.tecnologicos@policia.es o denuncias.pornografia.infantil@policia.es.

ACAP, un protocolo para los derechos de autor

Fuente: HispaMp3.

El protocolo ACAP permitirá a los editores marcar los artículos web que no quieran que sean mostrados por los buscadores.

La primera versión del protocolo ACAP, diseñado para proteger los derechos de autor sobre los contenidos digitales que llegan a los buscadores por internet, será presentada esta semana en Nueva York, tras un año de pruebas.

Asociaciones de editores, medios de comunicación y distribución de contenidos de todo el mundo han trabajado durante más de un año en una versión piloto del Protocolo Automatizado de Acceso a Contenidos (ACAP, por su sigla en inglés).

Se trata de un estándar abierto que permite a los generadores de contendidos online incluir en ellos un "código" que informa automáticamente a los buscadores de internet como Google o Yahoo de los términos bajo los cuales pueden utilizar esos contenidos.

Así, los motores de búsqueda pueden saber si el contenido que pretenden mostrar al usuario (obtenido a través del rastreo de las páginas web de periódicos y revistas) está protegido con derechos de autor o si lo pueden difundir libremente.

De momento, la iniciativa, con la que colaboran 28 grandes organizaciones internacionales, se ha probado con el buscador francés Exalead.

"ACAP está diseñado para alentar a los dueños de contenidos de alta calidad a hacer que sus trabajos estén fácilmente disponibles en internet y también para reducir las complejas y costosas disputas entre proveedores y motores de búsqueda", aseguran sus promotores en la página web.

Los resultados de un año de trabajos y pruebas serán presentados el 29 de noviembre en Nueva York, y pondrá en evidencia, según el presidente de la Asociación Mundial de Periódicos (WAN), el irlandés Gavin O`Reilly, "el carácter necesario del ACAP y el desastre potencial que supondría para la industria editorial mundial no protegerse con esta nueva tecnología".

Tras su presentación, se pedirá a los editores, emisoras y difusores de contenidos online que implanten el ACAP y elaboren sus contenidos de acuerdo a ese estándar.

Apoyo de la industria

El responsable del proyecto, Mark Bide, asegura a través de la página web que la puesta en marcha del ACAP "ha recibido un apoyo y compromiso sin precedentes por parte de la industria".

"Las grandes firmas de la industria editorial y de publicaciones online han apreciado rápidamente esta necesidad y han respondido ofreciendo su apoyo corporativo y su experiencia técnica", añade Bide, para quien "el mayor reto ahora es informar al mayor número de medios posible sobre cómo implementar este estándar".

En esta iniciativa también participan el Consejo Europeo de Editores (EPC), la Asociación Internacional de Editores (IPA), la Asociación Europea de Periódicos (ENPA), la Asociación Americana de Editores (AAP), la australiana, la Unión Mundial de Ciegos, el Centro de Derechos de Autor o la Alianza Europea de Agencias de Noticias, entre muchas otras organizaciones.

La idea de diseñar este protocolo surgió después de que los dos principales periódicos francófonos belgas, Le Soir y La Libre Belgique, denunciaran al buscador Google por reproducir contenidos de ambos diarios sin permiso explícito de las compañías editoras.

Google fue condenado por ello y, desde entonces, se han multiplicado los conflictos relacionados con los derechos de autor y la difusión de contenidos por internet.

11/26/2007

Crean en Japón robot de seguridad

Fuente: Prensa Latina.

Un nuevo robot con la finalidad de aplicarlo en los servicios de seguridad apareció hoy de manos de la sociedad de esta especialidad japonesa nombrada Alsok.

Un comunicado significó que la nueva versión de la máquina de vigilancia es capaz de reconocer a unas personas buscadas por la justicia y alertar a los seres humanos debido a un dispositivo de autentificación del rostro.

Este robot también puede identificar en medio de una multitud a un individuo cuya fisonomía fue previamente registrada en una base de datos.

Alsok detalló que si durante una patrulla el robot se cruza con una persona buscada de seguro identificará su rostro, tomará una fotografía y la remitirá de inmediato a los servicios de seguridad.

prl rfc

EEUU: Atasco en las redes WiFi públicas

Fuente: Publico.es.

Las redes inalámbricas de los ayuntamientos pasan por su peor momento. En EEUU, Earthlink, el socio tecnológico de la mayor parte de los proyectos, ha anunciado que no se gastará un dólar más en su despliegue. Esto ha provocado que más de diez ciudades hayan congelado sus planes de desplegar accesos WiFi públicos y gratuitos. En Europa las cosas no andan mejor. Acosados por las autoridades reguladoras y las compañías telefónicas, sólo París y San Sebastián aguantan.

La operadora EarthLink anunció en verano que despedía a 900 de sus trabajadores. La semana pasada su presidente, Rolla P. Huff, firmó una nota en la que se aseguraba: "Tras una revisión y análisis minucioso de nuestro negocio de WiFi municipal, hemos decido que hacer nuevas inversiones en este negocio iría contra el objetivo de maximizar el valor para los accionistas".

Entre los despidos y la declaración, Earthlink ha avisado al consistorio de San Francisco que se retira del plan municipal de crear la zona WiFi pública más grande del país. Después hizo lo mismo en Houston, Saint Louis, Arlington, Alexandría y San Petersburgo (Florida).
Otras ciudades que aún no tenían socio tecnológico, como Chicago, Cincinnati y Sacramento, también han parado sus proyectos. ¿Significa esto que las redes WiFi municipales han muerto?

La respuesta del responsable del sitio especializado Muniwireless.com, Esme Vos, es negativa. "Lo que pasa es que los ayuntamientos están revisando el modelo para conseguir alguna fórmula o compañero que soporte los gastos de despliegue de la red", dice. En las redes ya desplegadas el objetivo inicial de combatir la brecha digital y servir a los ciudadanos ha sido arrinconado. Ahora se busca la rentabilidad a toda costa. Por ejemplo, la red de la localidad de Ripon, en California, se está aprovechando para desplegar cámaras WiFi para que la policía vigile las calles.

El proyecto de Google
En la ciudad californiana de Mountain View está la sede de Google. La compañía del buscador inició el año pasado la instalación de una red WiFi gratuita para todos los habitantes, donde la publicidad paga el mantenimiento de la red. Hasta 25.000 hogares tienen acceso y la usan unas 15.000 personas al mes. El proyecto quiere ser un ensayo de lo que sería una red global en EEUU.

En Europa las cosas se ven de otra manera. El gerente de la entidad municipal Fomento de San Sebastián, Euken Sesé, afirma que "esto es un bien de carácter social tan básico como la electricidad". Donostia, con 500.000 metros cuadrados con cobertura, tiene la red WiFi pública más extensa de España, pero no es gratuita.

"Cobramos una pequeña cantidad para evitar problemas con la Comisión del Mercado de las Telecomunicaciones", afirma Sesé. La presión de las operadoras telefónicas y la CMT abortaron otros intentos gratuitos en el pasado. "Las iniciativas locales deberían unirse para hacer presión", concluye.

Tres casos diferentes

San Francisco

Su proyecto, ahora en vía muerta, es el más perjudicado por la retirada de Earthlink. Su modelo pretendía que los más pudientes sufragaran el acceso a los menos favorecidos.

San Sebastián
Hoy, las playas de Zurriola, La Concha y Ondarreta, además de varios jardines, tienen cobertura. A largo plazo, y si la CMT no lo impide, quieren dar WiFi a todos los donostiarras.

París
Más de 100 parques públicos, bibliotecas, juntas de distrito, clubes sociales y museos tienen WiFi gratuito desde octubre. Son unos 400 puntos de acceso en total.

Francia cortará la línea a quien baje música o cine

Fuente: El Pais.

Los internautas que recurran con frecuencia a las descargas ilegales de contenidos culturales en Francia pondrán quedarse sin el servicio de Internet. El presidente de la República Nicolas Sarkozy hizo públicas ayer las principales medidas que Francia piensa adoptar para facilitar "la civilización de Internet" y evitar "la auténtica destrucción de la cultura" que propician las descargas en la red. El proyecto es fruto de un acuerdo tripartito -Estado, poseedores de derechos cinematográficos y musicales, y proveedores de Internet- y tiene como medida más destacada el compromiso, por parte de los suministradores de Internet, de enviar a sus abonados mensajes de advertencia que podrán culminar en la suspensión del suministro.

Los proveedores actuarán a las órdenes de una autoridad independiente que centralizará todos los datos que permitan estudiar casos sospechosos de pirateo. El supuesto pirata, antes de perder su acceso a Internet y tener que asumir las condenas legales a las que se arriesga, recibirá un primer aviso, seguido de otro con una primera sanción a determinar.

"Es la principal iniciativa adoptada hasta ahora para ganar la guerra a la piratería", declaró, desde Londres John Kennedy, presidente de la industria internacional discográfica (IFPI), que representa alrededor de 1.400 discográficas en el mundo.

Los suministradores del acceso a Internet no querían asumir la función de "gendarmería" que les propone la ley pero la magnitud del problema -las ventas de discos han ido retrocediendo un 15% cada año durante los últimos cinco - les ha forzado a aceptar la propuesta.

11/24/2007

Gartner pronostica caída en los precios de licencias de software

Fuente: DiarioTI.

Según la consultora Gartner, el código abierto sería una de las principales razones que motivarán a largo plazo una fuerte caída en los precios de las licencias de software.
Pocos rubros de negocio han resultado en compañías tan lucrativas como el sector de software.

Diario Ti: Aunque puede ser costoso desarrollar un programa informático, una vez que éste está terminado los gastos de producir nuevas copias son mínimos. Las compañías que logran superar la frontera mágica en que los ingresos superen los costes, pueden rápidamente percibir enormes ganancias.


Sin embrago, este lucrativo modelo de negocios se ve amenazado desde varios frentes. El código abierto, el software como servicio (SaaS), y la externalización son tres tendencias que según la consultora motivarán una caída en los precios.

Desde siempre, la compra y venta de licencias de software se han realizado bajo las premisas de los vendedores. Los compradores han tenido la posibilidad de elegir entre distintos proveedores de software, pero aunque las licencias de uso pueden ser distintas, su contenido esencial es el mismo, y los productores de software no han estado interesados en discutir las condiciones de las licencias.

“Hasta ahora, el segmento de software ha estado en una posición única, en que los compradores han tenido muy poco poder de negociación después de haber comprado las licencias del software. Creemos que esta situación cambiará radicalmente durante los próximos 5 a 10 años", declaró William Snyder, director de Gartner, en un análisis.

El código abierto se presenta como la alternativa principal. Gartner descarta que el código abierto pueda desplazar a las grandes soluciones propietarias de las compañías de software, pero estima que creará una saludable presión en los precios. La consultora destaca en especial las áreas de sistemas operativos, herramientas de desarrollo en tecnologías de bases de datos como sectores en que el código abierto se convertirá en una alternativa real y atractiva, y con ello un factor que facilitará la reducción de los precios.

Gartner también destaca la externalización de servicios a países de bajos costes como un argumento importante para la reducción de los precios del software. En la medida que este mercado madure disminuirán las necesidades de desarrollar internamente el software.

Lo mismo será el caso con el software como servicio. Si las tareas informáticas pueden ser realizadas de manera segura con un proveedor externo, la empresa no necesitará comprar y dar mantenimiento a su propio software. El pronóstico de Gartner indica que en 2011 una cuarta parte de todo el programa para negocios será distribuido de esta forma.

11/23/2007

Hollywood demanda a sitio web chino de películas

Fuente: El Nacional.

Cinco estudios de Hollywood demandaron a un sitio de Internet chino por presuntamente proporcionar copias ilegales de filmes a un cibercafé en Shanghai, dijo el viernes un abogado que representa a los estudios.

La Asociación de Películas estadounidense (MPA, según sus siglas en inglés) presentó la querella contra el operador de Jeboo.com y una sucursal del café que ofrece acceso a la red Shanghai East el 28 de septiembre, en una corte de Shanghai, dijo en una entrevista telefónica Frank Rittman, abogado regional del grupo.

La MPA presentó la demanda en nombre de los estudios.

Según Rittman, Jeboo le proporcionó a Shanghai East un software que mantuvo su videoteca constantemente actualizada con copias de películas que incluyen 13 de Hollywood, entre ellas ``Pirates of the Caribbean: Dead Man's Chest'' (Piratas del Caribe: el cofre del hombre muerto).

Jeboo negó las acusaciones argumentando que tenía licencias para cada película que ofrecía.

"Nuestra compañía siempre se ha apegado a la meta de operar con base en copias legítimas'', declaró Jeboo en un comunicado.

No fue posible localizar de inmediato a un contacto del Shanghai East.

Los estudios de Hollywood Walt Disney Pictures, 20th Century Fox, Columbia Pictures, Universal Pictures y Paramount Pictures buscan una compensación de 432.500 dólares en daños.

Otros estudios extranjeros han ganado un puñado de demandas contra negocios chinos que venden cintas pirateadas, y la industria ahora persigue a sitios de Internet que incurren en las mismas prácticas.

El año pasado, varios estudios demandaron exitosamente al operador del sitio web Sohu.com en un tribunal chino por ofrecer ilegalmente cintas de Hollywood como parte de un servicio de suscripción. La corte les otorgó casi 149.000 dólares en daños y costos.

La MPA calcula que más del 90% de los DVDs en China son piratas y que la piratería en el país ocasionó pérdidas potenciales de 244 millones de dólares por ingresos de taquilla a los estudios estadounidenses y de 2.400 millones de dólares a los estudios chinos en el 2005, último año del cual difundió cifras.

Beijing ha incrementado la penalización de la piratería y la aplicación de la ley bajo presión internacional. Sin embargo, la MPA y otros grupos de la industria dicen que la piratería avanza mucho más rápido que las autoridades.

Proponen nodos suicidas para proteger las redes de los hackers

Fuente: Tendencias Informaticas.

Informáticos de la Universidad de Cambridge han propuesto una nueva técnica para proteger las cada vez más numerosas redes descentralizadas: nodos “suicidas”. La idea consiste en proporcionar a todos los nodos de una red la posibilidad de autoeliminarse para acabar con un nodo maligno que se haya introducido en la red. La técnica se llama “revocación suicida”, y permite a un nodo decidir rápidamente si el comportamiento de otro nodo es malévolo. En tal caso, este nodo será atacado y eliminado. Según sus creadores, han tomado como ejemplo la manera que tienen las abejas de proteger su panal. Por Raúl Morales.

Un acto de autodestrucción, parecido al que llevan a cabo las abejas cuando mueren para defender su panal, ha inspirado a informáticos de la Universidad de Cambridge para desarrollar un nuevo sistema de protección de redes informáticas contra hackers.

Esta técnica se llama “revocación suicida”, según explican sus creadores en un artículo publicado el año pasado en Operating Systems Review y expuesto el pasado verano en el Fourth European Workshop on Security and Privacy in Ad hoc and Sensor Networks ó ESAS 2007.

En el Japón medieval, la clase guerrera de los samuráis era instruida de acuerdo a un rígido código de honor. La lealtad al grupo era absoluta: el señor feudal tenía poder sobre la vida y la muerte de sus súbditos. Sus samuráis estaban siempre dispuestos a demostrar su fidelidad incuestionable haciendo un ritual suicida llamado seppuku. También llevaban a cabo ese ritual para reconocer su responsabilidad sobre un error, para expiar su culpa o para limpiar el nombre de su clan.

El informático Tyler Moore, del Laboratorio de Informática de la Universidad de Cambridge, ha tomado esta idea como punto de partida para plantear una nueva estrategia para proteger las redes descentralizadas de posibles ataques. La primacía del interés de la comunidad sobre el propio puede ser también aplicada a la hora de proteger una red informática distributiva.

Este nuevo enfoque se basa en proporcionar a todos los nodos la posibilidad de destruirse a ellos mismos, llevándose consigo también cualquier intruso malévolo. “El aguijón de una abeja es un mecanismo muy potente para proteger el panal, sin embargo, una vez usado, la abeja se muere”, comenta Tyler Moore, en un artículo publicado por NewScientist.

Este sacrificio es una garantía contra los nodos maliciosos que atacan otros que no lo son. “Nuestro mecanismo suicida funciona de un modo muy parecido al de otros sistemas destinados a proteger redes, pero es a costa de su propia participación (en dicha red)”, comenta Moore.

Revocación suicida

La técnica se llama “revocación suicida” y permite a un nodo decidir rápidamente si el comportamiento de otro nodo es malévolo. En tal caso, este nodo será atacado y eliminado. Una vez realizada su tarea, el nodo “bueno” se desactiva. Sencillamente, comunica, mediante un mensaje encriptado, que él y su oponente han muerto. La finalidad es enfrentarse a riesgos emergentes al mismo tiempo que las redes crecen y se hacen distributivas en lugar de centralizadas.

Los ordenadores en una red normal operan bajo el control de un servidor central, pero las redes distributivas no tienen ese control central. En su lugar, la organización de la red es distributiva entre dispositivos individuales, lo que hace que la red sea más eficiente y más robusta al mismo tiempo.

La protección de una red centralizada es un tema bien estudiado. Sin embargo, en el caso de una red distributiva, donde no existe claramente una “autoridad”, la revocación es mucho más complicada de poner en marcha porque no está claro por dónde empezar.

Esta nueva arquitectura de las redes tiene sus riesgos. “Algunos dispositivos se pueden ver comprometidos y empezar a transmitir datos engañosos. Los dispositivos tienen que ser capaces de detectar y responder a estos comportamientos desviados”, comenta Moore.

Propuesta radical

Para proteger estas redes de intrusos, Moore y sus colegas intentaron encontrar la forma más eficiente y fiable. Su propuesta es radical: suicidarse por el bien común, lo cual simplifica al máximo la decisión de revocar un elemento sospechoso de la red. Esto significa que un nodo revoca un elemento malicioso de la red, pero a costa de su “vida”.

Moore y su equipo se han inspirado en la naturaleza para encontrar esta solución. “Los ataques suicidas se encuentran fácilmente en la naturaleza, desde las abejas hasta ciertas células de nuestro sistema inmune”, comenta Ross Anderson, que también ha participado esta investigación. “Las abejas coordinan su defensa sin necesidad de tener una conexión de banda ancha. Sólo les lleva un minuto comunicar la dirección desde la que viene el ataque”.

Las abejas hembra mueren después haber picado sólo para advertir a otras abejas de que tienen que atacar. Auque la finalidad es diferente, el equipo de Cambridge considera que una técnica parecida también es aplicable a una red.

“Los nodos se tienen que suicidar para hacer pagar cara la traición al nodo maligno. De otro modo, los nodos malos podrían eliminar otros buenos o bien acusarles, falsamente, de ser malos”.

El objetivo inmediato de esta investigación no es describir un protocolo fijo, sino presentar y analizar esta nueva estrategia, así como delimitar cuáles serían las necesidades para ponerla en marcha.

11/22/2007

El gobierno británico pierde los datos de 25 millones de personas

Fuente: HispaMp3.

Gran Bretaña se encuentra en estado de alerta, tras desvelarse ayer que el gobierno perdió dos discos con información confidencial de 25 millones de británicos.

(AFP) Presionado por las duras críticas, el primer ministro Gordon Brown se disculpó ante el parlamento e intentó llevar calma a la población al asegurar que la información no se usó para actividad fraudulenta.

"Lamento profundamente y pido disculpas por los inconvenientes y por la preocupación" provocados por el extravío, afirmó Brown durante la sesión semanal de preguntas en la sede legislativa, durante la cual su gobierno fue acusado por el partido conservador de "incapacidad".

Los "bancos han verificado las cuentas bancarias para examinar si hubo actividad fraudulenta y no hay evidencia de que eso haya ocurrido", aseguró Brown.

Dos discos con la base de datos completa de subsidios familiares para niños fueron enviados el 18 de octubre por el fisco a una oficina de auditoría, mediante una empresa privada, pero nunca llegaron a su destino.

La información incluye los datos bancarios, las fecha de nacimiento, los datos de seguridad social y la identidad de millones de parejas británicas y de sus hijos. El envío del paquete, encargado a la empresa TNT desde una oficina fiscal en Newcastle a otra de la auditoría nacional en Londres, ni siquiera quedó registrado.

El ministro de Finanzas, Alistair Darling, que reveló ayer al parlamento la pérdida de los discos, también se disculpó: "es un error colosal que nunca debió haber ocurrido", declaró. Asimismo, dijo que bancos y agencias financieras adoptarán medidas de seguridad para evitar casos de fraude.

11/21/2007

El último "descendiente" de Drácula fallece en la pobreza en Alemania

Fuente: Publico.es.

Ottomar Rodolphe Vlad Drácula Príncipe de Kretzulesco, considerado "descendiente" del mas conocido vampiro del mundo, ha fallecido en Alemania a los 67 años de edad víctima de un tumor cerebral, sumido en la pobreza tras perder el palacio en el que residía a las afueras de Berlín.

Panadero de profesión y posteriormente propietario de una tienda de antigüedades, Ottomar Berbig, como rezaba su nombre original, se convirtió en 1990 en familiar del legendario Conde Drácula al ser adoptado por la princesa rumana Ekaterina Olympia Kretzulesco.

La anciana, centenaria entonces y sin descendencia directa, temía fallecer sin dar continuidad a una línea familiar directa de Vlad Tepes, conocido también como Vlad el Empalador, el noble rumano y pesadilla de los invasores turcos que murió en 1447 y cuya figura inspiró el personaje de Bram Stoker.

Muerto en brazos de su esposa

La prensa alemana revela hoy que el Drácula de Brandeburgo falleció en la madrugada del pasado domingo en un modesto piso de la localidad de Königs Wusterhausen, al sureste de Berlín, en los brazos de su joven esposa, con la que tuvo un hijo varón el pasado año que podrá continuar la estirpe familiar.

Hasta hace poco, Ottomar Rodolphe Vlad Drácula Príncipe Kretzulesco residió en el palacio de Schenkendorf, una mansión de 50.000 metros cuadrados y 46 habitaciones, que convirtió en el centro de sus excéntricas actividades sociales.

Que corra la sangre

Entre ellas destacaban sus benéficas "fiestas de chupadores de sangre", con las que fomentaba los donativos de líquido vital para las clínicas y hospitales de la región.

A la fama saltó en todo el país en 2002 cuando, para protestar contra la reforma comunal de Brandeburgo y la amenaza de expropiación de su palacio, declaró la independencia simbólica del Principado de Drácula en los terrenos de su propiedad inmobiliaria.

Mientras el Príncipe de Kretzulesco dijo estar dispuesto a luchar "hasta verter la última gota mi sangre", su rival político de entonces y ministro del Interior de Brandeburgo, Jörg Schlöndorf, declaró ofrecerle su arteria, "aunque creo que se dejará los dientes si trata de morderla", advirtió.

Su paso a la política

Un año después se presentó como candidato del Partido Liberal (FDP) para las elecciones municipales y comunales y consiguió un mandato en la circunscripción de Dahme-Spreewald.

En esa función "fue siempre muy irónico en todas las discusiones. Con ello demostró que la política no debe ser tomada siempre absolutamente en serio", recuerda el también político liberal Raimund Tomczak en declaraciones que recoge hoy el rotativo Der Tagesspiegel.

Tomczak subraya que la enfermedad le robó sus últimas fuerzas, a la vez que se le acabaron los fondos para mantener el palacio de Schenkendorf, que será subastado próximamente.

España: Algo huele a podrido en la SGAE

Fuente: Libertad Digital.

La Sociedad General de Autores y Editores no da tregua a la polémica. Cuando aún está caliente el feo asunto de la LISI (Ley de Impulso a la Sociedad de la Información), en la que tanto y de tan mala manera se mojaron los de Teddy Bautista, un grupo de asociaciones ha puesto en conocimiento de la Fiscalía Anticorrupción ciertas irregularidades que podría estar cometiendo la SGAE. Según estas asociaciones, la gestora de derechos de autor, que fundamenta el cobro del canon sobre la remuneración a los autores, ha desviado fondos de este mismo canon a filiales que poco o nada tienen que ver con los autores y mucho con las arcas de la propia SGAE.

Todavía no hay nada firme y la Fiscalía aún estudia si empezar a investigar un caso que, de ser cierto, sería un ejemplo de manual de cómo una entidad que dice ser sin ánimo de lucro gana dinero gracias a una concesión pública. Hasta ahí todo normal. Las asociaciones denunciantes, entre las que figuran la Asociación de Internautas y la Asociación de Usuarios de Internet, se amparan en la Ley de Enjuiciamiento Criminal, en virtud de la cual cualquier persona física o jurídica tiene la obligación de poner en conocimiento de la justicia cualquier sospecha de actividad ilegal. En el caso que nos atañe las sospechas eran más que fundadas, pues lo de los fondos del canon derivados a otras actividades era un hecho que se venía denunciando desde hace tiempo en multitud de foros y hasta en la prensa escrita.

Pero algo que debería seguir su curso dejando que los fiscales pongan luz sobre algo que huele francamente mal, ha servido de excusa a la SGAE para presentar una querella contra los que pusieron en conocimiento de la Fiscalía las presuntas irregularidades. La SGAE, naturalmente, ni se defiende ni contradice las acusaciones, simplemente se hace la víctima y se atrinchera alegando que las asociaciones que ejercieron su deber de ciudadanos observantes de la Ley han interpuesto una denuncia falsa.

Que la SGAE esté o no lucrándose ilegalmente con el dinero del canon es algo que aún no sabemos y que la Fiscalía, si lo cree oportuno, tendrá que investigar. Lo que parece fuera de toda duda es que las asociaciones que han llevado este caso ante los fiscales tienen sospechas suficientes para hacerlo. Esto tira por tierra la acusación de denuncia falsa y pone a la SGAE en una posición en la que no acostumbra a estar: en la de dar explicaciones y no en la de pedirlas. La prepotencia que suele mostrar la Sociedad General de Autores, habituada a llevar la voz cantante en los tribunales denunciando a diestro y siniestro a todo el que le lleva la contraria, no le va a servir de nada en este brete.

Eso por un lado, por otro, pase lo que pase en la Fiscalía Anticorrupción, este caso servirá para reabrir el asunto del canon, una cacicada que no se sostiene ni por activa ni por pasiva y que, injustamente y a costa del bolsillo de los consumidores, está metiendo ingentes cantidades de dinero en la SGAE. Normal que se pongan nerviosos y den palos de ciego querellándose como esas estrellas de la farándula que prestan tanta atención a su propio negocio. El problema es que la SGAE, a diferencia de los famosos que viven de salir en televisión, cumple una función pública muy bien delimitada en la que no debería caber sospecha alguna.

El SP3 de Windows XP ya está en mano de los betatesters

Fuente: HispaMp3.

15.000 personas ya pueden disfrutar de una Release Candidate del tercer paquete de servicio para el sistema operativo Windows XP.

15.000 betatesters están comprobando sus mejoras y descubriendo los posibles problemas que acarrea su instalación.

Se desconoce por el momento cuando va a ser liberada la versión final, aunque es bastante improbable que lo sea antes que el SP1 de Windows Vista.

11/20/2007

SonoWebs, la web que habla

Fuente: HispaMp3.

SonoWebs es un componente que proporciona voz propia a cualquier noticia escrita en una Web o un Blog (WordPress, Blogger…).

El sistema consiste en un flash capaz de leer cada noticia de una web, el cual se puede instalar fácilmente en wordpress o blogger.

Además de este plug-in mediante un sencillo formulario en el que introducimos el texto, podremos generar el código HTML con el reproductor para ponerlo en nuestra Web. También es bastante sencillo integrarlo en cualquier otra plataforma.

Un objetivo primordial del proyecto es facilitar el acceso a la gran cantidad de información presente en Internet a personas con problemas visuales, que padecen algún tipo de dislexia, que no tengan fluidez en la lectura y les tome mucho tiempo leer unas pocas lineas o bien por comodidad y así poder realizar otras funciones mientras escuchan estas noticias.

11/19/2007

España: La frase de 1,5 millones de euros

Fuente: El Mundo.

De vuelta de la Cumbre Iberoamericana, en el desayuno del lunes, a Zapatero lo recibió su hija con un '¿por qué no te callas?'. La anécdota familiar ilustra la extraordinaria repercusión que ha tenido la reprimenda del Rey a Chávez. Cinco palabras multiplicadas esta semana hasta la saciedad y convertidas en un negocio millonario en forma de politono, de taza, de camiseta o de web.

  • En el móvil: "El uso de la frase "¿por qué no te callas?" en politonos supondría, en mi opinión, una vulneración del derecho a la imagen del Rey, a pesar de que se utilice únicamente su voz y no su representación física. El Rey podría pedir judicialmente el cese de la intromisión ilegítima así como una indemnización por los perjuicios ocasionados". Lo dice David Bravo, abogado especialista en Derecho informático y propiedad intelectual, quien pone como ejemplo la demanda que las voces del Metro de Madrid -"Próxima estación, Esperanza"- interpusieron a Manu Chao por usar la grabación en sus canciones.
  • Sabedores del inconveniente, las compañías distribuidoras de politonos ofertan parodias del "¿por qué no te callas?", pero no el original en boca del Rey. Con todo, la voz monárquica ha llegado a los móviles pirateada de internet. (¿Tomará medidas el Rey?). Los expertos calculan hasta 500.000 descargas que, a tres euros la sintonía, podrían haber generado 1,5 millones de euros. El último mandatario que mereció un politono fue Aznar con su "He is my friend", referido a Bush.

  • En vídeos: La reprimenda en cinco palabras del Rey a Chávez podría estar reportándole a YouTube ingresos millonarios. Los más de 700 vídeos colgados en su web con el "¿por qué no te callas?" (y sólo en castellano) como protagonista habían generado el viernes más de 10 millones de entradas. Los hay para todos los gustos: Don Juan Carlos con la piel del rey espartano Leónidas en la película 300, caracterizado como un personaje del Chavo del Ocho, en el show de Benny Hilll, como protagonista del juego Mira quién baila y no calla. Hasta se ha hecho un doblaje de la reciente agresión racista en el Metro de Barcelona: La cara del Rey sobre el atacante, la de Chávez en lugar de la ecuatoriana pateada y Zapatero en el papel del viajero que observa.
  • Uno de los más aplaudidos es el spot protagonizado por Ronaldinho para Nike, que en la versión "¿por qué no te callas?" acaba así: Juan do it. Just shut up. (Juan lo ha hecho. Cállate). Capítulo aparte merecen las versiones musicales: el monarca a ritmo tecno, trans, hip-hop y el Reyggeaton. La bautizada como canción oficial del "¿por qué no te callas?" -versión del pasodoble Qué viva España- es obra del venezolano Oliver Urdaneta: "La gente canta con ardor, ¿Por qué no te callas? el Rey está cambiando su color, callado estás mejor".

  • En internet: Los responsables de Arsys, el registrador número uno de dominios de internet en España, no conocían un fenómeno similar. Dos horas después de que el Rey abriera la boca, y por 25 euros al año, ya estaba adjudicado el porquenotecallas.com y enseguida se agotaron los .net, org, biz, us, tv, es, info, mobi, be, cc, us, de, eu, ws... etc. Se han registrado también las mismas versiones con tilde (porquénotecallas), en inglés (whydontyoushutup), con guiones (por-que-no-te-callas), variantes (xqnotecallas, porquenotecallasrey...) y hasta con erratas (porquenotecayas).
  • El pionero, Juan Antonio Morales, almeriense, desbordado por la repercusión, ha puesto el suyo en venta. La puja en Ebay superaba el viernes los 3.650 euros. Andoni Ansean (porquenotecallas.es), director de un psiquiátrico en Mérida, no deja de recibir ofertas para dar contenido a su web. Ernesto Martín (porquenotecallas.net y org), empresario catalán -foto inferior- sopesa usar sus páginas para ayudar a una ONG. Como Alex Fernández Cruz (porkenotecallas.com, org) que venderá camisetas y tazas a favor de una fundación. El único referente comparable es el "manda huevos" de Federico Trillo, hoy un portal erótico- pornográfico.

  • En camisetas: Desde el sábado, los hermanos Peña encienden las máquinas de serigrafía de su taller textil a las ocho de la mañana y no las apagan hasta las seis de la madrugada siguiente. Si normalmente dispensan 800 camisetas al año, en sólo una semana acumulan mil pedidos gracias a su último diseño con el "¿por qué no te callas?" estampado en la pechera. Emilio, el mayor de los hermanos, 27 años, escuchó al Rey tras la siesta. Tardo una hora en perfilar el logo y en dos en secar la tinta de su primera camiseta. Se la puso esa misma noche para salir por Alicante: "¡Qué chula!", «Hazte una foto conmigo». Un éxito que han rentabilizado a 18 euros la pieza. Varios portales han ofrecido otros modelos -como xpnotekallas.com o spreadshirt.net- pero se han visto obligados a retirarlos después de que un avispado valenciano la registrara como marca. Se han comercializado también tazones, ositos, gorras, chapas...
  • En Venezuela: "Los españoles han dado dos gritos importantes en su historia: "Tierra" y "¿Por qué no te callas?". Es el sms de moda en Venezuela. La oposición a Chávez ha enarbolado la frase real como lema de campaña para el referendo del 2 de diciembre sobre la reforma constitucional, y se ha colgado esta semana, en forma de pancarta, en una de las arterias principales de Caracas. La televisión pública ha respondido con la parodia "Don Juan Carlos Bribón y Bribón".

Windows XP puede ser hackeado en 6 minutos mediante Wi-Fi

Fuente: Diario TI.

¿Cuánto tiempo toma intervenir una computadora funcionando con Windows XP y carente de software de seguridad? Seis minutos, concluye investigación británica.

Diario Ti: La entidad Serious Organized Crime Agency (SOCA), dependiente de la policía británica, demostró lo fácil que es intervenir una computadora con Windows XP mediante una red inalámbrica desprotegida.


En el PC de pruebas se instaló el sistema operativo Windows XP con Service Pack 1, sin antivirus, cortafuegos ni otros programas de seguridad. La finalidad era copiar un archivo de texto con códigos almacenado en la computadora. La computadora, a su vez, estaba conectada a una red inalámbrica desprovista de conexión cifrada.

Los agentes no tuvieron problema alguno para conectarse a la red inalámbrica y luego realizar un ping en búsqueda de eventuales direcciones IP de otras computadoras conectadas a la red. El sistema detectó rápidamente la computadora desprotegida, luego de lo cual los agentes buscaron puertos abiertos e instalaron un programa espía en la computadora. El procedimiento completo tomó seis minutos y al cabo se sólo once minutos el archivo en cuestión había sido copiado a la computadora del intruso.

En ningún caso se trata de agujeros de seguridad no detectados en Windows XP, pero la demostración pone de relieve la importancia de tener la computadora actualizada con los parches de seguridad más recientes. La organización sugiere instalar periódicamente, de preferencia de manera automática, todos los parches publicados por Microsoft, procurando además cifrar la red inalámbrica.

Comentando los resultados del experimento, el director de estrategias de plataformas de Microsoft en Gran Bretaña, Nick McGrathe, declaró que “nos sorprendió sobremanera ver lo fácil que es atacar una computadora con Windows. Aún así, queremos recalcar que se trataba de una computadora nueva, sin actualizaciones ni parches de seguridad". El ejecutivo mencionó lo importante que es mantener el sistema actualizado. Según indicó, es más importante actualizar Windows que instalar programas anti espía. Service Pack 2 incorpora un cortafuegos que protege contra tales formas de ataque, en tanto que Windows Vista “no es accesible por el hacker promedio", indica Microsoft.

Vista no interesa al 90% de los profesionales

Fuente: the INQUIRER.

Un reciente estudio de King Research indica que el nuevo sistema operativo de Microsoft sigue sin atraer la atención de los profesionales, que están considerando alternativas como Mac OS X o Linux para actualizar sus infraestructuras.

Este informe llega casi a continuación del pasado estudio que realizó Forrester sobre la aceptación de Windows Vista, y refleja la preocupación que existe en el mundo empresarial cuando una organización se plantea la migración a Windows Vista.

La encuesta desvela que el 90% de los profesionales a los que se preguntó sobre sus planes para instalar Vista en las empresas tenían sus reservas a hacerlo o incluso no tenían ninguna expectativa al respecto. Otro dato sorprendente es el del 44% de profesionales que estaban considerando otras alternativas. De esa cifra, el 28% apostaría por Mac OS X, mientras que Red Hat, Ubuntu y SUSE Linux le seguían no muy lejos.

La virtualización también parece ser un argumento interesante a la hora de apostar por otras alternativas, ya que las máquinas virtuales permiten implantar soluciones alternativas de una forma mucho más controlada y sencilla.

11/17/2007

Comienza el juicio contra Hans Reiser

Fuente: Barrapunto.

Viraltus nos cuenta el inicio del juicio contra Hans Reiser, programador principal del sistema de ficheros ReiserFS que muchos disfrutamos desde hace años (por ejemplo, en los servidores de Barrapunto), acusado como muchos sabéis del asesinato de su esposa. En su momento, cuando Hans fue arrestado, nos ocupamos de este extraño suceso que al principio no pudimos creer y tomamos por una de tantas leyendas urbanas o una mera coincidencia de nombres. Pero no era broma en absoluto. En Wired han seguido el juicio, que tuvo lugar la semana pasada. Poco más podemos decir, salvo presumir su inocencia mientras no haya sentencia firme y reconocer su aportación a la comunidad (su sistema de ficheros fue el primero con journal aceptado oficialmente en Linux) y su carácter visionario (y por ello polémico) en muchas de las soluciones que propuso con el nuevo Reiser4, reescrito desde cero y aún no oficialmente aceptado en la rama principal del kernel.»

El caso se inició en septiembre del año pasado con la desaparición de Nina Reiser en pleno proceso de divorcio, y cuyo cuerpo no ha sido encontrado aún, ni el arma del supuesto crimen, aunque la policía ha construido el caso en base a una serie de detalladas pruebas circunstanciales. Hace unos días ABC News publicaba un largo y detallado artículo sobre el caso con declaraciones del propio Hans y también de la familia rusa de Nina. Reiser se declara inocente y afirma que fue engañado por Nina desde el principio para quedarse con su dinero y que su esposa sigue viva en Rusia. El fiscal, sin embargo, tras tres días de juicio, ha formulado sus conclusiones ante el jurado y le acusa de asesinato.

Advierten que la universalización de la informática es insostenible

Fuente: Argenpress.

El esfuerzo de varios países y organizaciones en todo el mundo para universalizar la informática, facilitar el acceso a computadores y promover la inclusión digital es energética y ambientalmente insostenible, advirtió uno de los principales defensores mundiales del software libre.

La advertencia fue hecha por el estadounidense John 'Maddog' Hall, presidente de Linux International, durante la Cuarta Conferencia Latinoamericana de Software Libre (Latinoware 2007), que concluido ayer en la ciudad brasileña de Foz de Iguazú.

De acuerdo con Hall, la posibilidad de que en los próximos cinco años sean vendidos 1.000 millones de nuevos computadores en todo el mundo presupone un consumo de energía para el que hoy no existe oferta y una amenaza al medio ambiente.

El especialista dijo que ese número de nuevos computadores funcionando exigirá la construcción de 25 centrales del tamaño de Itaipú, la segunda mayor hidroeléctrica del mundo y compartida por Brasil y Paraguay.

Agregó que la única alternativa es el desarrollo de nuevos equipos de bajo consumo eléctrico y menos agresivos al medio ambiente.

'La mayoría de las personas no necesita computadores poderosos en sus residencias o incluso en sus trabajos. Un computador que permita editar textos, intercambiar correos electrónicos, navegar por internet, ver vídeos y otras aplicaciones comunes puede consumir mucho menos energía que los equipos ofrecidos actualmente', dijo.

Un computador con esas especificaciones puede consumir como máximo 15 vatios de energía, frente al consumo promedio de 350 vatios de un computador de mesa y de 80 vatios de un computador personal, explicó.

'Como consume poca electricidad, ese computador puede permanecer conectado todo el tiempo y funcionar simultáneamente como teléfono, despertador, televisión y agenda electrónica', agregó.

Según el especialista, un equipo con esas características y alimentado con software libre puede costar menos de la mitad que un computador convencional, por lo que puede promover la inclusión digital en los países pobres sin amenazar el medio ambiente o colapsar el sistema eléctrico.

11/15/2007

Warner Music: “Estábamos equivocados”

Fuente: the INQUIRER.

Las declaraciones del máximo responsable de este gigante de la industria musical confirman que las discográficas deberían cambiar su mentalidad y hacer caso a los consumidores. Hasta ellos mismos lo reconocen.

Edgar Bronfman, director y CEO de Warner Music, tuvo la ocasión de hablar en un reciente evento de movilidad - GSMA Mobile Asia Congress - en Macao, donde expresó su opinión para advertir a la industria de las operadoras móviles que no cometieran el mismo error que las discográficas:

“Solíamos estar tan orgullosos de nosotros mismos… creíamos que nuestro contenido estaba perfecto tal y como estaba. Creíamos que nuestro negocio no se vería afectado aun cuando un mundo de interactividad, conectividad constante e intercambio de ficheros estaba explosionando. Y obviamente estábamos equivocados. ¿En qué sentido? Al mantenernos tal y como estábamos o sin apenas cambios, lo que provocó que entráramos casi sin darnos cuenta en una batalla con los consumidores al negarles loq ue querían y que podían encontrar de otros modos, lo que provocó que finalmente los consumidores fueran los ganadores.

Bruselas plantea 'derrocar' a las grandes telefónicas

Fuente: Redes & Telecom.

La Comisión Europea ha presentado su propuesta de reforma a la normativa de telecomunicaciones que otorga un mayor control sobre el sector, tanto al órgano ejecutivo de la Unión Europea como a los reguladores estatales.

La reforma, que deberá ser aprobada por la Eurocámara y por los Veintisiete en el Consejo de Ministros europeo, propone que se obligue a los antiguos monopolios a separar funcionalmente la gestión de las redes de infraestructuras de sus servicios minoristas en caso de que se planteen obstáculos a la competencia. Para Viviane Reding, comisaria responsable de Sociedad de la Información, esta separación "garantizará que las nuevas empresas no sean tratadas de manera injusta por parte de los operadores históricos, que controlan la infraestructura básica de red".

La comisaria explicó que los reguladores nacionales serán los encargados de forzar la separación funcional "cuando esté justificado por graves problemas de competencia". Los operadores no han tardado en mostrar su desacuerdo con esta medida y aseguran que esto ayudarán a "desincentivar" las inversiones en las nuevas redes de fibra óptica.

Viviane Reding, que ha rechazado éste y otros comentarios, asegura que todas las medidas que se recogen en la propuesta "revolucionarán el sector europeo de las telecomunicaciones y ayudarán a competir mejor con otros continentes".

En materia de control del cumplimiento de la normativa, Bruselas propone la puesta en marcha de una nueva Autoridad del Mercado de las Telecomunicaciones que asesore al Ejecutivo comunitario. Los 27 reguladores nacionales estarán representados por dicha Autoridad, que englobará también a la Agencia Europea de Seguridad de las Redes.

Este organismo, además de garantizar la competencia real en banda ancha, itinerancia de datos, telefonía a bordo de aviones y naves, y los servicios transfronterizos a las empresas, podrá vetar las medidas propuestas por un regulador nacional para corregir la falta de competencia en algún mercado de telecomunicaciones si considera que no son las adecuadas, proponer otras alternativas e incluso actuar en caso de que las autoridades nacionales se retrasen.

En lo que se refiere a la banda ancha, Bruselas quiere que todos los operadores cuenten con las mismas condiciones en el espectro radioeléctrico al objeto de impulsar la inversión en infraestructuras y lograr un "acceso a la banda ancha para todos".

11/14/2007

¿Seríais capaces de descifrar el código nazi de la Segunda Guerra Mundial?

Fuente: the INQUIRER.

El National Museum of Computing ha lanzado un reto a la comunidad de usuarios y hackers: tratar de descifrar códigos idénticos a los utilizados por los nazis con una réplica de Colossus, el ingenio con el que los aliados lo lograron en el pasado.

La llamada ‘Cypher Challenge‘ rememorará aquella época en la que Bletchley Park fue el centro neurálgico del sistema de descifrar las claves alemanas durante la segunda guerra mundial.

En aquel momento se construyó una máquina llamada Colossus con lo que fueron capaces de descifrar los códigos cifrados, y ahora la historia vuelve a repetirse con un evento que reta a dos grupos de amateurs del descifrado a lograr el mismo propósito con una réplica totalmente funcional de Colossus.

En el concurso se enviarán mensajes cifrados con las máquinas de cifrado Lorenz originales que usaban los alemanes. Mientras que un grupo usará PCs modernos, otro utilizará la máquina reconstruida, réplica exacta de las Colossus Mark II originales.

11/13/2007

España: El juez declara culpables de injurias al Heredero a los autores de la viñeta

Fuente: El Mundo.

El magistrado que ha juzgado hoy a Guillermo Torres y Manel Fontdevila ha fallado tras escuchar su declaración que ambos son culpables de un delito de injurias al Príncipe Heredero. El juez José María Vázquez Honrubia considera que la viñeta de los Príncipes de Asturias publicada en la portada de 'El Jueves' era innecesaria para realizar una crítica al cheque-bebé del Gobierno, que según sus autores, era el objetivo de la caricatura.

El fallo aplica el artículo 491.1 del Código Penal y condena a los dos acusados al pago de una multa de 3.000 euros, la mitad de lo que había solicitado el fiscal tras modificar su petición de pena y elevarla al máximo posible (6.000 euros) esta mañana, en lugar de los 3.600 que reclamaba inicialmente.

El juez, que ha adelantado el fallo al final de la vista oral, que se ha celebrado hoy, ha considerado que tanto el dibujo como el texto de la viñeta realizada por el dibujante Guillermo Torres y el guionista Manel Fontdevilla es "objetivamente injurioso".

El juez que ha tomado declaración a los dos acusados había rechazado antes la solicitud de la defensa para que se suspendiera el juicio. El magistrado ha concluido que no ha habido indefensión efectiva de Torres y Fontdevila.

La decisión del magistrado desestimaba el argumento de la defensa, que había alegado la necesidad de resolver antes un recurso interpuesto durante la tramitación de la causa ante de que sus representados se sentaran en el banquillo de los acusados.

La polémica viñeta, publicada el 20 de julio pasado, llevó al secuestro de la publicación. En caso de que sus autores se nieguen a pagar la sanción, podrían ser arrestados.

Al llegar a la Audiencia, los caricaturistas de 'El Jueves' han asegurado que no creen haber hecho "nada malo". "La única cosa que tenemos clara en este juicio es que venimos con la conciencia tranquila. No creemos haber hecho nada malo y son cosas que volveremos a hacer y que, de hecho, hemos hecho ya", ha asegurado a los periodistas el guionista Manel Fontdevila, que ha añadido que no entienden este juicio y ha dicho que "hasta que no lo entendamos seguiremos como hasta ahora".

En este sentido el guionista ha señalado que ya han hecho más portadas sobre los miembros de la Casa Real, por lo que creen que su presencia en el juicio es injusta, ya que, ha agregado, "la gente ya es mayor y sabe cuando ve la portada de una revista si le ofende o no y si la compra o no. Todo lo demás no tiene sentido", informa EFE.

Los dos acusados elaboraron una caricatura, publicada en la portada de 'El Jueves' el pasado 20 de julio con motivo del anuncio, por parte del presidente del Gobierno, José Luis Rodríguez Zapatero, de otorgar una subvención de 2.500 euros para cada familia con residencia legal en España que tuviera un hijo.

En la portada aparecía un dibujo del príncipe Felipe y doña Letizia practicando sexo y se atribuía al Heredero la expresión: "¿Te das cuenta? si te quedas preñada... esto va a ser lo más parecido a trabajar que he hecho en mi vida!". La Fiscalía considera que la ilustración es "claramente denigrante y objetivamente infamante" y además resulta, a causa de las expresiones atribuidas al Príncipe, "plenamente atentatoria" contra su "honorabilidad".

En su escrito de calificación provisional, la Fiscalía añade que la portada constituye "una deliberada e indebida utilización de su imagen, en evidente y consciente menosprecio a la Corona, a la que se ha causado un notable daño en su prestigio institucional".

A raíz de la denuncia efectuada por el Ministerio Fiscal coincidiendo con la publicación de esta portada, el juez de la Audiencia Nacional Juan del Olmo acordó el secuestro de la publicación y de su molde. La revista fue retirada por la Policía de los quioscos en toda España, aunque la mayoría de los ejemplares ya se habían vendido debido a la gran repercusión que alcanzó el caso nada más conocerse la noticia.

La portada del semanario, en la que podía verse la polémica viñeta, fue difundida en todo el mundo a través de Internet. El caso despertó un gran interés social. En los medios y en la calle se entró a debate sobre asuntos como los límites de la libertad de expresión, la conveniencia de censura previa en los medios y las prerrogativas de la Familia Real.

Tras el ejemplar que ordenó secuestrar el juez Del Olmo, la revista regresó a los quioscos con una portada, que, como anunciaron sus responsables, trataba con sentido del humor el embargo judicial. Bajo el subtítulo "¡Ésta es la portada que queríamos publicar!", aparecía un dibujo en el que el Príncipe de Asturias disfrazado de abeja sobrevuela sobre una flor caracterizada como Doña Letizia.

Durante el juicio, el Ministerio Público solicitará un total de 10 meses de multa a razón de 12 euros al día para los dibujantes a los que acusa de delitos previstos en los párrafos 1 y 2 del artículo 491 del Código Penal.

11/12/2007

Un nuevo sofware permite por 4 dólares espiar celulares

Fuente: 24horas libre.

Ahora puede usted tratar de ser un "detective privado", gracias al nuevo producto de spyware para teléfonos móvil con tecnología bluetooth que se puede adquirir en la página de subastas ebay a partir de 4 dólares.

Los expertos en seguridad "están preocupados" porque estas herramientas "no son ilegales", a pesar de que su instalación sin autorización "es claramente un delito".

"Ahora puedes lograrlo usando un teléfono móvil sin que la persona espiada sospeche nada", lo que puede iniciar el debate sobre estas prácticas inmorales.

Para instalarse el programa se requiere de conexión bluetooth, ejecutándose generalmente en sistemas Windows Mobile y Symbian.

Canadá hará la vista gorda con la 'piratería'

Fuente: the INQUIRER.

La Gendarmerie Royale du Canada (GRC) afirma que el intercambio de ficheros por Internet (que en ese país es ilegal) no figura entre sus prioridades, sobre todo en lo que atañe a los pequeños usuarios.

Canadá no es Estados Unidos, por muy cerca que estén. La GRC ha querido dejar bien claro que la política seguida en Estados Unidos y que persigue a internautas por bajarse canciones en su casa, está muy lejos de la que practican los canadienses.

“El pirateo de música para uso personal ya no nos preocupa”, indicó Noël St-Hilaire, responsable de casos federales y de derechos de autor en la GRC. “Hoy en día, es demasiado fácil copiar. Todo el mundo lo hace y no sabemos cómo detenerlo”.

En este contexto donde la descarga ilegal de música, normalmente en formato Mp3, se ha convertido en un comportamiento generalizado en la sociedad, la GRC asegura que la persecución de este tipo de usuarios no figura como una “de sus prioridades”. “Nos dedicamos sobre todo a perseguir crímenes contra la propiedad intelectual que tienen un impacto en la salud y en la seguridad de los consumidores (medicamentos, aparatos eléctricos, etc), pero también a lo que afecta al crimen organizado. Nuestra tarea es ya demasiado extensa como para ocuparnos de pequeñeces”.

Un libro enseña a los padres a convertirse en hackers para proteger a sus hijos

Fuente: La Vanguardia.

La autora valenciana Mar Monsoriu ha publicado el libro 'Técnicas de hacker para padres', el primer volumen en España que proporciona a los padres -tanto a aquellos que tienen algún conocimiento en informática "como los que ni siquiera saben encender un ordenador"- las herramientas necesarias para asegurar que sus hijos realizan un buen uso de Internet y protegerlos de algunos de los peligros que se encuentran en la red, como el ciberacoso, el sexo virtual o los comportamientos adictivos.

El manual, publicado por Creaciones Copyright, facilita a los familiares y a los docentes instrucciones precisas para conocer las diferentes aplicaciones que utilizan los menores, desde el correo electrónico hasta la webcam, pasando por los diferentes modelos de 'chat'.

El objetivo es ayudar a toda una generación de progenitores "sorprendida por las habilidades de los niños", aseguró Monsoriu.

Según la autora, licenciada en Ciencias de la Información y con formación en ingeniería superior, "cuando se aborda el tema del uso del ordenador y el teléfono móvil los niños y adolescentes suelen cerrarse en banda y de poco sirve intentar sonsacarles con ardides paternales".

"uando la comunicación falla, la alternativa que les queda a los padres es convertirse en un verdadero espía informático, ya que, al igual que los 'hackers' buenos, el objetivo de los padres tiene que ser detectar las vulnerabilidades de sus hijos y protegerlos mientras les enseñan a hacer un uso adecuado de las nuevas tecnologías", expuso la especialista.

Así, entre otras técnicas, el volumen ofrece recursos para programar el ordenador para que los niños puedan utilizarlo solamente en el horario que los padres consideren oportuno; limitar el tiempo de acceso a Internet; decir qué programas se instalan en el ordenador e impedir que los niños ni puedan introducir nada sin el conocimiento de los adultos; supervisar las páginas web que visitan sus hijos; controlar las nuevas relaciones que los menores establecen en la red; vigilar lo que escriben el programas de 'chat', y ver lo que están haciendo sus hijos desde otro ordenador (acceso remoto).

Todas las instrucciones que se facilitan en este libro están además "testadas", subrayó Monsoriu, ya que durante la elaboración de la obra un especialista en informática fue probando los distintos sistemas de control para determinar su eficacia. De hecho, el libro incluye desde las "soluciones más sencillas hasta un nivel de seguridad militar". "Si hay un niño que se salta los controles más complejos los padres no deben preocuparse porque acabará trabajando en la NASA", bromeó la experta.

Mar Monsoriu ha estado durante los últimos cuatro meses recogiendo todo tipo de documentación sobre los menores y la red en España y se ha hecho con los libros publicados en 2006 y 2007 sobre el tema en Estados Unidos, un país "en el que el número de usuarios y el grado de penetración de Internet en los hogares es mucho mayor", dijo.

Después de estudiar el tema en profundidad, la autora señaló algunos de los principales peligros que los menores pueden encontrarse en la red. El principal es lo que Monsoriu denomina la "hipercomunicación virtual" con los compañeros de colegio o instituto. Cuando vuelven a casa del centro educativo, los menores continúan comunicándose a través del ordenador y olvidan, por ejemplo, hacer los deberes, lo que acaba repercutiendo en su rendimiento académico.

Este abuso puede desembocar en un "comportamiento adictivo", que se manifiesta sobre todo en los chicos con su extremada afición a los videojuegos o juegos de rol on-line mientras que las chicas se decantan por los chats, primero con su círculo de amistades ero "una vez que adquieren ciertas destrezas pueden comenzar a hablar con quien no deben".

Salir de casa, un castigo
Esta dependencia del ordenador "hace que algunos padres hayan comenzado a castigar a sus hijos, no prohibiéndoles salir de casa, sino obligándoles a ello", aseguró Monsoriu.

Un fenómeno preocupante es también el 'ciberbullying' o ciberacosò. La experta argumentó que el acoso en la escuela es ejercido habitualmente por un menor que es fuerte físicamente "pero para acosar a través de la red no hace falta nada, sólo tener mala idea".

Los peligros que esconde al red están muy condicionados por la edad de los usuarios. Una de las prácticas que afecta a los preadolescentes, de entre 12 y 13 años, son las "ciberprácticas sexuales de riesgo", advirtió la autora.

El riesgo estriba en que este tipo de sexo "es público, no hay ningún tipo de intimidad porque Internet es una república y todo pasa por un servidor intermedio y, por tanto, el riesgo de que esa relación trascienda es gigantesco".

11/10/2007

Alemania almacenará todas las llamadas y conexiones en Internet

Fuente: dw-world.de.

En Alemania se almacenarán en el futuro todos los datos de conexiones electrónicas en internet y todas las llamadas telefónicas, tanto de líneas fijas como de móviles.

La ley, impulsada por el gobierno y avalada hoy por el Congreso en Berlín, es una herramienta más en la lucha contra el terrorismo y el crimen internacional, dijo la ministra de Justicia, la socialdemócrata Brigitte Zypries.

Tanto la oposición como diversos gremios profesionales, como médicos, abogados y periodistas, criticaron duramente la nueva ley, por considerar que viola los derechos individuales del ciudadano y es un paso más hacia un control total por parte del Estado.

Según la disposición, que no se limita al territorio nacional sino que incluye llamadas y conexiones hacia y desde países de la Unión Europea, se almacenarán los datos técnicos, pero no los contenidos, durante seis meses.

La policía y otros organismos de seguridad tendrán acceso a los datos con autorización judicial cuando lo fundamente la investigación de sospechas de terrorismo o delincuencia agravada.

11/09/2007

España: Sentencia en firme contra la ‘Frikipedia’ por atentar contra el honor de la SGAE

Fuente: Publico.es.

La SGAE ha ganado la batalla (y la guerra) a la Frikipedia. La sentencia en contra de los editores de "la enciclopedia inútil" ya es firme, después de que la Audiencia Provincial de Madrid desestimara el recurso de su editor.

El propio Vicente Herrera explica en su blog la demanda de la gestora: "Krusher [Vicente] recibe una demanda de la SGAE reclamándole 9000 euros por que alguien había llamado en su web (y posteriormente otro borró un tercero, aclaro) "mafiosos" a esta sociedad, y un cuarto subió una foto de Pedro Farré con un parche en el ojo y un loro en el hombro."

A partir de ahí, empezaron aperturas y cierres de la página, colectas para pagar abogados y el propio juicio, que acabó con la sentencia: "la Juez falla en favor de la SGAE, condenándole a pagar 600 euros y las costas judiciales."

Juzgado 1.0

Como Vicente es el editor de la Frikipedia, el tribunal considera que es responsable de todo lo que se publica en ella y por tanto que le corresponde a él cumplir la sentencia, ya que es el único individuo identificable. La Web 2.0 no ha llegado al juzgado de primera instancia número 52 de Madrid.

Quedaba la posibilidad de recurrir la sentencia, pero el nuevo fallo de la Audiencia Provincial ha cerrado el caso definitivamente. A Vicente le queda pagar los 600 euros a la SGAE y Pedro Farré, las costas judiciales, "que espero no sean demasiado cuantiosas" y los honorarios de su abogado, más de 1.700 euros.

Agradece los poco más de 1.200 de las donaciones, pero sobre todo reconoce el apoyo, moral y económico de su padre que ha permitido que "este proceso haya acabado de la forma menos mala posible".

Vicente ha cerrado las colaboraciones a su página a usuarios registrados para ahorrarse futuros disgustos.

La definición

Este texto, añadido en la Frikipedia por algún colaborador, fue el origen de la demanda:

"Organización sin animo de lucro capitaneada por Sir Teddy Bautista. Se dedica principalmente a defender los derechos de los grandes artistas (como David Bisbal, Alejandro Sanz, etc.), recaudar dinero para obras benéficas (es decir, obras de ampliación de sus mansiones), la creación de asociaciones culturales y el cultivo de coles de Bruselas, así como diversas actuaciones de intimidación tipo mafia y organización de campañas de desinformación para el pueblo llano".
La foto puede verse aquí .

McAfee muestra la primera prueba de que el software para la yihad existe

Fuente: ADN.es.

Un investigador de la compañía publica los detalles de una aplicación rudimentaria que sirve para que los internautas pongan su ordenador a disposición de la guerra santa electrónica de forma voluntaria.

Un investigador de McAfee, una empresa estadounidense especializada en seguridad, ha encontrado la que parece la primera prueba de que la actividad del terrorismo islamista en Internet es real. Aunque a juzgar por lo visto, no supone una amenaza de primer orden, al menos de momento.

En un blog de la compañía uno de sus especialistas, Francois Paget, da cuenta de cómo ha llegado a sus manos una aplicación denominada "el programa de la Yihad electrónica". Bajo este descriptivo título está un software con todos sus menús en árabe, destinado a convertir el ordenador de quien lo instala en un "soldado" más de un pequeño ejército de PCs reclutados para atacar simultáneamente a servidores de Internet. Un sitio web distribuía la versión 3.0 antes de ser cerrado.

El rudimentario programa tiene un funcionamiento similar al de los de programas maliciosos (también conocidos como malware) que se instalan sin el permiso de los usuarios en decenas de miles de ordenadores, y los manipulan en beneficio propio, usándolos para reenviar spam (correo no deseado) o cometer todo tipo de actividades delictivas, como los mencionados ataques del tipo DDoS (Denegación de Servicio Distribuida, en sus siglas en inglés).

La única diferencia entre el malware común y el que ha descubierto McAffee es que éste no se camufla, sino que es instalado voluntariamente por el propietario del ordenador, que de hecho necesita un nombre y una clave para que el ordenador quede conectado a una red ciber-yihadista.

El usuario tiene asiganada incluso una cuenta con puntos, que suben conforme se pone el PC a disposición de la red, o al invitar a otros miembros a unirse a ellas.

El propio Paget advierte de que es poco probable que este programa pueda causar más daños que los que utilizan los piratas, y concluye que lo relevante del hallazgo no es el riesgo del programa, sino lo que demuestra.

Se trata, según Paget, "de que al menos una célula terrorista está interesada en el malware", aunque reconoce que "no han alcanzado el nivel técnico de algunos grupos criminales (...) ¡Están a años por detrás (de ellos)!".

Chávez inventa el ordenador bolivariano

Fuente: Publico.es.

Hugo Chávez quiere la independencia total de Venezuela respecto de los Estados Unidos, también en tecnología. Para ello, y con la ayuda de técnicos chinos, quiere fabricar 120.000 ordenadores al año que no contengan ni una sola pieza que proceda de EEUU.

Serán fabricados con componentes chinos y funcionarán con Linux, el sistema operativo de libre uso y modificación. Chávez ya ha puesto nombre al proyecto: es la computadora bolivariana.

La encargada de poner en marcha este nuevo PC es la empresa Venezolana de Industria Tecnológica (VIT), en la que participan dos ministerios, Industrias Ligeras y Comercio, así como Ciencia y Tecnología, junto a la compañía fabricante china LangChao Group. El objetivo del Gobierno venezolano es que, una vez la empresa alcance su capacidad máxima, salgan de sus cadenas de montaje unos 360.000 equipos cada año.

La empresa se creó en 2005 con el asesoramiento de especialistas chinos. La producción comenzó en diciembre de 2006. En la actualidad, la planta que VIT tiene en Paragauná, en el estado de Falcón, monta las piezas que vienen de China. No obstante, según dice el gerente de la empresa, Eduardo Hernández, "la idea es que, en 2011, las computadoras se fabriquen con un 90% de piezas hechas en el país".

El proyecto del ordenador bolivariano tiene tres objetivos principales. "Pretendemos mejorar la alfabetización del país e incrementar la penetración de ordenadores en todos los estratos, especialmente en los más desfavorecidos", dice el gerente. "Son equipos de alta calidad y capaces de competir con los de marca", añade. El desarrollo de la industria tecnológica local es la tercera motivación de este plan.

El elemento que más interesa a Hugo Chávez es alcanzar la independencia tecnológica respecto a Estados Unidos, pero sus computadoras bolivarianas tienen una mancha capitalista: la mayoría de ellas funciona con los procesadores de la multinacional estadounidense Intel

11/08/2007

Yahoo! intentará replicar el éxito publicitario de Google en los móviles

Fuente: HispaMp3.

El presidente de la división de móviles de Yahoo!, Marco Boerries, se está apresurando a cerrar unos acuerdos de distribución que podrían suponer cientos de millones de clientes publicitarios antes de que comience la campaña de Google en el mercado.

(Reuters) Boerries declaró en una entrevista que la estrategia de Yahoo! de hacer de la publicidad en los teléfonos móviles un mercado tan grande como el de los navegadores de Internet en los ordenadores depende de una coalición entre fabricantes de dispositivos, operadores de red y servicios en Internet.

A diferencia de Google, que anunció que estaba desarrollando un sistema operativo para teléfonos móviles, Yahoo! está centrándose en los acuerdos publicitarios y no tiene intención de entrar en la programación para móviles, como su rival en Silicon Valley.

"La carrera consistirá en quién se hace con el mayor arsenal de socios y número de visitas a las páginas web", dijo Boerries. Google se arriesga a que la tecnología distraiga su atención de los ingresos por publicidad, savia de ambas empresas, sostuvo el presidente de la división de móviles de Yahoo!.
Asalto al móvil

Google parece preparada para realizar un asalto frontal a una industria de la telefonía móvil en la que las operadoras se pelean por los servicios que los teléfonos ofrecen. Algún día, esto podría que Google tuviera gran importancia en el mercado de los móviles, pero llevará tiempo.

Yahoo ofrece un motor de búsqueda en Internet que facilita a los clientes de telefonía acceder a los servicios web. Por ello, ve los acuerdos con los fabricantes como un pilar de su estrategia de firmar acuerdos con las operadoras sobre servicios financiados con publicidad.

Los inversores, sin embargo, permanecen atónitos ante la perspectiva de que Google esté realmente preparada para dominar Internet móvil de la misma forma que ya lo hace en el ordenador.

11/07/2007

Un humanoide en la guardería

Fuente: El Mundo.

Los niños son capaces de interactuar socialmente con un robot como si se tratara de un igual. Le tocan la cabeza, juegan con él y le cuidan con esmero cuando el autómata desfallece. Además, este comportamiento lo mantienen a lo largo del tiempo.

Éstos son los resultados obtenidos por los expertos del Instituto de Computación Neuronal de la Universidad de San Diego (California), que llevaron un robot bautizado como QRIO, desarrollado por el japonés Fumihide Tanaka, a una guardería californiana durante 45 sesiones a lo largo de cinco meses.

Durante todo este tiempo, los investigadores, según publican en 'Proceedings of National Academy of Science', colocaron cámaras que registraban todos los movimientos en el aula, mientras que el robot autogrababa los contactos que se producían entre él y las criaturas, todas entre 18 meses y dos años de edad.

Hasta ahora, los robots que más interés habían despertado entre la infancia son los que cuentan historias, pero sólo eran capaces de captar el interés unas 10 horas. Por ello, Tanaka pensó en introducir un androide que interactúa con los individuos pero donde se desconocían sus características, en este caso debido a su corta edad. Un controlador humano fue el responsable de modificar el comportamiento de la máquina (cambiar la dirección, que se sentase o levantase, que riese, los gestos con la mano o el baile).

Durante los primeros encuentros, le trataron como un muñeco, pero a las 27 sesiones, de 50 minutos cada una, el QRIO desplegó todas sus posibilidades y poco a poco los pequeños fueron interactuando con él como si fuera uno más.

Comportamiento variable

Como prueba, en una segunda fase de 15 sesiones, el robot fue programado para repetirse, como un juguete, sin responder cada vez de forma distinta y la interacción con los pequeños cayó en picado. Sólo cuando, volvió a revelar todo un repertorio de comportamiento variable, los niños volvieron a considerarle como un compañero y le tocaban los brazos y las manos, como hacen entre ellos. Incluso le abrazaban.

Los investigadores también les dejaron un robot de juguete, 'Robby', pero en pocos días perdió todos los puntos frente al sofisticado QRIO. Lo mismo ocurrió con un peluche.

Para Ramón Galán, catedrático de Automática en la Universidad Politécnica de Madrid, el estudio es interesante "porque demuestra que en la medida que el robot reacciona de forma variable, el niño lo valora e interactúa con él".

No obstante, cree que se ha utilizado un robot muy pequeño y con poca capacidad de reacción. Galán también ha llevado un robot a colegios, ferias y museos en España, pero el suyo es capaz de hablar y hasta puede emocionarse. Así ha comprobado que "cuando no repite un comportamiento, los niños se entusiasman".

El catedrático recuerda que el objetivo es que, en el futuro, los robots cuiden y acompañen a las personas. «En Japón ya han estudiado con detalle la reacción de los ancianos ante la posibilidad de que una máquina converse con ellos, les controle la salud o les cuente las noticias, y ha sido muy positiva porque, culturalmente, creen que las cosas tienen espíritus. Aquí, evidentemente, nos cuesta más», reconoce.

Microsoft añade memoria a un ratón

Fuente: vnunet.es.

Microsoft Mobile Memory Mouse 8000 es un ratón inalámbrico con un 1 GB de memoria flash incorporada en el receptor USB.

Son varias las cosas que hay que destacar de esta nueva oferta de Microsoft. Además de su capacidad de almacenamiento merece la pena comentar su capacidad de utilizar tanto la tecnología inalámbrica de 2,4 GHZ como Bluetooth.

También es digno de mencionar su sistema de carga magnética. El gran problema de los ratones inalámbricos es que te quedas sin batería cuando menos te lo esperas y cuando menos lo necesitas. Sin embargo, un innovador sistema de carga magnética permite al usuario seguir trabajando mientras el ratón se recarga. El cable se conecta magnéticamente a la parte inferior del ratón por un lado, y al transceptor por el otro.

La clave del Microsoft Mobile Memory Mouse 8000 está en su receptor, una herramienta "tres-en-uno" que permite al usuario trabajar inalámbricamente, disponer de un 1 GB de memoria y recargar el ratón de manera simultánea, todo ello sin merma alguna en el rendimiento y a través de un único puerto USB. El Microsoft Mobile Memory ya está disponible al precio de 94,90 euros.