¿Qué pasa con el XP?

-Steve Ballmer abrió la puerta para que, ante una eventual creciente demanda, no abandonen el XP.

"XP va a llegar al final de su vida. Lo hemos anunciado. Si la demanda de los clientes cambia, siempre podemos estar preparados, pero ahora mismo tenemos un plan para acabar los envíos de XP". Así se expresó el director general de Microsoft, Steve Ballmer, quien parece abrirle una puerta al viejo y querido sistema operativo.

Y esto significa que una demanda audaz puede ayudar a hacer coexistir al XP con el Vista. Y esto viene de la mano con más noticias al respecto: es que, tanto Dell, Lenovo y HP planean seguir vendiendo máquinas con sistemas operativos con similares características.

De hecho la idea de Microsoft es discontinuar la fabricación del XP, cosa que no se podría evitar ni con más de 160 mil firmas. Pero sin embargo, Ballmer admite que las grandes empresas siguen eligiendo el XP porque utilizan programas viejos y con un Vista podrían tener problemas de incompatibilidad.

Encima, las empresas líderes en ventas quieren ponerle los puntos al gigante de Redmond, aunque se verá. Mientras tanto, le siguen poniendo versiones pesadas a procesadores que no lo resisten ni lo necesitan.

Fuente: http://www.datafull.com/

Lavasoft Personal Firewall 3.0.2293

-Un confiable escudo de seguridad contra hackers, gusanos y troyanos.

Lavasoft Personal Firewall te proporciona la protección necesaria para mantener tu máquina a salvo de accesos no autorizados. En forma de escudo de seguridad para protegerte contra hackers, keyloggers, troyanos y otros intentos maliciosos de acceder a datos en tu PC, de forma simple y fácil de usar.

El programa ha sido diseñado para que los pequeños y medianos usuarios puedan usarlo, ofreciendo sin fisuras una potente protección. De configuración simple, solo es necesario marcar las casillas con las diferentes opciones. Previene la filtración de programas maliciosos reconociendo y bloqueando todos los métodos conocidos para robar tu información personal.

Además, te permite jugar o ver películas online sin ser interrumpido por el firewall, el modo de autoprotección asegura que el mismo no será anulado por virus, troyanos, spyware o incluso los programas keyloggers (esos que registran las pulsaciones que se realizan sobre el teclado).

Cuando las amenazas por Internet se hacen cada vez más sofisticadas, es importante contar con un programa de este tipo para asegurar tus archivos y transacciones online.

Fuente: http://www.datafull.com/

Último Momento: Microsoft frenó la salida del Service Pack 3 para XP

-Iba a ser lanzado hoy pero por un problema de compatibilidad tuvieron que paralizar su liberación.

Hay cosas que sólo le pueden pasar a Microsoft . La salida del Service Pack 3 para XP , prevista para hoy, tuvo que ser frenada debido a un problema de compatibilidad con una aplicación llamada Dynamics Retail Management System (RMS) . ¿Adivinen de quién es este programa?....Si, de la propia empresa de Bill Gates. Ah, de yapa, el RMS también es incompatible con el Vista SP1.

Sin embargo,Microsoft, causante de sus propios disgutos, está trabajando en la solución del problema y ha decidido no poner el parche en el servicio Windows Update hasta que pongan un filtro que no permita dicha actualización a los usuarios del Microsoft Dynamics.

La fecha del lanzamiento ahora es un misterio y la recomendación de Microsoft es no instalarlo hasta que haya nuevas noticias.

El Service Pack 3 incluye todas las actualizaciones surgidas desde el SP2 e incluye unos 1.100 hotfixes y parches, además de nuevas características menores como el Network Access Protection.

Fuente: http://www.datafull.com/

Miles de Bloggers infectan a sus visitantes con códigos maliciosos

Eset ha detectado que miles de blogs operando bajo el sistema Wordpress han sido infectados con un código Java script.

En las últimas semanas, dos tipos de ataques han tenido éxito en la creación de un escenario que hace más probable que las personas que naveguen por Internet o realicen búsquedas en sitios como Google, puedan ser llevadas a sitios web que intentan ejecutar un código malicioso en sus equipos.

El resultado de uno de los ataques, es que las búsquedas devueltas por Google, pueden contener enlaces a sitios que han sido comprometidos para que descarguen códigos que pueden infectar el equipo del visitante. Según varios informes, el número de sitios infectados puede llegar a decenas de miles.

Otra clase de ataque, ha comprometido a miles de sitios webs legítimos, a través de vulnerabilidades en los programas utilizados. Esto incluye los recientes reportes de ataques a sitios con WordPress, el caso más destacado en los últimos días y que ha sido reportado por la compañía de seguridad informática Eset.

40.000 blogs

Según las investigaciones de la compañía el alcance de este ataque bien podría ser considerado como alarmante. 40.000 sitios han sido infectados, según pudo comprobar en una búsqueda a través de Google, lo que justifica el clima de alarma que ha despertada entre algunos sectores de la blogosfera.

El ataque es similar a otro que también afecto a unos 25.000 sitios. Se trata de infectar con un script dañino un sitio web que lleva a la descarga de un troyano en el equipo del usuario.

La compañía de seguridad desconoce aún cual ha sido el método empleado para infectar a un número tan elevado de sitios.

Posibilidades hay muchas. Una seria la descarga o actualización de plugins que fueron manipulados para introducir en el código en el blog. Otra, seria la “mala costumbre” de los propietarios de blogs de navegar por Internet sin cerrar la sesión abierta y por tanto facilitando a ciber criminales la captación del login y password al entrar en algunos sitios.

Google bloquea

Sea cual sea el método utilizado, Google ya ha tomado cartas en el asunto y ha decidido mostrar advertencias a sus usuarios cuando muestra resultados concernientes a algunas páginas que ha podido identificar como infectadas. En concreto, más de 500 páginas hispanas ya han sido bloqueadas por el buscador.

Fuente: http://www.noticiasdot.com/

Alcalde mexicano contratará "hackers" para que vigilen a menores en internet

Un alcalde del estado mexicano de Nuevo León dijo hoy de que contratará "hackers" para que vigilen que los menores no sean víctimas de las redes de prostitución, secuestros o chantajes en el uso de internet en "cibercafés".

El alcalde del municipio de San Nicolás de los Garza, Zeferino Salgado, señaló que el cabildo aprobó este viernes un reglamento para la operación y vigilancia en los más de 300 sitios donde se ofrece el servicio de internet.

"La intención es blindar a nuestros niños y niñas del uso de Internet en los cibercafés", precisó Salgado.

"Creo que es de todos conocido los chantajes, secuestros, violaciones. Por ahí hay algunos que reclutan jóvenes menores de edad para cometer abusos, para reclutarlos para que trabajen en lugares como table dance (bailes exóticos)", añadió el alcalde.

Zeferino Salgado contó que para aprobar el nuevo reglamento se desarrolló una consulta pública durante 15 días con padres de familia, maestros y organizaciones civiles.

El alcalde mencionó que solicitarán a los locales que ofrecen el servicio de Internet para que los "hackers" puedan revisar los archivos temporales de las computadoras, para conocer si alguien está siendo mal uso de ese servicio.

Agregó que se solicitará a los dueños de cafés internet que tengan programas en las máquinas que usan los menores para evitar que vean pornografía.

El nuevo reglamento exigirá que los menores que acudan a un café internet después de las 10 de la noche sean acompañados de un adulto.

Además del control del horario, el nuevo reglamento prohibirá videojuegos violentos para menores de 12 años.

Agregó que los "cibercafés" que violen en el nuevo reglamento se harán acreedores a multas económicas y hasta la clausura del negocio.
Fuente: http://seguinfo.blogspot.com/

La edición en casa

Las características del VideoStudio 11 Plus, para edición de video y creación de DVD no profesional

El avance de la tecnología ha permitido masificar la comprensión y utilización del video digital no sólo en cuanto al hardware necesario para grabar las imágenes en movimiento, sino también en el software al que recurriremos para emprolijar lo que filmamos. Son varias las empresas en plaza que han sacado aplicaciones para esto, como el Ulead, propiedad de Corel, desarrolladora del reciente Ulead VideoStudio 11 Plus .

Este software hace posible generar banda de sonido envolvente con decodificadores para el formato Dolby 5.1. Una de sus características es que permite importar videos en AVCHD, formato de alta definición para videocámaras impulsado entre otros por Sony y Panasonic.

De muy fácil uso y con la posibilidad de crear menús interactivos en pocos pasos, el producto incluye herramientas necesarias para hacer películas para dispositivos portátiles como el iPod, el PSP y el Zune.

También posee la función de Chroma key (pantalla azul), para colocar imágenes de fondo. Viene con un CD de bonus con el InterVideo Win-DVD Player 8 y el Ulead Disc Image Recorder .

El Ulead VideoStudio 11 Plus , que se vende a US$ 184 más IVA, requiere de una PC con Windows XP SP2 o Vista, 1 GB de RAM, Pentium 4 o superior y 1 GB de espacio libre en el disco.

Fuente: http://www.lanacion.com.ar/

Llega el CRM versión 2.0

El impacto de las redes sociales modifica la oferta del software para empresas. Ahora, también el CRM, que se usa para la relación con los clientes, cambia de rumbo. Lo nuevo es ver la empresa desde la óptica del consumidor

Acusando el impacto de dispositivos móviles como el iPhone y el BlackBerry, más el boom de las redes sociales como nueva modalidad de compartir información estratégica, el software para empresas ahora se plantea una nueva relación con los usuarios, más participativa.

El cambio se deja ver aún más en el negocio de vender software como un servicio (Saas, Software as a service ), donde el manejo de los datos se realiza a través de la Web. El CRM ( Customer Relationship Management ), como es sabido, es el software que utilizan las empresas para gestionar sus relaciones con los clientes. El año pasado, los analistas de las consultoras especializadas como IDC, Yankee Group y Gartner, comenzaron a concentrarse en el concepto de CRM 2.0, que fuera acuñado por Paul Greenberg, del CRM Research Center.

Su principal cambio de perspectiva proviene de mirar a la empresa desde la perspectiva del cliente y no al cliente desde la perspectiva de la empresa.

En este contexto, Oracle, uno de los gigantes del software para empresas, acaba de lanzar en la región su propuesta de CRM 2.0. Si bien el modelo de comercializar aplicativos bajo demanda ya tiene diez años en el mercado, con 15 versiones en los últimos cuatro años, Oracle parece decidido a consolidar su posicionamiento en este segmento, disputando terreno tanto a los proveedores tradicionales, como SAP, como a las empresas nacidas específicamente de la Web con el modelo SaaS bajo el brazo.

"Gadgets y widgets son parte de este nuevo lanzamiento que tiene como elemento clave la ubicuidad de los usuarios -explica Rich Caballero, Vicepresident of OnDemand Product Strategy -. Es la primera vez que se cruza el poder del CRM con aplicaciones como Google Maps o MyYahoo! "

El contenido es la interfaz

La colaboración es la clave en este modelo que apunta a darle mayor visibilidad al proceso de venta y atención al cliente. En el caso del CRM de Oracle esto se produce por la combinación de las notas virtuales que dejan los usarios y un centro de mensajes que permite la circulación de estos comentarios que se actualizan, consolidan y centralizan para que pueda accederse desde una página Web. "La idea es colaborar para entender mejor el comportamiento de los clientes en mercados donde se trabaja mucho por referencias, por ejemplo, los ambientes financieros, y así ampliar los contactos gracias al poder de las redes sociales", dice Niccolo Spataro, Senior Director Oracle on Demand para América latina.

"Son los usuarios los que están guiando la innovación tecnológica ahora -interviene Ricardo Cárdenas, director de Soluciones CRM para América latina-. Son ellos los que encuentran nuevas formas de relacionarse con las empresas; la demanda es diferente y está en nosotros decidir si vamos a participar en esa conversación, para traer otros enlaces, otros blogs, otras ideas, en el contexto de la transacción."

El punto en el que los tres directivos coinciden con el mismo énfasis es cuando se habla de ubicuidad. El CRM, en esta nueva etapa del software bajo demanda, se perfila como un recurso al que cada vez más se tendría que acceder desde cualquier parte y desde cualquier dispositivo conectado a la Red.

Fuente: http://www.lanacion.com.ar/

La televisión tiene otra vida en la Red: cómo ver los canales online y las nuevas señales

Más allá de los videos de YouTube, hay aplicaciones que ofrecen gratis una enorme cantidad de programas y películas. Sólo se necesita una PC y una conexión de banda ancha. LA NACION también transmite sus videos en la Web

El nacimiento de YouTube en 2005 cambió Internet. Transformó la distribución y consumo de videos en la Red, al permitir que cualquiera pudiera compartir, de manera muy simple, desde tonterías hasta joyas visuales y generó celebridades como Gary Brolsma (el chico Numa Numa), LonelyGirl15 o Edgar, el niño que se cayó al río. Revitalizó un formato (el corto), le dio fama y fortuna a desconocidos con un mínimo de talento, y permitió el crecimiento de una industria audiovisual independiente, al darle un medio de difusión enormemente popular y de alcance mundial.

Pero hubo una segunda vuelta de tuerca al avance de Internet sobre la televisión, el medio tradicional de difusión de videos: el nacimiento de Joost en 2006. No es un sitio, sino una aplicación gratis (para Windows y OS X; requiere registrarse) que se descarga en la computadora y permite ver, a pantalla completa, una enorme cantidad de programas, algunos creados originalmente para la televisión tradicional: series, películas, documentales, videos de música, animaciones, programas deportivos y demás.

Los programas se inician y pausan cuando lo quiere el usuario, y es posible cambiar de canal, pasar a otro show, etcétera. Es una alternativa al proveedor de cable tradicional, al ofrecer contenidos que no siempre están disponibles en todos los países. Tiene, por ahora, una limitación: como el grueso de sus usuarios está en el hemisferio norte, hay poco contenido en español.

Joost requiere una conexión de banda ancha para descargar los videos. Cuanto mejor sea, más rápido se verán en la computadora. Igual, el servicio funciona bajo streaming: esto implica que no es necesario esperar a que baje todo el video para comenzar a verlo. Sí hay que tener en cuenta que los videos no se descargan desde un único servidor, sino que todos los usuarios de Joost conforman una red P2P. Esto significa que si la aplicación está activa, aun si no se la está usando, consumirá ancho de banda al redistribuir contenidos a otros usuarios.

La calidad de la imagen es razonable; se nutre, en general, de videos hechos para televisión, que tiene la mitad de la resolución que puede mostrar cualquier monitor de PC hoy. Aun así, en Joost aseguran que están trabajando para sumar video de alta definición.

Competencia por el rating

Son varias las compañías que buscan sumarse a la popularidad de Joost y YouTube. Algunos servicios, como Hulu o Zattoo, no están disponibles en nuestro país por un tema de licencias de distribución.

Sin embargo, hay otros proveedores que ofrecen aplicaciones gratis con contenido desarrollado por productoras pequeñas o canales que buscan una llegada más universal.

El más reciente es Adobe Media Player (para Windows y Mac OS X), que ofrece 30 canales para descargar contenido. Una vez bajados, los programas pueden verse sin una conexión a la Red, algo ideal para usuarios de notebooks. La aplicación permite identificar programas como favoritos, para que los nuevos episodios se descarguen automáticamente, o agregar videocasts anotando la fuente RSS que proporciona su creador. Es posible definir un cantidad de GB máxima para usar, o indicar que se deben conservar sólo los últimos tres episodios, por ejemplo. Para que se descarguen la aplicación debe estar corriendo. Adobe recomienda su uso en equipos con 1 GB de RAM; funciona con menos, pero dejará muy poco libre para otras aplicaciones.

Vuze (en español, para Windows) es la evolución del cliente de BitTorrent Azureus . De hecho, la aplicación se puede usar para bajar contenido con este protocolo de distribución P2P, y es este método (en el que los videos se descargan de varias fuentes al mismo tiempo, incluyendo otros usuarios) el que se usa para los canales de Vuze.

Ofrece películas y series creadas por productoras independientes, videoclips, colas de películas y demos de juegos, entre otras cosas. Tiene mucho contenido de alta definición (indicado como HD, por oposición a SD, definición estándar). Aunque tiene un visor integrado, la reproducción correcta depende de los códecs instalados en la computadora, así que puede ser necesario instalar algún reproductor multiformato freeware como VLC.

Babelgum (requiere registrarse en Windows y OS X) es similar a Joost, pero con un énfasis en lo social: los usuarios pueden comentar los videos, generar comunidades, etcétera.

Al igual que Vuze permite que los usuarios publiquen contenido propio, lo mismo que Miro, un visor de código abierto. Miro está disponible para Windows, Mac OS X y Linux. Reconoce varios formatos de video y puede usarse para administrar los videos almacenados en la computadora. Además de permitir la descarga de videos (en forma directa o por bittorrent) puede bajar nuevos episodios de un show en forma automática, y definir un tiempo de vida para ellos, así los más viejos no ocupan espacio de disco.

También permite buscar y reproducir videos de YouTube, Yahoo! Video, Blip.tv, DailyMotion y otros.

Veoh, un sitio donde subir y ver videos, ofrece una aplicación, VeohTV (para Windows y OS X requiere registrarse), para acceder a un gran número de canales y hacer búsquedas en YouTube, Yahoo! Videos y el propio Veoh.

En el browser

Hay más sitios para ver videos. LA NACION.

También, JumpCut, Vimeo, Atom, Funnyordie o Terra TV.

A diferencia de los sitios anteriores, este último permite ver películas y series que se emitieron en la televisión convencional, gracias a un acuerdo con Disney. Son todos productos populares, de las tres primeras temporadas de Lost a los dibujos animados de Mickey.

Lo interesante de este servicio es que incluye el subtitulado para las obras en inglés, algo que no suele estar disponible en otros sitios. Si ése es el caso se puede probar con Dotsub un sitio comunitario de subtitulado de videos.

Como en la TV tradicional, en esos servicios puede haber contenidos inconvenientes para menores.

Mientras, en tvgratis , wwitv , tutelevisiononline y global-itv hay enlaces a las transmisiones on line que hacen, vía Web, miles de canales de televisión del mundo entero, incluidos los de nuestro país.

Algunos ofrecen resúmenes de su programación para ver en diferido; otros transmiten en directo, con una ventana dentro del browser. Es la misma transmisión que se ve en la televisión, pero gracias a Internet alcanza con un browser para verla en todo el mundo. Ricardo Sametband

Fuente: http://www.lanacion.com.ar/

A un día del Service Pack 3 de XP

-Se podrá bajar manualmente. Contiene un paquete de mejoras.

Faltan apenas horas para que ya esté listo el Service Pack 3 para Windows XP, un momento crucial en este sistema operativo por dos cosas: porque siginifica una mejora más y porque quizás empieza a ser una despedida para este SO al cual Microsoft quiere dejar de dedicarle su tiempo y dinero para dedicarse al Vista y a su sucesor, el Windows 7.

La descarga para los usuarios está lista desde el 21 de abril (en español, chino, inglés, francés, japonés y coreano), pero a partir de mañana, 29 de abril, estará disponible la descarga en forma manual (Microsoft Update, Windows Update, Download Center). El 5 de mayo será el lanzamiento en otros idiomas y habrá actualización automática el 10 de junio (Update).

Sin embargo, los archivos ya se encuentran en formato de Torrent en las redes P2P. Así se puede leer en el propio foro de Microsoft, donde incluso se revela que el archivo no fue modificado: es, exactamente, el original.

Sin embargo, los propios usuarios son los que recomiendan esperar un poco. Sólo queda un día.

Fuente: http://www.datafull.com/

iPod Video Converter 8.0.3.9

- Una de las pocas herramientas para convertir con soporte para una gran catidad de formatos de archivos de video.

iPod Video Converter se presenta como una poderosa solución para la conversión de los archivos de video más populares tales como AVI y MPEG a tu iPod. Este es el único conversor de vídeo compatible con tantos formatos de video ya que posee gran cantidad de codecs. Todo el proceso de conversión es realizado en alta velocidad manteniendo la calidad del video.

Provisto de una interfaz accesible que te permite manejar el programa intuitivamente, soporta AVI, MPEG, DV, WMV, MOV, MP4, RM, RMVB, 3GP, H.264, VOB..., permite convertir los archivos por lotes de una sola vez; cuenta con diversas opciones de audio y video para obtener la mejor calidad posible.

Un software de conversión de video completo que hace fácil para convertir el formato de video que quieras y que cuenta además con sistema de previsualización, una alta velocidad de conversión y una excelente calidad de salida.

Fuente: http://www.datafull.com/

Un MP3 para escuchar abajo del agua

-Viene con una memoria de 1GB.

Por fin se avivaron. Era un gadget que se caía de maduro, pero que corría el riesgo de morir ahogado. En medio de las duras acusaciones a Speedo por sus trajes de competencia que dicen que beneficia a unos pocos, la empresa sigue innovando y ahora presentó un MP3 que funciona debajo del agua.

Según confirma Xataka, viene con una memoria interna de 1GB, una cantidad más que satisfactoria si se tiene en cuenta que apenas resistimos menos de una hora nadando una hora. Media, y gracias.

Los controles de este reproductor son muy básicos y funcionales para lo que necesitamos en una pileta. Tiene una autonomía de 9 horas, y pesa apenas 35 gramos, algo que no nos va a quitas velocidad en nuestros largos.

El precio es de 115 euros y viene con auriculares sumergibles y que se agarran bien al oído, algo fundamental para aquellos que quieren matar dos pájaros de un tiro: usar tapones y escuchar música

Fuente: http://www.datafull.com/

Impresoras multifunción

-Son nuevos modelos de Brother en la Argentina. Te contamos de qué se tratan.

Brother es una empresa fabricante de impresoras y equipos multifunción láser e Ink jet, que acaba de presentar sus nuevos productos en nuestro país: se trata del lanzamiento de sus equipos láser color de tecnología propia, la impresora HL 4050CDN y el multifunción DCP 9045CDN.

La impresora láser color HL 4050CDN imprime 21 páginas por minuto ya sea en blanco y negro o en color, en una resolución de hasta 2400 x 600 dpi. Además, tiene 64 MB de memoria RAM, placa de red, dúplex estándar, bandeja para 250 hojas y un ciclo mensual de 35.000 páginas.

La multifunción DCP 9045CDN integra impresora de alta velocidad, copiadora y escáner, ofreciendo una capacidad de impresión de hasta 21 páginas por minuto ya sea en blanco y negro o en color, en resolución de hasta 2400 x 600 dpi. Tiene 128 MB de memoria RAM, placa de red, dúplex automático, bandeja para 250 hojas y un ciclo mensual de 35.000 páginas. También, al igual que el modelo HL 4050CDN, brinda la posibilidad de imprimir archivos desde tarjetas USB o cámaras digitales.

Estos nuevos equipos de Brother son compatibles tanto con Windows como con Mac y Linux, y utilizan cartuchos de tinta individuales, uno para cada color, reduciendo costos de impresión.

Negocios

Brother Argentina tiene expectativas de crecer un 25% durante 2008, a partir de acciones estratégicas que planifica llevar a cabo, como impulsar el crecimiento de sus distribuidores mayoristas y resellers e ingresar en canales de Retail.

Fuente: http://www.datafull.com/

Cómo eliminar de la PC datos personales antes de venderla

Una guía para asegurarse de borrar contraseñas y archivos

Comprar una computadora puede ser complicado.
Pero más complicado es deshacerse de ella.

Durante su vida útil, el disco duro del equipo, donde se guardan de forma permanente los documentos y programas, almacena toneladas de datos personales. Desde contraseñas e historiales de navegación por Internet hasta correos electrónicos y archivos que supuestamente hemos borrado pero que, como se verá enseguida, no es ni remotamente así.

Una de las noticias más escalofriantes que uno descubre al bucear en el mundo de las PC, cámaras digitales, celulares y notebooks es que cuando borramos un archivo el dispositivo sólo marca el espacio ocupado por el fichero en el disco (o en la tarjeta de memoria del teléfono o la cámara) como libre para ser usado nuevamente. Pero los datos no son eliminados. ¿Por qué?

Porque llevaría demasiado tiempo y, por lo tanto, se privilegia la velocidad de respuesta de la máquina antes que la seguridad. Además, eliminar los datos es técnicamente innecesario, de la misma forma que antes no necesitábamos borrar un videocasete para grabar otra cosa encima.

Borrado seguro

En resumidas cuentas, arrojar un documento al tachito de basura de Windows (la Papelera de reciclaje ) y luego elegir Vaciar papelera de reciclaje no borra la información contenida en ese texto o en esa foto. Así, al cabo de unos años, el disco está sembrado de datos personales que, equivocadamente, creíamos haber eliminado.

La única forma verdadera de destruir un archivo es emplear una técnica llamada borrado seguro o wiping . Con un programa especial, se sobrescribe varias veces cada segmento de la superficie del disco donde reside el archivo con cadenas aleatorias de ceros y unos. Es a los archivos digitales lo que la trituradora a los documentos en papel.

Existen varias aplicaciones gratis para realizar este borrado seguro en las PC y, con una lectora de tarjetas de memoria conectada a la máquina ($ 50), también es posible eliminar todo dato de las cámaras y celulares, siempre y cuando hayamos tenido la precaución de elegir la tarjeta como único medio de almacenamiento.

El más conocido de estos programas es Pretty Good Privacy (PGP), para Windows 2000, XP, Vista y Mac OS X. Hay que bajar la versión de prueba que, al cabo de 30 días, perderá algunas funciones pero conservará la de borrado seguro y encriptación de archivos. Para obtener PGP, sin embargo, es menester llenar un formulario con una cantidad de datos personales.

Otro buen programa para wiping es Eraser , un software libre de la compañía irlandesa Heidi Computers LTD. Simple de usar y de instalar, añade a la Papelera de Reciclaje la opción Erase Recycle Bin.

Con estos programas hay que tener cuidado por dos motivos. Primero, será imposible -literalmente- recuperar los archivos borrados de forma segura. De eso se trata, de hecho. Segundo, el wiping escribe entre 3 y 35 veces el área donde está el fichero, por lo que eliminar un documento grande puede llevar un buen rato (1 minuto por cada 150 megabytes, aproximadamente).

Ahora, ¿cómo asegurarnos de que al vender el equipo todo el disco ha sido efectivamente borrado, sin que queden todos esos rastros que se fueron almacenando con el uso? La respuesta es Darik s Boot and Nuke (Dban) , un software libre para borrado seguro de discos enteros. No es, que quede claro, un software con el que se pueda jugar o experimentar. Los archivos que se bajan de Internet sirven para crear un diskette, CD, DVD o llave de memoria para arrancar la PC. Una vez iniciado el equipo con este disco, y tras una advertencia que aconsejamos tener en cuenta, el programa borra de forma irrecuperable todo el rígido. Hay que leer las instrucciones y no olvidarse un disco Dban en la lectora de CD o diskette.

Terminado el proceso, que puede durar de 12 a 24 horas, dependiendo del tamaño y la velocidad del disco, el equipo, obviamente, ya no tendrá ni Windows ni programas ni documentos ni nada, excepto series aleatorias de unos y ceros. Entonces, sí, será seguro ponerlo en venta.

Por Ariel Torres
De la Redacción de LA NACION


Fuente: http://www.lanacion.com.ar/

Los ciber-delincuentes explotan la mano de obra barata

Países como India nutren de mano de obra barata a redes de ciber-delincuentes, quienes pagan salarios mínimos al día para sortear los controles de seguridad antispam.

Trend Micro alerta de la aparición de un nuevo método, y por el momento, único, creado por una red de ciber-delincuentes para sortear el desafío que suponen las avanzadas pruebas de seguridad CAPTCHA. Así lo pone de manifiesto una reciente investigación llevada a cabo por TrendLabs.

Las pruebas CAPTCHA (Completely Automated Public Turing Test to tell Computers and Humans Apart), consisten en unas pruebas de desafío-respuesta empleadas a menudo en informática con el fin de determinar si el usuario es una persona o si se trata de una máquina.

Los sitios suelen emplear las pruebas CAPTCHA para determinar si están siendo utilizados por personas o por programas robots (botnets), destinados a enviar grandes volúmenes de spam. Se ha demostrado que las comprobaciones de seguridad CAPTCHA son una herramienta eficaz para detener este tipo de ataque, si bien Trend Micro comunica ahora la existencia de centros dedicados en India donde se paga a los empleados por burlar las comprobaciones de seguridad CAPTCHA.

Mientras que los métodos tradicionales basados en programas robots utilizados para sortear los controles de seguridad fueron eficaces en la identificación de cuentas en un 30 - 35% de los casos, el nuevo proceso CAPTCHA que implica la intervención de las personas se encuentra mucho más cerca del 100%. Como resultado, los ciber-delincuentes han incrementado el número de cuentas que tienen disponibles para llevar a cabo sus actividades maliciosas.

Trend Micro ha confirmado que uno de los principales proveedores de correo electrónico gratuito
ya ha sido víctima de este método y que una gran cantidad de cuentas han sido robadas mediante el empleo, por parte de los ciber-criminales, de grupos de trabajadores dedicados a quebrantar la seguridad CAPTCHA.

El proceso funciona de la siguiente manera:

1. El programa robot visita la página de inscripción y rellena el formulario con datos aleatorios.

2. Cuando aparece la verificación CAPTCHA, el programa robot envía el mensaje a un terminal informático ubicado en India.

3. Los trabajadores introducen la combinación correcta de letras y números y vuelven a enviar la información al programa robot.

4. El programa robot introduce la respuesta y completa el proceso de registro.

5. Los creadores de spam ya tienen acceso gratuito a las cuentas de los usuarios.

6. La cuenta de correo electrónico comienza a distribuir el spam entre miles de cuentas de correo legítimas.

"La industria de la ciber delincuencia ha dejado de ser un dominio exclusivo de particulares para pasar al ámbito de las bandas organizadas con grandes cantidades de efectivo disponible. Al emplear a personas que solucionan el problema del código CAPTCHA, por una ínfima cantidad que oscila entre los 2,50 y 3,75 Euros al día, los delincuentes cibernéticos logran el acceso a millones de cuentas registradas", comenta Rik Ferguson de Trend Micro.

Fuente: http://www.diarioti.com/

Los nuevos virus explotan la popularidad de las redes sociales para reproducirse

Ya no es necesario que el visitante acepte descargarse nada - El virus se introduce automáticamente en su ordenador con un programita escondido en la página visitada -

El último gancho son los vídeos de YouTube

La Web 2.0, con sus tecnologías dinámicas y bulliciosas comunidades, ha convertido el antaño tranquilo territorio de la web en un salvaje Oeste. A medida que llegaban los colonos, lo hacían también los criminales, instalando mil trampas para cazar los ordenadores de los incautos. Caer en ellas es tan sencillo como visitar un sitio con un navegador o sistema operativo que tengan algún fallo de seguridad.

Según la empresa Sophos, cada día se descubren 6.000 páginas infectadas. Sus propietarios, en el 83% de los casos, ni lo saben. Alguien ha aprovechado un agujero de seguridad para colarles un código malicioso que infectará a sus visitantes: una ventana emergente les pedirá si aceptan descargar un archivo para visualizar mejor la página. Este archivo contendrá el virus.

Y no será un virus cualquiera, sino un virus inteligente, perteneciente a una nueva generación llamada Malware 2.0, capaz de detectar el sistema operativo y navegador de su futura víctima para instalarle el código malicioso adecuado. En cada vez más ocasiones, ya no es necesario que el visitante acepte descargar nada: el virus se introduce automáticamente en su ordenador mediante un programita escondido en la página visitada.

Nuevos ataques diarios

Cada día se conocen nuevos ataques de este tipo, especialmente en las redes sociales. La más castigada es MySpace por una sencilla razón que explica Luis Corrons, director técnico de PandaLabs: "Los creadores de código malicioso intentan que la distribución de su código afecte al mayor número de gente y, cuanto más grande y activa sea una red social, más fácil será".

Las primeras redes sociales atacadas fueron Orkut y MySpace, en 2005. Ambas tenían errores de Cross Site Scripting (validación incorrecta del HTML), el mayor problema de seguridad de la Web 2.0 junto con los controles JavaScript y ActiveX. Los asaltantes introdujeron gusanos en perfiles de estas redes que, al ser visitados por personas con navegadores vulnerables, infectaban sus perfiles y éstos, a otros. Hubo miles de infecciones en minutos.

Desde entonces las redes sociales han visto de todo: foros e invitaciones de amistad que piden al visitante que descargue un programa para poder visualizar una foto, una película, una postal de aniversario. Actualizaciones de conocidos programas que en realidad son virus. Programas antiespías que en realidad instalan espías. Y el viejo delito del robo de datos.

En enero, una persona anónima hacía públicas medio millón de imágenes sacadas de perfiles supuestamente privados de MySpace. No era la primera vez. Por las mismas fechas, el periódico The New York Times denunciaba que Facebook no borra de sus servidores la información personal de las cuentas que se dan de baja, exponiéndola a los intrusos.

Los criminales empiezan a aprovechar también la creciente popularidad de los vídeos en la web. En MySpace ya se han visto películas en Quicktime que descargan troyanos. El año pasado, un investigador avisaba de los muchos agujeros en YouTube que permitirían inyectar código malicioso en sus páginas, o vídeos que infectarían con sólo mirarlos aunque, explica Corrons, "YouTube elimina los vídeos sospechosos".

El anzuelo de YouTube

A su vera crecen nuevas tretas, asegura el experto: "Estamos observando el uso de vídeos legítimos de Youtube para hacer pasar inadvertido un código malicioso. Imaginemos que recibimos un correo basura de una chica que quiere conocer gente y, para poder verla, tenemos que ejecutar un fichero. Cuando lo hacemos, nos redireccionará a un vídeo legítimo de Youtube, para que no sospechemos nada mientras se nos instala el código".

Además de infectar las páginas donde acude la gente, los criminales infectan de golpe miles de sitios legítimos, asaltando el servidor que los aloja. Son los llamados "hacks en masa" cuyo máximo exponente fue la herramienta MPack, que entre abril y mayo infectó 400.000 webs.

El objetivo de los criminales de la Web 2.0 es, según Corrons, "ampliar sus redes de bots y obtener claves de acceso a cuentas bancarias. Normalmente, instalan un troyano que irá descargando más código malicioso al equipo según las necesidades de su creador". El lucro está siempre presente: "A veces de forma directa, como los troyanos bancarios. Otros pueden reunir información de hábitos de uso de Internet".

La causa de este problema es "el aumento de la complejidad de las aplicaciones web y la falta de concienciación y formación en seguridad de sus programadores", asegura Chelo Malagón, de IRIS-CERT. Corrons culpa también a los internautas: "En la mayoría de casos, no tienen sus sistemas actualizados o son engañados para que ejecuten ficheros maliciosos y dan demasiada información en sus perfiles de las redes sociales".

Fuente: http://seguinfo.blogspot.com/

Comprometida red de suministro y distribución eléctrica por pentesters

En la RSA Conference que está teniendo lugar estos días en San Francisco, California unos pentesters han presentado los detalles de un trabajo de "pentesting" o "penetration testing" realizado en una empresa del sector energético.

Tras haber recolectado las direcciones de correo electrónico del grupo de usuarios de los sistemas SCADA con los que se gestionaba la red de suministro y distribución eléctrica, los pentesters han podido tomar control de la red eléctrica después de haber tenido éxito en un ataque de phishing que dirigía a los usuarios a una página web que presentaba un error, y al mismo tiempo descargaba malware en los equipos de los usuarios por medio de los que adquirieron su control.

La empresa mantenía sin segregar las redes corporativa y de control, la primera de ellas con acceso a Internet, factor principal de éxito del ataque.

Los detalles sobre el trabajo pueden verse aquí.

Cada vez más se va notando el interés de las empresas usuarias de sistemas de control de instalaciones industriales o infrastructuras críticas (PLC, DCS o SCADA) en la gestión de la seguridad de la información, después de haber caído en la cuenta de que las redes y sistemas de control son vulnerables por las diferentes razones que se presentan en este artículo de algunos de nuestros compañeros de S21sec (ver páginas 18 a 20).

Álvaro Del Hoyo
Departamento de Consultoría

Fuente: http://seguinfo.blogspot.com/

Microsoft descarta aumentar su oferta por Yahoo!

Considera que la propuesta "ya es generosa" y acusa a su rival de tener "expectativas irreales" sobre su valuación; la semana próxima podrían anunciar nuevas medidas, entre las que se analiza retirar la intención de compra

El gigante estadounidense del software Microsoft aseguró que no hay "ninguna razón para aumentar" su oferta por el grupo de Internet Yahoo! y que, de mantenerse el callejón sin salida tras el plazo fijado para el 26 de abril, anunciará en los próximos días una decisión.

"Yahoo! sigue perdiendo terreno en el mercado de búsquedas por Internet y su rentabilidad sigue en declive", consideró el director financiero de Microsoft, Chris Liddell, tras la presentación de los resultados trimestrales del grupo.

El gigante mundial de programas informáticos dio plazo hasta el 26 de abril a los dirigentes de su rival en la Red para aceptar su oferta de 44.600 millones de dólares.

"Si no hay ningún progreso en este fin de semana, la semana próxima anunciaremos alternativas nuevas para nosotros, entre las que se incluye la posibilidad de ir directamente a los accionistas, o incluso de retirarnos", añadió.

Liddell acusó a Yahoo! de tener "expectativas irreales de valor" y juzgó que la oferta de Microsoft ya es "extremadamente generosa".

"No es que no podamos permitirnos aumentar" la oferta, pero es que "no tenemos ninguna prueba de que nuestra oferta esté subvaluada. Nosotros vemos lo contrario", dijo en referencia a los resultados trimestrales de Yahoo!.

En cifras . Esta semana, el número dos mundial de la publicidad en Internet anunció haber registrado un beneficio neto casi cuadruplicado en el primer trimestre, inflado por la entrada en bolsa del sitio chino Alibaba del que detenta 40%.

Según el comunicado, el beneficio por acción -excluyendo excepcionales- alcanzó los 11 centavos, estable en relación a un año antes, pero superior a las previsiones del mercado, que lo situaba en 9 centavos.

El grupo también anunció un volumen de negocios en alza de 9% a 1810 millones de dólares y un volumen de negocios excluyendo TAC (comisiones vertidas a sitios asociados) en alza de 14,2% a 1350 millones, levemente superior a los 1320 millones esperados por el mercado.

Poco antes de las declaraciones de Liddell, Microsoft dio a conocer sus resultados de los tres primeros meses de 2008.

Microsoft verificó en el tercer trimestre de su ejercicio un beneficio mejor que lo previsto, pero reducido por una multa de 1420 millones de dólares de la Comisión Europea, aunque las previsiones para el año no son alentadoras.

La ganancia neta cayó un 10,9% a 4388 millones de dólares, pero las utilidades excluyendo elementos excepcionales quedaron en 47 centavos por acción, superiores a los 44 centavos esperados por los mercados.

En compensación, el grupo registró un volumen de negocios trimestral de 14.450 millones de dólares, levemente inferior a los 14.500 millones esperados.

Microsoft también dio a conocer previsiones inferiores a la expectativa, pronosticando utilidades por acción entre 45 y 48 centavos en el cuarto trimestre de su ejercicio (terminado a fines de junio), contra 48 centavos esperados por los analistas.

Microsoft podría seguir vendiendo el XP

Steve Ballmer dijo que la compañía debe estar preparada para afrontar la demanda de los usuarios

El director general de Microsoft, Steve Ballmer, admitió ligeramente que la compañía podría reconsiderar su decisión de dejar de distribuir el Windows XP a partir del próximo 30 de junio.
"XP va a llegar al final de su vida. Lo hemos anunciado. Si la demanda de los clientes cambia, siempre podemos estar preparados, pero ahora mismo tenemos un plan para acabar los envíos de XP", aseguró Ballmer en rueda de prensa.

El ejecutivo afirmó que la mayoría de los consumidores estaban eligiendo Vista, el sucesor del XP, aunque indicó que, en el ámbito empresarial, Microsoft todavía tiene clientes que están comprando computadoras con XP, debido a que sus departamentos de tecnología trabajan con máquinas viejas en muchos casos.

Algunos comparadores se han quejado de la imposibilidad de adquirir XP en tiendas o como consumidores. Aseguran que para obtener el sistema viejo han debido comprar sus computadoras en pequeñas tiendas.

Salven al XP . Los aficionados al XP inundaron la Red con pedidos en los que insisten la superioridad de este sistema operativo sobre Vista, cuyo lanzamiento en enero no fue recibido con reseñas muy entusiastas.

Unas 160.000 personas firmaron un petitorio en línea para solicitar a Microsoft que siga vendiendo el XP hasta que se lance la versión siguiente de Windows, prevista para el 2010.

Fuente: http://www.lanacion.com.ar/

Yahoo! quiere hacer de su sitio una plataforma social

La firma de Internet planea una reestructuración de su servicio, para ofrecer al usuario experiencias similares a Facebook o MySpace.

Yahoo! proyecta una renovación de su sitio para permitir a los usuarios adaptar el portal a sus necesidades, tomando incluso aplicaciones de otros servicios.

"Vamos a reformar toda la experiencia en Yahoo! para hacerla social en todas las dimensiones´´, aseguró Ari Balogh, principal responsable tecnológico de la compañía, en la conferencia Web 2.0 de San Francisco.

La llamada Y!OS (Yahoo! Open Strategy) toma un concepto que ya ha sido implementado por el líder de búsquedas Google, con su herramienta iGoogle, y redes sociales como Facebook y MySpace.com.

Yahoo! ofrecerá a sus aproximadamente 500 millones de usuarios una mayor flexibilidad para modificar sus páginas del sitio.

Los usuarios podrán escoger entre una serie de programas y colocarlos en cualquier página, inclusive en una versión personalizada de la página de inicio.

Además, Yahoo! facilitará las conexiones entre amigos o familiares para permitir a los usuarios rastrear las actividades en la red de sus contactos más frecuentes.

Balogh insistió en que el portal tomará todas las medidas que sean necesarias para garantizar que el usuario tenga siempre el control sobre su información personal.

El directivo no dijo cuándo se pondrán en marcha estos planes, aunque afirmó que sería antes del final de este año.

Startup Booster 2.0

-Acelerá el proceso de inicio de Windows en unos pocos clics.

Si tu máquina tarda mucho en cargar cada vez que se inicia podés encontrar en esta sencilla y efectiva herramienta una solución. Una gran cantidad de programas se cargan en la memoria de tu PC en el arranque, lo que disminuye notablemente su rendimiento.

Algunos de los programas del Sistema son los necesarios para el normal funcionamiento, y el resto de ellos pueden ser fácilmente removidos de la lista de inicio. Startup Booster clasifica todos los programas que se ejecutan en el arranque como parte del Sistema, separando las aplicaciones sospechosas que pueden ser los virus u otros programas que no son necesarios con el inicio.

Además, cuenta con un limpiador del Registro para organizar las entradas y eliminar basura acumulada de programas desinstalados.

El programa se propone configurar Windows al máximo con unos simples retoques, recomendándote que opciones activar y cuales no. Esto sucede habitualmente cuando ciertas aplicaciones se ejecutan de entrada sin necesidad inmediata de que así sea, desperdiciando los recursos del hardware. Startup Booster puede ayudarte a remover ciertos programas de inicio de la lista o añadirlos en su defecto.

Fuente: http://www.datafull.com/site/

Las páginas argentinas, con domiÑo propio

-Se podrán utilizar la ñ, los acentos y otras yerbas en los dominios argentinos.

-En España ya estaban permitidos desde el año pasado y en chile también funcionan.

Cuentan que en un principio, los dominios de Internet fueron hechos o estaban preparados únicamente para estándares ASCII, es decir sólo para que se tomaran los caracteres del alfabeto del idioma inglés. Sin embargo, mucha agua bajo el río corrió y desde hace un tiempo se viene reclamando por una “actualización” de estos registros, tal como sucedió en Chile y en España.

El F5 llegó, por fin, y desde ahora, gracias a una resolución del canciller Jorge Taiana, se podrá registrar la ñ, la dieresis, los acentos y el uso de la cedilla. Todo esto es parte de un nuevo standard, conocido como Nombre de Dominio Internacionalizado (IDN) por el que hace tiempo se viene luchando.

En los próximos días, NIC Argentina publicará en su sitio web el cronograma y normativa de implementación de caracteres multilingües del idioma español y portugués, y también del subdominio gob.ar que reemplazará al inglés .gov (de government).

Según informa la agencia Télam, la resolución firmada por el canciller Taiana otorga un plazo de hasta 120 días para la preparación del sistema de registro. Una vez que los trabajos de preparación hayan finalizado, comenzará un período de 30 días en los cuales se procederá a la promoción de esta posibilidad de incorporar caracteres multilingües.

Después del período de promoción, se abrirá el registro de dominios para aceptar solicitudes de incorporación de caracteres multilingües a los nombres de dominios ya registrados.

Cumplido el plazo para la incorporación de caracteres multilingües a nombres de dominios ya registrados, se procederá a abrir el registro de dominios sin restricción, es decir, también para aquellos que aún no tengan nombres de dominios registrados y deseen registrar uno nuevo.

Fuente: http://www.datafull.com/

Listos…preparados, a bajar la nueva versión de Ubuntu

-La Edición 8.04, conocida como Hardy Heron (Garza Resistente) ya está disponible para su descarga gratuita.

-Incluye la última versión de Firefox 3 (beta 5), Wubi y muchas mejoras más.

Ubuntu, la distribución Linux Top del momento, ya tiene su nueva versión 8.04, más conocida como Hardy Heron, que puede ser descargada gratuitamente (también se pueden encargar los CDs vía correo).

Cada vez presente en más computadoras, Ubuntu se va transformando de a poco en un serio rival de Windows y Mac, más allá de que todavía tenga mucho camino por recorrer. De hecho, según HP, este año, las computadoras con Linux superarán a las que utilizan Mac OS.

La gran ventaja de esta nueva versión de Ubuntu es que viene con el programa Wubi , que permite que los propios usuarios de Windows instalen esta distro de Linux en sus computadoras sin tener que hacer particiones en el disco rígido y sin tener que borrar el sistema operativo del amigo Bill Gates.

Si Ubuntu no te gustó, sólo basta con ir al panel de control de Windows, Agregar o Quitar Programas y desinstalarlo. Cómo si fuera cualquier otro programa de la PC.

"Las áreas claves en las que nos hemos centrado con la versión 8.04 son la estabilidad y la facilidad de instalación", ha señalado Mark Shuttleworth, el millonario presidente de Canonical, la empresa que impulsa el desarrollo de este sistema operativo.

Fuente: http://www.datafull.com/

Yahoo! abrirá oficinas en la Argentina

-Será para su flamante servicio OneSearch. Estará disponible en unos meses.

Otra buena noticia para la industria TI. Otra buena noticia para el país, también, por qué no. Porque otra empresa grosa como Yahoo! instalaría un centro de desarrollo en la Argentina, según declararon sus principales directivos en Latinoamérica al diario La Nación.

Estaría listo dentro de 18 meses y trabajarían 25 personas.

La idea, según declaró Martín Piombo, vicepresidente y gerente general de Conected Life Latinoamérica, es abrir nuevos centros de desarrollo en la Argentina, Brasil y México. Por supuesto que la idea es desarrollar OneSearch, el servicio para celulares que hace algunas semanas te presentamos en Datafull.

Según especíifica la nota, este servicio podrá ser utilizado a mitad de año por los celulares que tengan un servicio de Claro o Movistar. En la presentación del producto, habían especificado que “estaban abiertos a negociar”, cuando se le consultó el por qué de la ausencia de Personal en el convenio.

Para Piombo, “la Argentina es el lugar ideal para las nuevas instalaciones por el rápido desarrollo que tiene el mercado de publicidad, por los próximos lanzamientos que tienen pensados y las ventajas competitivas del tipo de cambio”, explica la nota.

OneSearch es un servicio publicitario que se amolda a los celulares. Las búsquedas de Yahoo! en los móviles son distintas a las de cualquier browser de PC. En los teléfonos, el Ad aparece de una manera diferente a como lo hace en otros exploradores.

Los contenidos patrocinados se adaptan según la necesidad, el país desde donde se consulte y etcétera. Por ejemplo, si un alemán quiere viajar a la Argentina y busca la palabra "Argentina", el “Ad” que aparecerá será sobre una aerolínea de nuestro país. Además, junto a eso, Yahoo! diseñó un sistema para que también brinde en una misma página imágenes de nuestro país, la temperatura y otras informaciones. La idea s hacerlo dinámico para un teléfono celular en el que el espacio es poco, el tiempo corre y la paciencia es peor que en la PC.

Fuente: http://www.datafull.com/

Cuál es el nuevo servicio de Microsoft

-Se trata de Live Mesh, un servicio online para tener todos tus archivos a mano.

Microsoft se está metiendo de lleno en una tecnología que es capaz de reunir fotos, documentos y otros datos de una persona distribuidos en un creciente número de aparatos, con el objetivo de permitir el acceso a su información desde cualquier lugar y en cualquier momento.

El programa se llama Live Mesh de Microsoft y utiliza a Internet como centro de operaciones, sincroniza archivos de distintas computadoras teléfonos y otros dispositivos, de manera que, por ejemplo, se pueda mostrar una fotografía minutos después de ser tomada por un teléfono celular.
Esto seguramente será un puntapié de Microsoft en el terreno online y desbarrancar a Google en este tipo de aplicaciones. La empresa comentó que planea extender Live Mesh en los próximos meses a los teléfonos móviles, dispositivos de Apple y otros conectados a Internet.

Inicialmente el programa estará limitado a 10.000 probadores de Estados Unidos y ordenadores que funcionen con el sistema operativo Windows. Pero la compañía prevé lanzar Live Mesh en un modo de prueba antes de finales del 2008.

Fuente: http://www.datafull.com/

Los "spammers" asaltan el correo gratuito

Por Mercè Molist
colaboradores@videosoft.net.uy

Los grandes proveedores de correo gratuito eran, hasta ahora, poco sospechosos de mandar correo basura. Su protección eran los CAPTCHAs: números y letras que sólo un humano puede descifrar cuando crea una nueva cuenta, evitando así que lo hagan robots que enviarían "spam".

Pero, según diversas empresas de seguridad, los CAPTCHAs de Hotmail, Yahoo! Mail y Gmail han sido vulnerados.

A mediados de febrero, WebSense Security Labs anunciaba que los "spammers" habían roto el sistema de CAPTCHAs (Completely Automated Public Turing test to tell Computers and Humans Apart) de Google, ya que se habían detectado robots creando nuevas cuentas en Gmail desde dos servidores interconectados.

Pero algo no cuadraba para el experto en "spam" Justin Mason: uno de los servidores mandaba CAPTCHAs resueltos al otro con un desfase de 40 segundos, el mismo tiempo que tarda un humano en descifrar uno. Esto apuntaría, según Mason, a una "granja de resolvedores de CAPTCHAs": personas que los descifran manualmente, llegando a procesar entre 300 y 500 por hora.

Mason cree que los CAPTCHAs resueltos por humanos servirían para alimentar a un programa inteligente que aprendería de ellos y sería el responsable de los ataques automáticos detectados en Gmail. Esto explica su bajo porcentaje de éxitos, sólo un 20%, porque aún está aprendiendo.

El asalto a Gmail se inscribe en un ataque general a los principales servicios de correo gratuito, cuyos centenares de millones de cuentas hasta ahora casi no figuraban en las listas negras de los filtros "anti-spam". El ataque empezó en enero, cuando expertos rusos anunciaron haber roto, con un 35% de éxitos, los de Yahoo! Mail. En febrero, WebSense denunciaba la caída de los CAPTCHAs de Windows Live Hotmail, el correo gratuito de Microsoft.

Luis Verdejo, de Microsoft, reconoce que "un grupo de investigadores afirma poder hacer que un ordenador descifre nuestra protección en un 30% de los intentos". Pero aclara: "Este no es el único método que utilizamos para luchar contra el "spam". Estamos estudiando qué hay de cierto y cuáles serían las medidas apropiadas. De momento no hemos visto ningún impacto directo".

Según la compañía MessageLabs, en las últimas semanas ha aumentado el correo basura procedente de Gmail, que ha pasado del 1,3% al 2,6% del total que generan los servicios de correo gratuito. Yahoo! Mail, con un 89%, tiene el crecimiento más alto. Esto confirma, según MessageLabs, que los "spammers" ya han automatizado la creación de cuentas en Yahoo!. Ni esta empresa ni Google han querido hacer comentarios al respecto.

Fuente: http://www.vsantivirus.com/

Ultimo momento: Windows Vista no para de crecer

-Acá están las proyecciones de Microsoft sobre su sistema operativo. Eso sí, también crecen las quejas y las firmas para que vuelva XP.

Raro. Así podríamos describir un comunicado de Microsoft sobre Windows Vista, con proyecciones no tan ciertas (pero reales) y conclusiones apresuradas que poco dicen del funcionamiento del flamante sistema operativo. Y más cuando ya se empieza a hablar del desarrollo del Windows 7, el sucesor de Vista, a poco tiempo de su salida al mercado.

Veamos el comunicado: "En un reciente estudio que analiza la dinámica mundial del mercado de Windows, IDC afirma además que `Windows Vista ha ganado atención por las razones equivocadas´. Mientras que algunas versiones dicen que Windows Vista no sobrepasará a XP, o que pronto saldrá del mercado, IDC, en su último estudio, no apoya esta visión".

Es muy difícil que IDC no apoye esta visión cuando Microsoft está decidida a dejar de fabricar el XP pese a las miles de firmas que piden lo contrario. De hecho la idea, con el Service Pack 3 de XP es dejar de darle bolilla a este viejo pero querido SO y meterse de lleno en el sucesor del Vista. Y en mejorarlo también.

Resulta rara también la frase "Windows Vista ha generado atención por las razones equivocadas". ¿A qué atención se refieren? ¿Es un error de la prensa, de los usuarios, de quién?
"En la Argentina, las cifras brindadas por la oficina local indican que a febrero de 2008 se vendieron 1.053.000 licencias y que el negocio de Windows en el país creció 57 %, impulsado por Windows Vista". Claro que sí. Vender se vende: las leyendas en los negocios dicen los siguiente"
"Celeron, 512 de Ram, con Windows Vista preinstalado". Ojalá no sea tu caso ya que un 512, un Celeron y Vista no son una combinación envidiable. Si todas (o la mayoría) de las computadoras viene con Vista, las ventas crecerán. Y si las notebooks también, más todavía.

Pensemos otra cosa, siguiendo estas premisas: ¿por qué las empresas eligen ponerle Vista a su computadora? Hete aquí el negocio, señores. Con un Windows que consuma más recursos, necesitás más máquina, más RAM, mejor procesador, y sigue la espiral consumista. Con un XP (por ejemplo) estaríamos tranquilos chequeando los mails, usando el procesador de texto... Pero así se no habría venta que aguante, ¿no?

El gerente de producto de Windows a nivel Latinoamérica, Carlos González, comenta en el comunicado: "Si comparamos la curva de adopción de Windows Vista con la que XP tuvo en el pasado, podemos ver que el número de copias vendidas ha crecido en un 27 por ciento". Esto también resulta llamativo ya que es la mismísima Microsoft (o las cadenas de retail) las que eligen no vender más con XP.

Siguiendo estos lineamientos, Microsoft espera que la venta alcance los 14 millones de licencias durante 2008 y que el Windows Vista Home Premium "ha excedido las expectativas de IDC en su acogimiento a nivel consumo".

El comunicado completo:

Windows Vista prevé un incremento en su curva de adopción para el período 2008-2012
A estas conclusiones llega el último estudio global de IDC, consultora líder especializada en el mercado de la tecnología

Buenos Aires; 22 de Abril, 2008. En un reciente estudio que analiza la dinámica mundial del mercado de Windows, IDC afirma además que "Windows Vista ha ganado atención por las razones equivocadas". Mientras que algunas versiones dicen que Windows Vista no sobrepasará a XP, o que pronto saldrá del mercado, IDC, en su último estudio, no apoya esta visión.

Al respecto, IDC asegura que Windows Vista ha tenido una curva de adopción normal, pese a que ha encontrado ciertas limitantes en su fase de adopción, como el hecho de entrar en un mercado de PC’s maduro que ha decidido no actualizar sus equipos inmediatamente. En octubre de 2006, la firma estimó que Windows Vista representaría el 34 por ciento de las ventas del sector consumo del grupo de negocios de Windows, mientras que los resultados significaron en 2007 el 36%. En el sector empresarial, Vista representó en 2007 un 18 por ciento del total de las ventas.

Asimismo, los resultados financieros para los productos de Windows vieron un incremento positivo en 2007, con 100 millones de licencias vendidas y creciendo un 42 por ciento.

En la Argentina, las cifras brindadas por la oficina local indican que a febrero de 2008 se vendieron 1.053.000 licencias y que el negocio de Windows en el país creció 57 %, impulsado por Windows Vista. Pablo Folgueiras, Gerente de la División Windows de Microsoft para Cono Sur afirmó que "el 70% de las licencias vendidas desde el lanzamiento (31 de enero 2007) hasta febrero de 2007 son Windows Vista. Para entender la importancia de este porcentaje, con el lanzamiento de Windows XP, durante igual período, se llegó a una participación de mercado de 42%". Además, se proyecta en la Argentina para 2008 la venta de 1.505.000 licencias de Windows Vista, lo que implica un incremento del 43% respecto de 2007. En Latinoamérica la venta alcanzará los 14 millones de licencias durante 2008.

Otra de las conclusiones que arroja el estudio de IDC es que Windows Vista posee características convincentes para el sector consumo y empresarial, que podrían potenciar la adopción a largo plazo, cosa que ya se está observando con Windows Vista Home Premium, versión que ha excedido las expectativas de IDC en su acogimiento a nivel consumo.

En el sector empresarial, características de seguridad inherentes en el sistema como las mejoras en el Control de las Cuentas de Usuario (User Account Control - UAC), así como protección a la información a través de herramientas como Bitlocker, serán tomadas en cuenta para considerar la adopción en grandes corporativos, los cuales necesitan de sistemas cada vez más confiables para sus empresas.

De la misma manera, pocos días atrás Gartner afirmó que Windows Vista Service Pack 1 significará un hito para el sector empresarial, ya que aumentarán las pruebas y programas piloto del sistema operativo gracias a este signo de madurez.

En el sector empresarial en Latinoamérica, Microsoft espera que a mediados de año Vista esté presente en al menos el 5 por ciento de la base instalada de computadoras corporativas en la región, lo que equivale a más de 500 mil PC’s. "Si comparamos la curva de adopción de Windows
Vista con la que XP tuvo en el pasado, podemos ver que el número de copias vendidas ha crecido en un 27%", comentó Carlos González, gerente de producto Windows a nivel Latinoamérica.

"Mirando al futuro, esperamos que 2008 marque el inicio de una curva de adopción de Windows Vista mucho más marcada, especialmente en el lado empresarial, sobre todo ahora que Windows Server 2008 fue lanzado", concluye IDC.

Fuente: http://www.datafull.com/

MemOptimizer 3.10

-Prevení cuelgues y mejorá la performance del Sistema liberando la memoria RAM no utilizada.

Si tu PC funciona cada vez más lenta e inestable podés recurrir a esta herramienta que supervisa el Sistema en segundo plano sin interferir con tus tareas y libera los recursos cuando estos son necesarios, dando como resultado de que el software funcione más suave y más estable que nunca.

Cada vez que un programa se ejecuta consume recursos de memoria, esta no siempre se "limpia", dejando una valiosa memoria "bloqueada", impidiendo que otros programas se aprovechen de ella y frenando el rendimiento de tu máquina.

El programa desfragmenta la memoria física, incrementando la cantidad de RAM, recupera pérdidas de la misma y cuenta con tecnología de CPU optimizada. Simplificando, MemOptimizer te permitirá recuperar bloques de memoria RAM desperdiciados y con ello liberar espacio para otras aplicaciones o para que la PC trabaje mejor.

Fuente: http://www.datafull.com/

LOOKTorrent, un nuevo metabuscador de torrents

-25 sitios en un solo lugar para buscar los mejores contenidos de descarga.

LOOKTorrent se presenta ante nosotros como una nueva alternativa en el mundo de los metabuscadores de torrents, el mismo nos ofrece la posibilidad de buscar contenidos hasta en 25 sitios calificados en el tema, y podemos adoptarlo como una variante a sitios similares como CompleTorrent o Zoozle de los cuales nos ocupamos en su momento.

De interfaz agradable, la Web nos propone personalizar la configuración en cuanto a los sitios en los cuales buscará y valorar cada uno de ellos para futuras búsquedas, esto favorece que los contenidos sean de calidad y fiables. Te presenta los resultados en la misma página de manera que podemos elegir el sitio donde queremos hacer la descarga.

Para ir cambiando entre los resultados de los distintos sitios de torrents podemos ir navegando por las pestañas de la parte superior. Aunque también podemos manejarnos con la nube de tags de la barra lateral. Con la creciente popularidad que siguen teniendo los torrents, y la cantidad de sitios que se agregan cada día, es de gran valía este tipo de Webs que indexan todo en un solo lugar y añaden algunas características únicas.

Fuente: http://www.datafull.com/

Adobe, otro gigante que se suma a la televisión online

La compañía lanzó un programa para instalar en la PC

Con el furor de los videos online , sólo era cuestión de tiempo antes de que Adobe se lanzara de lleno al negocio. Esta empresa, que creó el editor de fotos más usado del mundo -el Photoshop- está también detrás de las animaciones Flash que se ven en millones de páginas web. La tecnología Flash en la que se basa YouTube fue creada por Macromedia, que fue adquirida por Adobe en diciembre de 2005.

El miércoles último, la compañía lanzó su Adobe Media Player (AMP), un programa que se instala en la PC y permite ver contenidos de TV, más o menos de la misma forma que en su momento hizo Joost, aunque ahora ha abandonado esa práctica.

Sin embargo, las diferencias con Joost son notables. Para empezar, Adobe no está utilizando el mecanismo de invitaciones que instrumentó Joost. Por el contrario, cualquiera puede bajar el programa y lo único que se pide, además de una dirección de e-mail , es instalar otro componente, uno que se estrena en el mundo real con AMP. El nuevo componente, por el que la empresa apuesta fuerte, es el AIR (Adobe Integrated Runtime).

AIR es un método para crear programas reutilizando el código de las aplicaciones Flash, JavaScript y Ajax que se encuentran a menudo en la Web. Por medio de AIR, que al principio se llamó Apollo, los programadores pueden reutilizar el código y producir programas para el escritorio, independientes de la Web y para cualquier plataforma (Windows, Mac, Linux).

El Adobe Media Player es la primera aplicación importante basada en AIR, y aunque casi todos los medios se preguntaban en estos días si la empresa lograría ingresar en el mercado de la TV y videos por Internet, ya ocupado por compañías como Microsoft (Windows Media Player), organizaciones como Miro y servicios como Joost, Hulu lo cierto es que el creador de Photoshop tiene más fichas colocadas en AIR que en el AMP.

No se trata tan sólo de una simple vidriera, desde luego. El contenido que ofrecen sus socios en el negocio es excelente, lo mismo que la calidad de audio y video, y Adobe espera ganar dinero con el servicio. Pero el énfasis puesto en la aplicación misma pone de relieve que se trata de una exposición de las capacidades del AIR. Es que Adobe ganaría más dinero imponiendo esta tecnología y acopiando una importante base de programadores.

En este sentido, AMP impresiona. Su catálogo es fácil de recorrer y su uso es mucho más claro que el de otras aplicaciones del tipo. Pero el consumo de recursos es sideral y constituye un talón de Aquiles que Adobe deberá revisar, y pronto. En reposo, el AMP consume más de 90 MB de memoria de la computadora; al ver un programa, la cifra trepa a casi 200 MB, con picos de más de 300 MB. Demasiado por donde se lo mire, incluso para los estándares de hoy.

Además, aun con memoria de sobra y con una PC con la potencia sugerida por Adobe, esta primera versión del AMP todavía necesita pulimento y depuración.

Programas, series, recetas

El catálogo es interesante, pero está sólo en inglés, como el de la mayoría de los servicios de este tipo, y sin subtítulos, claro. Para quien entiende el idioma o desea practicarlo, verá que están algunos capítulos de CSI: Miami y Survivor (CBS), The Hills (MTV), videos musicales de
Universal, recetas y procedimientos de The Food Network y unos 30 canales más. Entre ellos, para entusiasmo de los fans , los capítulos originales de Star Trek . En sus primeros días, el servicio tuvo un desempeño desigual, por lo que en ocasiones no era posible ver un programa. En tales casos, una voz femenina anunciaba: " This content is currently unavalaible " (Este contenido no está disponible en este momento).

Fuente: http://www.lanacion.com.ar/

Editarán en Alemania la primera Wikipedia impresa

Tendrá un tomo y recopilará cerca de 50.000 artículos; aseguran que tratará temas que no se incluirían nunca en una enciclopedia tradicional

La editorial alemana Bertelsmann confirmó que lanzará, en septiembre de este año, la primera edición en formato impreso de la enciclopedia virtual Wikipedia.

Será editada en un sólo tomo de unas mil hojas y reunirá en forma didáctica unos 50.000 temas, seleccionados entre los rubros más solicitados por los usuarios en la versión electrónica.

El portal en alemán de Wikipedia contiene unos 750.000 artículos y según las estadísticas es visitado por unas 15 millones de veces por mes.

La edición impresa ofrecerá además unas 1000 fotografías y diagramas, a cuatro colores. "No será una enciclopedia clásica que va de la A a la Z y además explicará algunos temas que no aparecerían jamás en una edición tradicional", aseguró Beate Varnhorn, directora del programa enciclopédico de Bertelsmann.

La editorial se reservó el derecho de corregir, con una redacción propia, los contenidos de algunos de los rubros de la versión electrónica.

El proyecto Wikipedia fue creado hace siete años como una fundación sin fines de lucro que se autodefine como "un proyecto para escribir comunitariamente enciclopedias libres en todos los idiomas. Es una enciclopedia escrita de forma colaborativa por sus lectores".

La versión española nació en 2001 y contiene actualmente unos 354.000 artículos.

Fuente: http://www.lanacion.com.ar/

Google, la marca más valiosa

El buscador de Internet figura por segundo año consecutivo al tope del ranking Brandz; la firma se cotiza en más de 86.000 millones de dólares

Por segundo año consecutivo, Google se convirtió en la marca más poderosa del mundo, según el ranking Brandz , publicado por la consultora británica Millward Brown.
El buscador de Internet más popular del mundo se destaca en la cúspide del listado, con un valor de algo más de 86.000 millones de dólares, un 30 por ciento más que el año pasado.

"La posición de Google se debe a una fantástica actuación financiera y al valor de su capital", comentó el director de contabilidad internacional de Millward Brown, Peter Walshe.

En segunda posición aparece el conglomerado industrial, financiero y de medios de comunicación General Electric (GE), con casi 71.380 millones de dólares, seguido del gigante informático Microsoft, con un valor de 70.890 millones de dólares.

Entre los diez primeros se encuentran Coca-Cola (cuarto puesto), empresa a la que siguen China Mobile, IBM, Apple, McDonald´s, Nokia y Marlboro.

Un buen nombre . El valor combinado de todas las marcas del ranking se incrementó un 21 por ciento, al pasar de 1600 millones de dólares en 2007 a 1940 millones de dólares en 2008.

"El ranking de marcas de este año demuestra la importancia de invertir en marcas, especialmente en momentos de turbulencias en los mercados", afirmó Joanna Seddon, consejera delegada de Millward Brown.

"Nuestros datos -agregó Seddon- muestran que las marcas fuertes siguen superando a las débiles en cuota de mercado y en precios de acciones durante las recesiones".

La clasificación de Millward Brown se hace a partir un sondeo de opinión de un millón de consumidores en todo el mundo y de diversos datos financieros sobre 50.000 marcas internacionales.

Fuente: http://www.lanacion.com.ar/

El respeto por nuestra cultura, el mayor motivo para incluir la Ñ en Internet

Así opinan los usuarios que dejan sus adhesiones en la iniciativa impulsada por Clarín y la Revista Ñ. El objetivo de la campaña, que sigue sumando firmas, es lograr que la letra característica del alfabeto español pueda ser incorporada en los dominios nacionales de la Web.

Ingresá al formulario.

La campaña por la inclusión de la letra "Ñ" en los dominios web de nuestro país sigue adelante. Las adhesiones ya son casi 13 mil, y la mayoría de los usuarios que dejan allí su mensaje y su firma coinciden en la importancia de que esa letra sea reconocida como una forma de respeto por nuestro idioma.

"La Ñ es parte de nuestra cultura, sin ella no tenemos ni sueÑos, ni cariÑo, ni Ñoquis", escribió Federico Villa. Fernando Almirón coincide con sus palabras, y agrega un pedido general: "No nos dejemos avasallar". "La letra Ñ es igual a cualquier otra letra. Se la elimina solo porque el inglés no la tiene, y eso no es una razón suficiente", opina por su parte Silvia Ganduglia.

Otros hacen referencia a la cantidad de quienes usamos esa letra en el idioma. "Ignorar la Ñ es ignorar a más de 400 millones de personas", afirma José María Barrios Hermosa. En tanto, Francisco Melo añade que "la Ñ genera cercanía para todos los latinoamericanos". "Sería injusto que los hispanoparlantes tengamos restringido nuestro alfabeto. Es el idioma más lindo y tiene una gran cantidad de usuarios en la Red que justifican su uso", dice también Héctor Mateo Vallejos.

La campaña iniciada por Clarín y la Revista Ñ busca que se continúe en Argentina la tendencia por la que ya se incluyó la letra característica de nuestro idioma en dominios de países como España, Chile y México.

"Me parece importante agregar la letra Ñ en los dominios de Internet para evitar confusiones de cualquier tipo. Aparte porque es una letra que usamos cotidianamente y no veo por qué se excluye del vocabulario cibernético", sostiene Romina Aciar.

Y Estela María Suris lo define así: "Un medio de comunicación como Internet no debe servir para "aplanar" diferencias culturales sino para reafirmarlas y darlas a conocer. La Ñ, con su elegante elevación, es un caso emblemático para nuestra cultura".

La Feria del Libro, que comienza pasado mañana, será una muy buena oportunidad para que los lectores se acerquen a la campaña de otra manera y, también allí, puedan dejar su adhesión. Una forma de respetar la cultura de un país de ñandúes, mañas y ñoquis.

Fuente: http://www.clarin.com/

Envuelto en un escándalo por corrupción, renunció el presidente de Samsung

El presidente del fabricante tecnológico surcoreano, Leen Ku Hee fue acusado de evadir impuestos por casi 115 millones de dólares y abuso de confianza. Al anunciar su retiro, dijo que asumía toda la responsabilidad "tanto legal como moralmente".

El presidente del grupo surcoreano Samsung, Lee Kun Hee, renunció hoy a su cargo. El anuncio no toma a nadie por sorpresa: llega una semana después de que el directivo haya sido acusado de evasión de impuestos y abuso de confianza.

Rodeado de cámaras de televisión, Lee, de 66 años, pidió disculpas por el "malestar" que causaron las investigaciones contra la compañía y asumió su total responsabilidad, "tanto legal como moralmente", por el escándalo.

Tras la retirada del directivo, el holding anunció un plan de reformas que incluye la disolución del departamento de planificación estratégica, que estaba encargado de coordinar las actividades del grupo y que era considerado el núcleo del poder del mayor conglomerado industrial de Corea del Sur.

El escándalo explotó el jueves pasado, cuando fiscales especiales denunciaron a Lee y a otros nueve directivos de la compañía. Según la acusación, el presidente de Samsung utilizó casi 1.200 cuentas registradas bajo nombres diferentes para realizar transacciones accionarias y evadió el pago de impuestos por casi 115 millones de dólares (113.000 millones de won).

En tanto, el principal cargo que se le endilgaba, que era el pago de sobornos a funcionarios públicos, fue retirado por falta de pruebas. El abuso de confianza que se le atribuye a Lee está basado en denuncias de transferencia ilegal de poder dentro de la empresa a su único hijo, Lee Jae Yong.

De ser declarado culpable, Lee puede ser condenado a cinco años de cárcel y a pagar una cuantiosa multa.

Lee había asumido el control del gigante tecnológico en 1987, tras la muerte de su padre, el fundador de la compañía. En 1996 había sido condenado por el pago de sobornos a dos ex presidentes surcoreanos. Sin embargo, la sentencia fue suspendida y, el entonces directivo, recibió un indulto presidencial.

El turno de la Grid: la nueva súper red científica

Centraliza el procesamiento de los datos. ¿Es la nueva Internet?

Leo González Pérez.
lgonzalezperez@clarin.com

La Organización Europea para la Investigación Nuclear (CERN) tenía un problema. No contaba con la infraestructura necesaria para procesar la enorme cantidad de datos que generará desde mediados de este año el monumental acelerador de partículas LHC. Llenar algunos edificios hasta el techo con servidores y supercomputadoras era una opción, pero resultaba muy cara y planteaba desafíos técnicos muy arduos. ¿Cuál fue la solución? Un nuevo tipo de red conocido como Grid (cuadrícula). O sea, una gran red internacional de recursos informáticos que se diferencia de otras redes porque en lugar de servir sólo para trasladar información de un punto a otro, lo que hace es compartir todos los recursos de los equipos conectados a ella. Así, mediante un soft, la Grid del CERN maneja la capacidad de almacenamiento (discos rígidos), la de procesamiento y el soft de las miles de computadoras conectadas a ella, como si formaran parte de una única (descomunal) computadora.

Los principales nodos de la Grid están distribuidos en diferentes centros de investigación científica de Europa, los EE.UU., el Canadá y Rusia. Algunos de esos nodos están unidos entre sí por cables de fibra óptica de uso exclusivo. Otros se vinculan con los demás por medio de Internet ya que, aunque la Grid es de acceso restringido, y funciona de modo independiente de Internet, está conectada a ella.

Pero no todo es grandilocuencia en la Grid, Daniel Alvarez Gómez, un ingeniero español que trabajó en el desarrollo de la Grid del CERN entre 2005 y 2007, cuenta que todo el soft de la Grid es software libre (soft gratis y de libre acceso a cualquiera), y que sus nodos están compuestos por cientos de servidores en algunos casos, y en otros por pequeños grupos de computadoras de escritorio comunes y corrientes.

El inmenso poder de procesamiento de la Grid está siendo utilizado ya en investigaciones científicas de diferentes disciplinas que requieren procesar grandes volúmenes de información.

¿Reemplazará a Internet? Hay quienes ven en la Grid una red superveloz que reemplazará a Internet. Sin embargo, Mario Benedetti, investigador del CONICET y agregado científico permanente del CERN, coincide con otros especialistas consultados por Next en que esa es una posibilidad aún lejana. Benedetti señala además que lo que caracteriza a la Grid del CERN es su gran capacidad de almacenamiento y procesamiento, y no la velocidad a la que viajan los datos por ella. El ancho de banda de la Grid (lo que posibilita la velocidad) es muy grande, pero lo es sobre todo entre los nodos principales; en otros puntos, la Grid puede tener el mismo ancho de banda que las conexiones comunes a Internet.

Fuente: http://www.clarin.com/

El tera se mete en las notebooks

-Un nuevo modelo de Asus rompe la barrera de los gigas.

Cuando cada vez los límites de bits parecen absurdos, Asus lanzó una nueva notebook (la M70) con un disco enorme. Gigante. De 1TB de capacidad (dos discos de 500GB) y que seguramente marcará un antes y un después en capacidades de notebooks que, cada vez menos, tienen lo que envidiarle a las PC's.

Las otras especificaciones con las que puede contar este modelo son las siguientes:

-Intel® Centrino® Processor Technology
- Intel Core™ 2 Duo T7500 ~T7700/T8100/T8300/T9300 Processor
- Mobile Intel® PM965- Intel® PRO/Wireless 4965ABGN Network Connection; Intel® PRO/Wireless 3945ABG Network Connection (optional)

Windows Vista®
- Windows Vista Business
- Windows Vista Ultimate
- Windows Vista Home Premium
- Windows Vista Home BasicM70SA: ATI Mobile Radeon HD3650 con 1G VRAM (500GBx2) M70SR: ATI Mobile Radeon HD3470 con 256MB VRAMDDRII 667MHz, 2 up to 4GB*; Support Intel Turbo Memory*Depends on OS supportBuilt-in 1.3M pixel swivel webcam12.5” HDD 500G/ 9.5” HDD 160/200/250/320G; Support Dual HDD: expandible hasta 1 Terra HDD (500GBx2)

Además, tiene lector de Blu-Ray y conexión HDMI, DVI y soporte para el Dolby Home Theater. Sí, entendió bien: la alta definición también nos acompaña en esta notebook.

Fuente: http://www.datafull.com/

Creer o reventar: ¡una Apple II portátil!

- Salida de esa mente brillante que es Ben Heck (te ¡ODIAMOS, sabelo!), les presentamos esta maravilla del modding

Cuando aún no terminamos de salir de nuestro asombro luego de ver la versión portátil de la PS3 que se mandó (y que pondrá en subasta por una causa benéfica a la brevedad), el amigo Ben Heck nos impresiona nuevamente con esto.

¿De qué les estamos hablando? Nada más y nada menos que de la Apple IIGS ...¡portátil!

Así es amigos. Nostálgicos, fierreros, amantes del modding, no podrán menos que sacarse el sombrero ante tamaña inventiva y genio de Heck, a esta altura EL EXPERTO, EL MEJOR, IL CAPO en esto de hacer versiones portátiles de otras computadoras o consolas.

Para este modelo en particular Benjamin Heckendorn (tal el nombre que figura en su DNI), utilizó la placa base original de esta mítica computadora de Apple y le puso una pantalla a color de 15 pulgadas, un teclado acrílico personalizado, un disco rígido de tarjeta CompactFlash, y casi tan impresionante como todo lo que mencionamos hasta ahora, un logo IIGS que cambia de colores cuando se lee el disco.

Fuente: http://www.datafull.com/

Macroseguridad y el primer Token USB de alta velocidad

- Macroseguridad presenta una smartcard en formato USB con lacual los usuarios pueden portar el certificado digital, almacenar y generar la clave privada del certificado dentro del dispositivo en forma segura, con soporte totalmente en castellano y sobre todas las plataformas.

MacroSeguridad Latino América distribuidor mayorista de soluciones de seguridad, anunció que se encuentra disponible en nuestro país la nueva solución ePass3000 Token USB, para autenticación robusta y portabilidad de certificados totalmente en castellano y multiplataforma con soporte para Windows, LINUX y Mac OS.

Este Token USB cuenta con un procesador de 32-bits con tecnología smartcard de alto rendimiento y performance, que provee integrado un RNG (generador de números aleatorios) dentro del chip, que es utilizado para la creación de los certificados y claves privadas onboard RSA de 2048bits. El ePass3000 ofrece una gran velocidad para generación de certificados: en sólo 2 segundos genera on board una clave RSA de 1024 bits y cuenta con una gran capacidad de almacenamiento de datos (128Kb) de los cuales 64kb son específicamente para el usuario en lo que se refiere al almacenamiento de certificados, claves privadas y passwords.

Con el ePass3000 Token USB, Macroseguridad provee 2 sets de soluciones: una es un SDK para que los integradores e ISV (Independent Software Vendors) puedan integrarlo con sus aplicaciones, y la otra solución es especifica para ser utilizada por los usuarios finales. A su vez, se proveen los instaladores en castellano, totalmente compatibles con los estándares de CAPI, PKCS#11 y PS/CS.

Soporta aplicaciones como Logon con Smart Card de Windows, Terminal Server, Remote Desktop y todo tipo de VPN haciendo posible la autenticación remota de los usuarios cuando quieren acceder a los recursos de la empresa y ofrece el encriptado de datos a través de tecnología de claves asimétricas.

Con sus variadas aplicaciones PKI, cualquier demanda de alta seguridad y firma digital puede ser solucionada, aseguran desde Macroseguridad.

“Con este dispositivo los usuarios no solo ganan movilidad y portabilidad del certificado digital, pueden estar tranquilos pues el almacenamiento y la generación de la clave privada del certificado digital se genera totalmente dentro del dispositivo en forma segura no pudiendo exportar la misma, y sabiendo que su Identidad Digital esta a salvo", explicó Alfredo Rodríguez, Product Security Manager de MacroSeguridad y agregó: "A diferencia de la mayoría de los token del mercado que tienen un procesador de 8 bits, este dispositivo posee uno de 32 bits, siendo muy veloz al momento de firmar un documento electrónico (pdf, jpg, etc.). El ePass3000 es un token usb que se alinea perfectamente cuando es necesario realizar gran cantidad de firmas digitales, o trabajar con aplicativos que utilizan operaciones de loteo o batchfiles y a su vez las mismas son firmadas digitalmente. Este tipo de aplicaciones requiere que el dispositivo criptográfico potencie la solución ofreciendo una velocidad de firma inigualable como la que ofrece el ePass3000".

Seguridad