Llega la primera webcam de alta definición del mercado .................................................. 1
Finlandia garantizará banda ancha para todos sus ciudadanos ........................................... 2
Industria abre una consulta para hacer de la banda ancha un servicio universal ................ 2
Google, dispuesto a invertir fuertemente tras un beneficio en alza del 27% ...................... 3
Tim Berners-Lee: Las "//" en las direcciones web fueron innecesarias .............................. 4
Steve Jobs ha hecho que el mundo sea un mejor lugar donde vivir ................................... 4
SAP y HP integran plataformas de almacenamiento .......................................................... 5
30 sitios dominan Internet ................................................................................................... 5
Microsoft prepara la apertura de su primera tienda para competir con Apple .................... 7
Microsoft podría imponer el éxito de Windows 7 .............................................................. 8
¡Feliz cumpleaños, OpenOffice.org!................................................................................... 9
Exalead incrementa la eficacia de Lotus ............................................................................. 9
Un modelo matemático revela el verdadero funcionamiento del reloj biológico ............. 11
Crean un software que reconoce la escritura a partir de señales nerviosas ...................... 13
Desarrollan un software capaz de detectar los plagios musicales ..................................... 14
Los nuevos iPhones, a prueba de ‘hackers’ ...................................................................... 16
Microsoft anuncia abultada actualización de Windows.................................................... 17
Microsoft reconoce y repara un récord en fallos de seguridad de su software ................. 17
Falsos antivirus secuestran e inutilizan el PC ................................................................... 18
Trend Micro presenta Threat Management Services ........................................................ 19
Check Point incorpora cifrado de disco duro a ZoneAlarm ............................................. 19
Los falsos antivirus ahora secuestran e inutilizan el ordenador ........................................ 20
EEUU publica una guía de seguridad informática para pymes ........................................ 21
Un estudio analiza la relación entre teléfonos móviles y tumores .................................... 23
Llega la primera webcam de alta definición del
mercado
(www.neomundo.com.ar / Saludyciencias.com.ar ) Una empresa de
tecnología está trayendo al mercado argentino un nuevo producto original:
una camara web de alta definición: ofrece 720p en alta definición con 30
fotogramas por segundo.
Se trata de la PrecisionHD, de la empresa Tandberg, una Camara USB que afirma- "es la
primera webcam HD del mercado que además es compatible con Microsoft Office
Communicator R2".
Esta solución es también pionera al ofrecer 720p en alta definición con 30 fotogramas por
segundo, "lo que la convierte" advierten- en la webcam ideal para comunicaciones de
vídeo de gran calidad en entornos profesionales.
Características
El precio aproximado es de u$s 400 y estará disponible en ICAP, Desca, Logicalis y
Axarnet.
Según Thomas Valentin, Director General de TANDBERG para América del Sur, "la
nueva cámara es la primera y única cámara de alta definición que proporciona una
extraordinaria experiencia de comunicación por vídeo a través de la PC".
La PrecisionHD USB ha sido desarrollada por TANDBERG y Microsoft para un uso
profesional y no necesita instalar drivers ni aplicaciones adicionales. Basta con conectar
la cámara al puerto USB y utilizar el propio software para vídeo PC para conectarse al
instante con otras personas.
Usos especiales en discapacitados
"Durante el último año, hemos evaluado muchísimas webcams y ninguna se acercaba al
nivel de calidad de imagen de la nueva PrecisionHD USB Camera. Su instalación y
manejo es muy, muy fácil. Sólo es necesario conectarla por USB", -afirma Eduardo Diez,
Director de Marketing de TANDBERG para España, Portugal y Latinoamérica-. "La
cámara posee un gran potencial incluso para aquellos clientes que tienen problemas
auditivos, ya que el movimiento de las manos, las expresiones faciales son vitales cuando
manejamos el lenguaje de los signos".
http://espanol.news.yahoo.com/s/16102009/93/llega-webcam-alta-definicionmercado.html
Finlandia garantizará banda ancha para todos sus
ciudadanos
1 Mbps Internet de banda ancha se convertirá en un derecho para todos los
ciudadanos de Finlandia.
El gobierno de Finlandia ha presentado un proyecto de ley que convertirá
Internet de banda ancha en un derecho para todos los ciudadanos del país.
La ley, que entrará en vigor el 1° de julio de 2010, garantiza a todos los habitantes una
conexión a Internet con un mínimo de 1 Mbit por segundo. El nivel de ambiciones fue
modificado respecto de un anuncio hecho por el gobierno durante 2008, en que se
planteaba como un objetivo de desarrollo infraestructural ofrecer a todos los habitantes
del país conexión de 100 Mbit/s antes de 2015.
El proyecto de ley exceptúa del programa a 2000 hogares situados en la periferia
geográfica, como por ejemplo islas.
El proyecto de ley no contempla la instalación de Internet en los hogares propiamente
tales, sino que el acceso a Internet de banda ancha no deberá estar situado a más de dos
kilómetros de cada domicilio.
Finlandia no es el primer país que garantiza a sus ciudadanos el derecho una conexión a
Internet. Desde 2008, los suizos han tenido derecho a una conexión de 600 Kbit/s de
bajada y 100 Kbit/s de subida, como parte de los servicios básicos garantizados.
En Australia, en tanto, existe la denominada "garantía de banda ancha", en que los
habitantes tienen derecho a una conexión de 512/128 Kbit/s, a un precio que no puede
exceder los 50 dólares australianos.
http://www.diarioti.com/gate/n.php?id=24464
Industria abre una consulta para hacer de la banda
ancha un servicio universal
El número de conexiones de banda ancha
crece a gran velocidad. (Imagen: ARCHIVO)
Se contará con la opinión de todos, desde operadores hasta usuarios.
En el marco de la presidencia europea del primer semestre de 2010, España impulsará el
debate en el seno de la Unión Europea.
El servicio universal incluye la telefonía, los servicios de ayuda al establecimiento de
llamadas, la telefonía desde cabinas, etc.
Nota: debes estar registrado en estos servicios para anotar el contenido
El Ministerio de Industria, Turismo y Comercio ha abierto una consulta pública sobre las
prestaciones de la banda ancha como elemento del servicio universal, así como sobre los
aspectos más relevantes a considerar en la designación de operador u operadores que
desempeñen esta función a partir del 1 de enero de 2011, informó el Ministerio en una
nota.
De esta forma, las prestaciones de la banda ancha como elemento del servicio universal,
que se deberán incluir en la normativa nacional tan pronto como lo permita el marco
regulador comunitario, ahora en proceso de revisión, es la cuestión fundamental que se
tratará en esta nueva consulta.
Se tendrá en cuenta la opinión de todos los interesados, desde los operadores hasta los
propios usuarios
Las respuestas a esta consulta, que recabará la opinión de todos los interesados, desde los
operadores hasta los propios usuarios, deberán remitirse, antes del 26 de octubre a la
página web del Ministerio, con el fin de que el Gobierno cuente con la opinión de las
partes interesadas de cara a la determinación de los términos en los que se llevará a cabo.
Entre los aspectos fundamentales que se deben decidir está la velocidad nominal mínima
que deberá proporcionarse a todos los ciudadanos que lo soliciten, independientemente de
su localización geográfica. También hay que tratar temas como la utilización de
tecnologías móviles en el acceso, los modelos tarifarios de la banda ancha del servicio
universal o el calendario de implantación.
El servicio universal, cuya prestación se garantiza a todos los ciudadanos que lo soliciten,
incluye la telefonía, los servicios de ayuda al establecimiento de llamadas, la telefonía de
uso público desde cabinas, el acceso funcional a Internet de banda estrecha, el abono
social para usuarios con necesidades sociales especiales y otras medidas específicas para
los usuarios con discapacidad.
"En el marco de la presidencia europea del primer semestre de 2010, España impulsará el
debate en el seno de la Unión Europea sobre la aprobación de una Carta Europea de
Derechos de los Usuarios de Telecomunicaciones, en línea con lo aprobado por el
Gobierno de España", explicó Industria, que añadió que en este documento se incluiría el
acceso a banda ancha como parte del servicio universal de telecomunicaciones.
http://www.20minutos.es/noticia/541717/0/banda/ancha/universal/
Google, dispuesto a invertir fuertemente tras un
beneficio en alza del 27%
NUEVA YORK (AFP) - Google anunció el jueves un beneficio neto
trimestral en alza del 27%, a 1.638 millones de dólares, que superó las
expectativas, y su director general, Eric Schmidt, dijo estar listo para
"invertir fuertemente" ahora que "lo peor de la recesión ha pasado".
"Aunque hay mucha incertidumbre sobre el ritmo de la recuperación económica,
pensamos que lo peor de la recesión quedó atrás, y confiamos ahora (suficientemente)
para invertir fuertemente en nuestro futuro", dijo Schmidt, citado en un comunicado.
El beneficio por acción se inscribió en el periodo julio-septiembre a 5,89 dólares, por
encima de los 5,42 dólares esperados por los analistas.
El volumen de negocios, de 5.944 millones de dólares, también supera con creces las
previsiones, que se limitaban a 4.240 millones de dólares.
"Google tuvo un buen trimestre, hemos visto un crecimiento del 7% del volumen de
negocios sobre un año a pesar de las difíciles condiciones económicas", destacó Schmidt.
En Wall Street, la acción ganó un 2,09%, a 541 dólares, tras estos resultados, mientras
que ya ha progresado un 20% desde hace un mes.
http://espanol.news.yahoo.com/s/afp/091016/tecnologia/eeuu_tecnolog__a_internet_emp
resas
http://www.20minutos.es/noticia/542741/0/google/crisis/recesion/
Tim Berners-Lee: Las "//" en las direcciones web fueron
innecesarias
El padre de Internet
Consultado sobre qué hubiera hecho de manera diferente al crear la World
Wide Web, Sir Tim Berners-Lee, considerado el padre de Internet, declaró
que la doble barra después de los dos puntos en las direcciones de Internet
fueron un elemento innecesario.
Berners-Lee fue entrevistado por el periódico The New York Times durante un simposio
tecnológico realizado en la embajada de Finlandia en Washington esta semana.
La digitación de ambas barras y, de hecho, de la secuencia "http://" precediendo las
direcciones de Internet, es innecesaria actualmente debido a que los navegadores insertan
automáticamente tal elemento.
En la entrevista, publicada en Blip.tv, Berners-Lee indica que la doble barra pareció
oportuna en su momento, pero que en ningún caso fue un elemento necesario del
protocolo de hipertexto. "Pareció ser una buena idea en ese entonces", declaró.
Berners-Lee lamentó que "//" hayan resultado con el paso de los años en un gasto
innecesario de tiempo, papel y tinta.
Fuente: Blip.tv
http://www.20minutos.es/noticia/541478/0/doble/barra/web/
http://www.diarioti.com/gate/n.php?id=24461
Steve Jobs ha hecho que el mundo sea un mejor lugar
donde vivir
Según jóvenes estadounidenses
Steve Jobs es considerado como el emprendedor más popular entre 1000
jóvenes estadounidenses.
Jobs recibió el 35% de los votos en una encuesta realizada por la
organización Junior Achievement. Entre tal grupo, el 61% consideró que Jobs "marcó la
diferencia/mejoró la vida de las personas/hizo del mundo un mejor lugar donde vivir".
El segundo lugar lo ocupó la animadora televisiva Oprah Winfrey, con el 25% de los
votos. A juicio de los participantes en la encuesta, todos con edades comprendidas entre
los 12 y los 17 años, Winfrey también ha hecho que el mundo sea un mejor lugar donde
vivir.
Considerando la edad de los participantes, sorprende quizás que el fundador y presidente
de Faceboook, Mark Zuckerberg, sólo recibiera el 10% de los votos. La razón podría ser
que Zuckerberg no ha asumido el mismo papel de líder de su empresa o producto que
Jobs o Winfrey.
Bill Gates no es mencionado en el comunicado de ja.org, lo que puede deberse a que el
cofundador de Microsoft no es igual de conocido entre los jóvenes actuales.
http://www.diarioti.com/gate/n.php?id=24462
SAP y HP integran plataformas de almacenamiento
Inteligencia de negocios
Ambas compañías anunciaron un acuerdo para integrar plataformas de
almacenamiento de datos. El objetivo es facilitar a los clientes la
implementación de soluciones de inteligencia de negocios de SAP sobre la
plataforma de HP.
SAP y HP anunciaron un acuerdo para integrar SAP NetWeaver Business Warehouse
(SAP NetWeaver BW) a la plataforma de almacenamiento de datos empresariales HP
Neoview.
La plataforma HP Neoview unida al portafolio de infraestructura y servicios globales de
consultoría de HP puede ahora utilizarse con las soluciones de inteligencia de negocios
(soluciones BI, por sus siglas en inglés) de SAP.
Esto brindará a los clientes la flexibilidad necesaria para implementar SAP NetWeaver
BW u otras aplicaciones analíticas basadas en inteligencia de negocios desarrolladas por
SAP sobre la plataforma de almacenamiento de datos empresariales HP Neoview. Ésta
última constituye una plataforma escalable de bases de datos que almacena, administra y
da acceso a gigantescos volúmenes de datos, a través de su arquitectura de procesamiento
masivo en paralelo y manejo autónomo.
Las funcionalidades de la plataforma HP Neoview se complementan con SAP NetWeaver
BW y el acelerador de alto desempeño SAP NetWeaver Business Warehouse Accelerator
(SAP NetWeaver BW Accelerator) en la capa de almacenamiento de datos, así como por
todas las aplicaciones de software contenidas en el portafolio SAP BusinessObjects, que
actúa como herramienta de inteligencia de negocios de front-end y posibilita un acelerado
análisis de datos.
Fuente: Hewlett-Packard.
http://www.diarioti.com/gate/n.php?id=24459
30 sitios dominan Internet
Google: 6%
Un total de 30 sitios concentran el 30% del volumen total de tráfico en Internet. En sólo
dos años, la situación de Internet ha cambiado radicalmente y los contenidos se perfilan
como el ganador absoluto.
La empresa Arbor Networks, en asociación con la Universidad de Michigan y Merit
Networks han elaborado un acucioso análisis del tráfico global de Internet. El informe,
titulado Internet Observatory Report, será presentado el 19 de octubre durante la
convención anual de NANOG, entidad gremial que agrupa a los operadores
norteamericanos de redes digitales (North American NetworkOperators´ Group).
El análisis es descrito como el más acucioso y completo desde la comercialización de
Internet, iniciada a mediados de la década de 1990. Una de las fuentes principales del
material estadístico analizado es el esquema de cooperación "Atlas" entre 100
proveedores de acceso a Internet, distribuidos entre 17 países. Arbor Networks ha tenido
acceso a los datos de tráfico digital, datos de seguridad e información de enrutadores,
hora por hora, desde 2007. En total, 110 organizaciones, proveedores de acceso,
operadores de redes troncales, redes regionales y proveedores de contenidos, han
contribuido al material estadístico en que se basa la investigación.
Los datos en cuestión consisten de 256 exabytes, es decir, 256 millones de terabytes. En
su etapa más intensa, el tráfico analizado excedía los 12 terabits por segundo. El jefe del
proyecto, Craig Labovitz, de Arbor Networks, entregó a un grupo selecto de medios
estadounidenses porciones del informe.
Según el documento, Internet ha cambiado radicalmente durante los últimos años. La
importancia de los 10 a 12 operadores que gestionaban la mayor parte del tráfico hace
cinco años, ha sido drásticamente reducida. En la actualidad, lo más importante son los
contenidos, situación que al obligado a los operadores a modificar sus modelos de
negocios. Hace dos años, gigantes como AT&T y British Telecom exigían pago a los
proveedores de contenidos por transmitir sus datos. Actualmente la situación ha dado un
giro de 360 grados. Los contenidos son tan importantes, que los proveedores de conexión
ofrecen ya sea llevarlos a los consumidores gratuitamente, o incluso pagan a los
proveedores de contenidos por con el fin de conservar a sus suscriptores. En grado mayor
que antes, se ofrece a los consumidores paquetes en que el acceso a la red es asociado a
servicios de vídeo y otros contenidos.
En su presentación preliminar del informe, Labovitz recalca que "hemos sido testigos de
un cambio dramático en la forma de conducir negocios en Internet".
En 2007, los 15 000 principales sitios de Internet representaban alrededor del 50% de
todo el tráfico en la red. En 2009, la mitad el tráfico de la red se concentra en alrededor
de 150 sitios. El informe distingue entre éstos a 30 "hipergigantes", que conjuntamente
representan el 30% del tráfico de Internet. Algunos de estos hipergigantes son nombres
conocidos como Facebook, Google, Microsoft y YouTube. Google, por sí solo,
representa el 6% del todo el tráfico de Internet.
Otros son sitios menos conocidos como Akamai, BitGravity, Gravity, Highwinds y
Limelight, por no mencionar a Carpathia Hosting, que según el informe representa el 1%
del volumen total de tráfico en Internet. Carpathia ofrece una serie de servicios para el
mercado corporativo, pero además tiene servicios para el mercado de consumidores,
como megaupload.com, megaclick.com, megavideo.com y megaerotic.com.
En consecuencia, la conclusión es que el balance del poder en Internet se ha inclinado a
favor de los proveedores de contenidos, y que las entregas de contenidos se han
concentrado en un número reducido de gigantes.
Otro elemento importante del informe es que los protocolos específicos están en retirada,
beneficiando así a algunos protocolos de vídeo y web, entre los que claramente se
distingue Adobe Flash.
Mecanismos como P2P; es decir intercambio de archivos uno-a-uno, han disminuido
dramáticamente durante los últimos dos años, según la presentación preliminar del
informe de Arbor Networks. En información proporcionada a Techworld se indica que
P2P, representaba en 2007 el 3% de todo el tráfico en Internet, y que actualmente ha
caído al 0,5%. En otras palabras, Google concentra 12 veces más tráfico digital que el
intercambio tradicional de archivos.
La causa de que el intercambio P2P esté cayendo sería que los usuarios prefieren el vídeo
en formato stream, en lugar de descargar material audiovisual. Así, se consigue acceso a
los contenidos deseados en el momento deseado, en lugar de tener que esperar una
descarga de duración quizás prolongada.
Fuentes: Techweb y Techworld
Imagen: Representación gráfica de Internet, según el proyecto Opte.
http://www.diarioti.com/gate/n.php?id=24437
Microsoft prepara la apertura de su primera tienda para
competir con Apple
Steve Ballmer, el director general de Microsoft. (Imagen: REUTERS)
La empresa planea la apertura de una segunda tienda en California.
Preven la venta de portátiles equipados ya con el Windows 7.
Pretenden conseguir una mayor implicación con los consumidores.
Microsoft ultima la apertura de su primera tienda, lo que supone el inicio de una nueva
estrategia en su modelo de negocio que le permitirá imitar a su rival Apple y tratar de
obtener los mismo éxitos, según informó el Wall Street Journal.
La apertura de esta tienda coincide con las fechas del lanzamiento de Windows 7,
previsto para el jueves 22 de octubre Según ese diario, el líder mundial de sistemas
operativos para ordenadores personales está dando los últimos retoques a una tienda de
cuatro plantas en Scottsdale (Arizona), que se abrirá al público en las mismas fechas del
lanzamiento de Windows 7, previsto para el jueves 22 de octubre.
En ese establecimiento está prevista desde la venta de ordenadores portátiles equipados
ya con el Windows 7, la última versión de su famoso sistema operativo, hasta la
posibilidad de probar sus consolas de videojuegos Xbox 360.
Venta de móviles
También se venderán teléfonos móviles con su software y su reproductor portátil Zunes,
la competencia de Microsoft al iPod de Apple, y contará con espacios donde los usuarios
podrán buscar ayuda técnica o probar los aparatos.
El diario añade que la firma de Bill Gates también planea la apertura de un segundo
establecimiento en un centro comercial de Mission Viejo (California), en las próximas
semanas, y detalla Microsoft ha contratado a empleados de tiendas de Apple.
Desde Microsoft no ocultan el interés por copiar la estrategia de Apple Si estos dos
establecimientos tuvieran éxito, la empresa se propone continuar con la apertura de más
tiendas, una decisión tiene mucho que ver con los buenos resultados que Apple, el gran
competidor histórico de Microsoft, está obteniendo con las tiendas de su propia marca.
Con ello, Microsoft también podría conectar mejor con los consumidores de productos
tecnológicos, que cada vez prestan más atención al fabricante del software y que
sufrieron cierta decepción con Windows Vista, la versión más reciente de su sistema
operativo que, en general, no ha gustado en el mercado, y que en parte motivó una huida
hacia los Macintosh de Apple.
http://www.20minutos.es/noticia/542635/0/microsoft/tienda/primera/
Microsoft podría imponer el éxito de Windows 7
Según IDC
En caso que Windows 7 no se convierta en un éxito por sí solo, Microsoft
tiene el poder suficiente para inclinar la balanza a favor de su próximo
sistema operativo.
Una cosa es segura, Microsoft no experimentará la misma derrota con Windows 7, que la
que tuvo con Windows Vista. Tal es la convicción de la consultora IDC, que hace
referencia a algunos informes según los cuales numerosas empresas prefieren conservar
Windows XP en lugar de migrar hacia el próximo sistema operativo Windows 7.
IDC escribe que hay pocas razones para suponer que Windows 7 será un fracaso.
Windows XP tiene actualmente más años de trayectoria que para el lanzamiento de
Windows Vista, y no está tampoco en condiciones de aprovechar nuevos PC, dotados de
un número mayor de procesadores y abundante RAM. Para las empresas también será
cada vez más difícil aferrarse a Windows XP, sistema que ya no es comercializado, y
para el cual Microsoft ya no desarrolla actualizaciones de seguridad.
En otras palabras, Microsoft tiene las herramientas para obligar a los usuarios a migrar a
Windows 7, si éstos no deciden hacerlo por cuenta propia. "La realidad es que no habrá
muchas alternativas a Windows 7 para las empresas", escribe el analista de IDC, Anders
Elbak.
A juicio de Elbak, numerosos programas importantes serán lanzados en versiones para
Windows 7. Así, aunque las empresas continúen sintiéndose satisfechas con Windows
XP y sus programas actuales, en algún momento de los próximos tres años deberán
cambiar a Windows 7 para tener un sistema operativo compatible con sus programas.
"Cuando las empresas también sus computadoras, éstas vendrán con Windows 7
preinstalado. Por lo tanto, tendrán un entorno mixto, en que las empresas funcionarán con
Windows XP y Windows 7. Hay numerosas empresas que tienen acuerdos con Microsoft,
de forma que podrán actualizar a Windows 7 gratuitamente", indica Elbak.
El analista de IDC no considera a Cloud Computing ni a los sistemas operativos basados
en la redes como alternativas reales a Windows 7. "Sólo estamos en los albores de la
computación en la nube, y tomará largo tiempo antes que las empresas decidan migrar a
sistemas operativos basados en la nube", agrega.
Recientemente, el presidente de Microsoft, Steve Ballmer, declaró que Windows 7 no
representará un incremento inmediato en las ventas de PC. IDC coincide con tal
observación, agregando que se producirá un recambio natural de hardware, en la medida
que sus características técnicas lo hagan necesario.
Diversas investigaciones coinciden en señalar que las empresas optarán por una actitud
más bien pasiva durante el primer año, y que hacia fines de 2010 comenzarán a migrar
masivamente hacia Windows 7.
http://www.diarioti.com/gate/n.php?id=24438
¡Feliz cumpleaños, OpenOffice.org!
La suite ofimática de libre distribución más popular en todo el mundo
cumplió hace unos días su noveno aniversario. Según la página oficial del
proyecto, OpenOffice.org “ha estado existiendo desde el 13 de octubre de
2000“.
Estos nueve años han servido para consolidar a OpenOffice.org como uno de los
desarrollos Open Source más importantes de la historia, y una de sus mayores ventajas es
que no sólo está disponible para Linux: desde hace años también hay versiones para
Windows, Mac OS X y otras plataformas como Solaris.
En la parte en la que la página oficial de OpenOffice.org explica su objetivo sus
creadores indican que ese reto es el de:
Crear, como una comunidad, la suite ofimática internaciona líder que corra en las
principales plataformas y que ofrezca acceso a todas las funcionalidades y datos a través
de APIs basadas en componentes abiertos y en formatos basados en XML.
Aunque OpenOffice.org está especialmente esponsorizada por Sun -que luego la
aprovecha con modificaciones para su suite comercial, StarOffice-, otras grandes como
Novell, Red Hat, IBM o Google contribuyen al desarrollo.
http://www.muylinux.com/2009/10/16/¡feliz-cumpleanos-openoffice-org/
Exalead incrementa la eficacia de Lotus
Exalead permite indexar un gran volumen de datos, así como los anexos
incluidos en los documentos de Lotus, extraer dicha información y
proporcionar resultados relevantes en tiempo real, respetando los niveles de
seguridad configurados.
Aporta estructura, significado y accesibilidad a la información de múltiples fuentes
Exalead, multinacional francesa especializada en soluciones de búsqueda y acceso a todo
tipo de fuentes de información, ofrece a los usuarios de Lotus mayor rapidez a la hora de
acceder a los datos almacenados, respetando la seguridad y evitando la actualización del
índice de las vistas. Todo ello, sin cargar los índices de las bases de datos.
El software de búsqueda de Exalead mejora la indexación de un alto volumen de datos en
Lotus Domino. La solución permite además conectar fácilmente numerosas fuentes de
datos y de todo tipo de formatos. Aporta estructura, significado y accesibilidad a la
información.
Utilizando Lotus como gestor de contenidos y Exalead como motor de búsqueda, se
incrementa la eficacia corporativa, ya que los equipos de trabajo pueden obtener la
información crítica en tiempo real para la toma de decisiones, disminuyendo los tiempos
de búsqueda. “Con Exalead, mientras el usuario final aumenta su productividad con
búsquedas satisfactorias en cuestión de segundos, las empresas reducen
considerablemente los costes operativos, ya que logran una mayor escalabilidad con
menos hardware y un bajo TCO”, señala Andrés Ortega, consultor Senior para IBM
Lotus Software.
Beneficios de la tecnología Exalead incluye un conector especial para Lotus que permite
acceder al contenido, incluyendo los anexos, de las bases de datos. La aplicación que se
desarrolla bajo Lotus Notes, ofrece potentes funcionalidades como gestor documental y
acceso unificado a la información. Con estas mejoras, se facilita la búsqueda, el
almacenamiento y la gestión de documentos.
Si lo comparamos con la indexación de las bases de datos en Lotus, el concepto es
similar: en Lotus, por base de datos se genera un índice y en Exalead, por base de datos
se configura un conector. Ésta es la primera ventaja: el índice de Exalead puede integrar
el número de conectores necesarios, así como indexar bases de datos locales y bases de
datos alojadas en servidores, combinando bases de datos de distintos servidores. La
solución, permite excluir cualquier metadato definido en Exalead, aumentando las
posibilidades de acceder a la información que realmente se necesita.
Exalead cuenta con más 35 conectores que permiten relacionar datos de distintas fuentes.
Otra posibilidad que brinda la solución es la de enriquecer los datos corporativos internos
con la información web o los datos del propio PC, ya que incorpora búsqueda web,
desktop y corporativa.
La solución ofrece un acceso rápido y unificado a la información necesaria para la toma
de decisiones de negocio, sin cargar los índices de las bases de datos Lotus. Así, se logra
superar la inestabilidad de Lotus al contener información muy pesada en todo tipo de
ficheros (.doc, .ppt, .pdf, etc.).
Integración total con Notes y Exalead
Exalead se integra perfectamente al entorno corporativo, no es intrusiva, es muy fácil de
instalar y de utilizar. En unas pocas semanas se consigue integrar la base de datos de
Lotus en el índice de Exalead, aportando además la indexación de más de 250
extensiones de anexos que contengan los documentos.
Para garantizar la integridad de las bases de datos y su contenido, la seguridad puede
definirse por defecto, es decir, utilizar la predefinida en Lotus (LCA, roles, campos
Autores y Lectores), o definirla en Exalead, creando usuarios y grupos asignados a los
conectores. Para acceder a la aplicación se utiliza un eficaz sistema de autentificación a
través del nombre de usuario y contraseña.
En definitiva, Exalead permite dar solución a los principales problemas de búsqueda sin
cargar los índices de las BBDD y respetando los sistemas internos. Gracias a la
plataforma de Exalead se podrá: evitar el índice corrupto, aumentar la capacidad de
respuesta, mejorar la escalabilidad con menos hardware, unificar la búsqueda para
distintos servidores, obtener información en tiempo real, ofrecer búsqueda unificada,
solicitudes multi-criterio para una mayor profundidad de búsqueda y una integración
sencilla con el software preexistente, etc.
http://www.lawebdelprogramador.com/noticias/mostrar.php?id=2343
Un modelo matemático revela el verdadero
funcionamiento del reloj biológico
El ritmo del organismo depende de una compleja
pauta de señales cerebrales
Un equipo de científicos norteamericanos y
británicos ha identificado la pauta de señales
cerebrales que hace que funcione el reloj biológico del organismo. El descubrimiento,
que ha sido posible gracias a un modelo matemático con el que se ha decodificado dicha
pauta, desmiente las teorías que hasta ahora se tenían sobre los ritmos circadianos, y
podría ayudar a tratar problemas del sueño y otras enfermedades relacionadas con el reloj
interno, como el cáncer o el Alzheimer. Por Yaiza Martínez.
Matemáticos de la Universidad de Michigan (UM), en Estados Unidos, en colaboración
con investigadores británicos de la Universidad de Manchester, afirman haber
identificado la señal que el cerebro envía al resto del cuerpo para controlar los ritmos
biológicos.
Según publica la UM en un comunicado, este descubrimiento podría desbancar la teoría
hasta ahora imperante sobre el reloj interno de nuestro organismo.
El conocimiento acerca de cómo funciona el reloj biológico sería un paso esencial hacia
la corrección de ciertos problemas del sueño, como el insomnio o el desajuste causado
por los vuelos a lugares distantes (conocido como jet lag o disritmia circadiana).
Cronómetro del cuerpo
Por otro lado, comprender a fondo este funcionamiento ayudaría a tratar enfermedades
influidas por el reloj interno, entre ellas, el cáncer, el Alzheimer o el trastorno bipolar,
señala el autor de la investigación, el matemático de la UM, Daniel Forger .
Según Forger, “ahora que sabemos en qué consiste la señal (del reloj biológico)
deberíamos ser capaces de cambiarla, con el fin de ayudar a las personas”.
El cronómetro principal del cuerpo se encuentra en una región central del cerebro
llamada núcleo supraquiasmático o NSQ. Este núcleo regula los ritmos biológicos en
intervalos regulares de tiempo del organismo, mediante la estimulación de la secreción de
una hormona llamada melatonina por la epífisis o glándula pineal.
Se sabe que la destrucción de esta estructura provoca la ausencia completa de ritmos
regulares en los mamíferos.
El núcleo supraquiasmático funciona de la siguiente forma: recibe información sobre la
luz ambiental a través de los ojos, e interpreta esta información sobre el ciclo
luz/oscuridad externo, enviando posteriormente señales a la glándula pineal o epífisis que
segrega la melatonina. La secreción de melatonina es baja durante el día y aumenta
durante la noche.
Modelo equivocado
Durante décadas, los científicos han creído que el ritmo con el que las células del NSQ
emiten sus señales eléctricas (más rápido durante el día y más lento durante la noche), es
lo que controla el ritmo y el tiempo de los procesos de todo el cuerpo.
El “metrónomo” de nuestro cerebro emite señales a ritmo más rápido durante el día, y a
ritmo más lento durante la noche, y el cuerpo va ajustando sus ritmos cotidianos (los
ritmos circadianos) en concordancia.
Esta idea, que ha prevalecido durante años, parece no ser cierta según las evidencias
recopiladas por Forger y sus colaboradores. El viejo modelo explicativo estaría
“completamente equivocado”, afirmó el científico.
Según él, el verdadero mecanismo es muy diferente de lo que hasta ahora se creía: la
señal de ritmo enviada desde el NSQ estaría en realidad codificada en una compleja pauta
de “pulsaciones”, a la que hasta ahora no se había prestado atención.
Forger afirma: “hemos desvelado el código del día circadiano y esa información podría
tener un impacto tremendo en todo tipo de enfermedades afectadas por el reloj”.
Pauta de pulsaciones
El equipo de científicos recolectó datos sobre las pautas de pulsaciones de más de 400
células de NSQ de ratón. Posteriormente, conectaron los datos experimentales con un
modelo matemático, que ayudó a probar y verificar la nueva teoría.
Aunque el trabajo experimental se hizo con ratones, Forger afirma que es probable que el
mismo mecanismo opere en los humanos.
En los mamíferos, el NSQ contiene tanto células del reloj biológico (que expresan un gen
llamado per1) como células ajenas a él. Durante años, los investigadores de la biología
circadiana han registrado las señales eléctricas de una mezcla de los dos tipos de células.
Esto ha llevado a una imagen equivocada del funcionamiento interno del reloj.
Forger y sus colaboradores fueron capaces de separar las células de reloj de las que no
componen el reloj, centrándose en las que expresaban el gen per1. Luego registraron
solamente las señales eléctricas producidas por las células de reloj. La pauta que emergió
corresponde a las predicciones hechas por el modelo de Forger, es decir, supuso la
demostración de esta nueva teoría.
Concretamente, los investigadores descubrieron que durante el día las células del NSQ
que contienen el gen per1 mantienen un estado de excitación eléctrica, pero no hacen
descargas. Las pulsaciones son realizadas, durante un breve periodo, al atardecer.
Después, se mantienen en calma durante la noche, antes de otro que se produzca otro
periodo de actividad, cerca del amanecer.
Esta pauta de pulsaciones es la señal, o código, que el cerebro envía al resto del cuerpo
para que éste mantenga sus ritmos.
Otros avances
Daniel Forger lleva años investigando el reloj biológico. Para ello, el científico ha
utilizado técnicas procedentes de diversos campos, incluidos el de la simulación
informática, el de los modelos matemáticos o el del análisis matemático.
En esta línea, en junio de este mismo año Forger y otros investigadores fueron noticia por
haber desarrollado un programa informático basado en un modelo matemático, que
prescribía un régimen para evitar el jet lag.
El régimen, descrito en la revista PLoS Computational Biology consistía en la aplicación
de exposición luminosa sincronizada. Un programa indicaba a los usuarios los momentos
del día en que se debían aplicar luz brillante, para reducir los efectos de la disritmia
circadiana.
http://www.tendencias21.net/Un-modelo-matematico-revela-el-verdaderofuncionamiento-del-reloj-biologico_a3704.html
Crean un software que reconoce la escritura a partir de
señales nerviosas
Monitoriza las señales nerviosas de los músculos y
es capaz de saber qué se escribe
Mientras algunos estudios indican que la escritura a
mano nos permite expresarnos más y mejor que la
escritura por teclado, científicos de varias
universidades de EEUU han desarrollado un sistema
que permite el reconocimiento de caracteres escritos
manualmente mediante la monitorización de las
señales nerviosas de los músculos de la mano y del
antebrazo. Para ello utilizan un software de reconocimiento de patrones capaz de traducir
los impulsos nerviosos a sus correspondientes movimientos de la mano, éstos a trazos del
bolígrafo, y finalmente éstos a caracteres digitales. Por Rubén Caro.
La escritura a mano parece ser la forma más natural que tenemos de transmitir mensajes
escritos, según se desprende de un estudio de la Universidad de Washington. En este
estudio se observaron las habilidades de un grupo de niños a la hora de escribir el
alfabeto, algunas frases, y textos cortos de varias frases. Las pruebas se hicieron de dos
maneras, escritos a mano y escritos mediante un teclado. Lo resultados fueron
reveladores en referencia a la capacidad de expresión mostrada por los niños de un modo
y del otro. Todos coincidieron en escribir más y mejor cuando utilizaban un bolígrafo que
cuando usaban un teclado. Sobre todo cuando se trataba de escribir textos con frases
enlazadas y transmitiendo ideas más complejas.
Algunos de los niños tenían algunas deficiencias de comunicación, que era el objeto de
estudio inicial, pero todos mostraron los mismos resultados al respecto. Ellos creen que
tiene que ver con el hecho de que el cerebro humano parece tener más facilidad y fluidez
para dibujar las letras al vuelo que para visualizarlas y seleccionarlas de un teclado. Sin
embargo, según sus propias conclusiones, aún les queda mucho que investigar para tener
más certezas en ese campo.
Reproducir movimientos a partir de señales nerviosas
Estos resultados no hacen más que destacar la importancia de otra investigación que
quizá tiene repercusiones más directas. Ha sido realizada por Michael Linderman,
Mikhail A. Lebedev y Joseph S. Erlichman, científicos de diferentes universidades de
EEUU. En ella han conseguido reproducir el proceso de la escritura a mano mediante la
captación y procesamiento de las señales nerviosas que la gobiernan.
Es decir, que a partir de únicamente las lecturas electromiográficas tomadas de ocho de
los músculos involucrados en el proceso de escritura, han conseguido crear un software
capaz de reproducir los movimientos correspondientes de los dedos, la mano, y el
antebrazo. Y además, a partir de esos movimientos estimados, el software consigue
reproducir los trazos o caracteres que se producirían si esa mano estuviera sosteniendo,
por ejemplo, un bolígrafo sobre un papel.
Procesamiento de señales de ocho músculos de la mano y el antebrazo
La primera fase del proceso consiste en generar los electromiogramas. Esto se consigue
con la simple aplicación de sensores bioeléctricos sobre la zona que se quiere
monitorizar. En este caso se han usado ocho músculos situados en la mano y el antebrazo.
Una vez obtenidos los datos digitales correspondientes a los ocho músculos
simultáneamente durante la misma secuencia de movimientos, éstos son analizados por el
software de procesamiento.
El software es capaz de funcionar en dos modos. En uno de ellos, su trabajo consiste en
reproducir los trazos que se realizarían según las señales nerviosas registradas. Así el
software produce un gráfico lineal que se corresponde con el trazo que una mano real
realiza al recibir esos mismos impulsos. Los resultados muestran una gran fiabilidad
cuando se compara el trazo generado por el programa y el trazo real dibujado por la
mano.
El otro modo de funcionamiento consiste en traducir los electromiogramas directamente a
caracteres digitales. Así el software toma los datos, los analiza, genera internamente los
gráficos lineales correspondientes, y luego analiza esas figuras para reconocer caracteres
escritos (u otros símbolos). El resultado es una serie de caracteres digitales. Los
resultados han sido igualmente muy positivos.
Multitud de aplicaciones en medicina y en otros ámbitos
Un dispositivo como éste, capaz de traducir las señales bioeléctricas en caracteres
digitales, puede tener muchas aplicaciones. En el estudio se menciona la posibilidad de su
uso en el diagnóstico de enfermedades con una componente grafomotora, como puede ser
el Parkinson. Pero también se considera la posibilidad de aplicación como periférico
informático para la introducción de texto, ya sea en casos de minusvalía o en usos más
generalizados.
Lo cierto es que se vislumbra el pronto desarrollo de una nueva familia de dispositivos
capaces de interactuar con el ser humano a partir de señales nerviosas. Dado que estas
señales siguen produciéndose en algunos casos incluso después de una amputación o una
parálisis, un posible aplicación es la del desarrollo de prótesis funcionales. Y no sólo de
la mano, como en el caso de este estudio. También sería posible la monitorización y
diagnóstico a gran escala del sistema nervioso motor, lo que sería un gran avance en
medicina.
Pero también puede haber aplicaciones de mayor calado mediático, como interfaces de
captura de movimiento tridimensional para sistemas informáticos, que posibilitarían la
interacción directa con entornos virtuales. Seguro que en unos años habrá cambiado
nuestra manera de interactuar con los ordenadores. Veremos si algunos de esos cambios
vienen de la mano de estos dispositivos bioeléctricos que ahora son experimentales.
http://www.tendencias21.net/Crean-un-software-que-reconoce-la-escritura-a-partir-desenales-nerviosas_a3629.html
Desarrollan un software capaz de detectar los plagios
musicales
Analiza el ritmo y las melodías, y luego muestra las similitudes entre
dos canciones
Científicos del departamento de Computación de la Univesidad de
Londres y de la Universidad de Hamburgo han desarrollado un
software capaz de analizar piezas musicales y evaluar características específicas, para
luego compararlas y mostrar las diferencias y similitudes. El software es capaz de
analizar cosas como el ritmo, el tono, la cadencia o la melodía. Esta nueva herramienta
podría aligerar o poner fin a las disputas sobre plagios en la industria musical. Por Rubén
Caro.
El plagio musical en la industria musical actual ha sido fuente de interminables
enfrentamientos entre artistas desde que muchos de nosotros tenemos memoria.
Seguramente a muchos les pasará bastante a menudo que escuchan cierta pieza musical
que les recuerda a otra. Y piensan "pero si es lo mismo, sólo que cambiando un poco el
ritmo". O quizá "el ritmo es el mismo, sólo cambia la letra".
Muchas veces, sobre todo cuando la música es más simple y repetitiva, puede resultar
bastante difícil distinguir fragmentos aislados de piezas supuestamente distintas. Los
artistas tienen verdaderas dificultades para conseguir un sonido diferente a otros con el
mismo estilo. Para eso algunos utilizan efectos sonoros novedosos, o distraen la atención
de la música con bailes o vestuarios provocativos.
La homogeneidad empobrece la música
Pero el resultado final, y más aún en algunos estilos musicales más limitados, es que
todas las canciones tienden a tener el mismo ritmo, o las mismas melodías, o las mismas
letras. De ese modo, pese a no denunciarse mutuamente de plagio, la música de ese estilo
se empobrece de manera importante. La mayoría de autores de rap o de música máquina ,
por ejemplo, usan prácticamente siempre los mismos ritmos, las mismas melodías, los
mismos vestuarios, los mismos bailes, incluso a veces parece que las letras también son
las mismas, pues siempre tratan los mismos temas de manera recurrente. Sin embargo no
hay acusaciones masivas de plagio, a pesar de que todos saben que es más de lo mismo .
Algunos artistas tratan de escapar de esta prisión estilística haciendo versiones de
canciones más o menos célebres de otro estilo, en lo que no es más que un plagio
consentido. Como por ejemplo las versiones hiphop aún recientes de grandes clásicos
como 'Roxanne' de The Police, o 'One' de U2 .
Casos de plagio en los tribunales
En otras músicas menos elementales, con más posibilidades creativas, es más difícil que
se den situaciones tan evidentes, pero también se dan casos que a veces, estos sí, terminan
en los tribunales. Artistas del calado de Madonna, George Harrison o los Bee Gees se han
visto públicamente envueltos en escándalos de este tipo. Las cantidad de dinero que está
en juego en este tipo de casos es enorme.
Pensando en esos casos que terminan en un juicio, en la conferencia de la Sociedad
Europea para las Ciencias Cognitivas de la Música (ESCOM ) de este año, que tuvo lugar
en Finlandia, se ha presentado un software capaz de estudiar en profundidad ciertas
características básicas de una pieza musical, como pueden ser el ritmo, la melodía, la
cadencia, el tono, etc. Esto permite hacer una comparación objetiva entre dos piezas
musicales, incluso de estilos distintos, y determinar si hubo plagio o no. Sus autores son
el doctor Daniel Müllensiefen, del departamento de computación del Goldsmiths College,
en la Universidad de Londres, y Marc Pendzich, del Instituto de Musicología de la
Universidad de Hamburgo, que llevan años dedicados a la investigación del
reconocimiento y análisis de patrones musicales.
El software implementa varios algoritmos de comparación muy avanzados, basados en
métodos estadísticos. En su elaboración se han tenido en cuenta el enfoque que hacen las
leyes sobre plagio de EEUU. Y para la preparación del sistema se han usado una
colección de 20 casos de denuncia por plagio publicados en los últimos 30 años en ese
país.
Un 90% de aciertos, pero los jueces también se equivocan
La finalidad era conseguir un modo objetivo de evaluar la existencia o no del plagio en
los casos que llegan a los tribunales de justicia. Estos casos muchas veces se resuelven de
manera 'salomónica' o basándose en el juicio arbitrario de una sola persona o de un grupo
muy reducido de expertos, lo que conlleva el inevitable problema de afinidad y
sensibilidad musical personal que poco tiene que ver con el plagio que se juzga.
Según reza el artículo, el software mostró un 90% de aciertos, entendiendo como acierto
el llegar a la misma conclusión que el juez. Dado que en varios de esos casos la sentencia
parecía más que dudosa, parece que los resultados son bastante buenos.
Como dice el doctor Müllensiefen en la nota publicada por la universidad: "La pregunta
más provocativa que podrías hacer es si este software podría sustituir al jurado o a los
expertos en un juicio".
Y continúa: "También, a otro nivel se podría afirmar que el software puede detectar
automáticamente plagios en la música popular. Por tanto, a partir de aquí podríamos
desarrollar un negocio en el que los escritores de canciones y las empresas editoras de
música nos envíen canciones para que nosotros las pongamos a prueba antes de
publicarlas, para ver si podrían acusarles de plagio".
El valor de la música viene de los sentimientos que provoca
En fin. Nietzsche dijo una vez que "sin música, la vida sería un error". Y es que el valor
de una música no viene de su similitud o diferencia con otras, sino de los sentimientos
que provoca al oyente. Hace unos meses se emitió en televisión un interesante
documental sobre el efecto de la música en el cerebro humano titulado "The Musical
Brain" (El Cerebro Musical). En él hacían uso de la imagen por resonancia magnética
funcional para ver cómo se activaban y desactivaban las diferentes áreas del cerebro
según la música que escuchaba el dueño del cerebro en cuestión. El sujeto de estudio era
el famoso músico británico Gordon Matthew Thomas Sumner, más conocido como
"Sting". En el documental, el mismo Sting quedaba asombrado al ver cómo su cerebro
disfrutaba escuchando fragmentos de conciertos de música de jazz. Del mismo modo
podía observar en una pantalla cómo su cerebro permanecía impasible ante otras músicas
o incluso veía cómo sus neuronas se horrorizaban al escuchar una anodina música de
ascensor.
http://www.tendencias21.net/Desarrollan-un-software-capaz-de-detectar-los-plagiosmusicales_a3684.html
Los nuevos iPhones, a prueba de ‘hackers’
Muchos usuarios consideran el iPhones como uno de los teléfonos con más posibilidades
pero, a la vez, más desaprovechados del mercado. La razón es que aunque el teléfono
tiene capacidad y prestaciones para albergar una gran variedad de aplicaciones caseras,
siempre hay que pasar por la tienda de Apple.
Prácticamente desde que salió este modelo a la venta existan programas que ayudan a
‘liberar’ este terminal en un proceso conocido como ‘jailbreak’. No se trata de hacer que
funcionen con cualquier compañía sino que permite la instalación en el teléfono de
‘homebrew’ (software casero).
Al igual que ocurre con otros dispositivos modificados, además de software gratuito,
también es posible instalar aplicaciones de pago ‘pirateadas’ de forma fraudulenta. Y
aquí es dónde la compañía de Steve Jobs lucha día y noche.
Y es que a diferencia del mercado informático donde apenas existen “hackers” que
destripen el sistema, en el caso de los iPhones se enfrenta no solo a desarrolladores
indepencientes sino también a multitud de tienas que liberan sus terminales. Aunque en
su primer momento, contemplo el fenómeno con curiosidad la popularidad que alcanzó
esta actividad ha llevado a Apple a tomar medidas resolutivas para atajarlo.
Y es que una de las ventajas que ofrecen algunas de estas aplicaciones “piratas” es que el
usuario pueda instalar cualquier aplicación en su móvil sin pasar por la App Store, la
tienda oficial de la compañía.
La página web TechCrunch se ha hecho eco de informaciones de usuarios que han
adquirido recientemente un iPhone y al parecer Apple ha conseguido cerrar las puertas a
ciertas vulnerabilidades, en este caso, el programa llamado ‘24kPwn’, muy utilizado para
estos casos.
La guerra, sin embargo, no ha terminado y es bien sabido en este mundillo que cada
nueva protección crea inevitablemente como consecuencia que algunos usuarios intenten
pasar a través de ella. Esto solo ha sido un ’round’ más del combate.
http://www.solo-iphone.com/2009/10/15/los-nuevos-iphones-a-prueba-de-hackers/
Microsoft anuncia abultada actualización de Windows
Próximo Patch-tuesday
La próxima actualización de Windows será históricamente voluminosa.
Según Microsoft, la próxima actualización de Windows, programada para
el martes 20 de octubre, incorporará actualizaciones y parches para
Internet Explorer, Office, SQL Server y herramientas para desarrolladores,
incluyendo elementos para Windows 7.
En total, la actualización incorporará 13 elementos, ocho de los cuales tienen la
denominación de "críticos".
Más información en el sitio de Microsoft.
http://www.diarioti.com/gate/n.php?id=24439
Microsoft reconoce y repara un récord en fallos de
seguridad de su software
Escenario con el logotipo de Windows al fondo.
Se han reparado 34 fallos mediante una actualización de
software.
Los errores, calificados como cruciales, afectaban a diversos programas y sistemas
operativos de la compañía.
Microsoft informó de que ha resuelto 34 fallos de seguridad en sus sistemas operativos y
programas, lo que supone una cifra récord en sus actualizaciones mensuales, según
informa la prensa especializada.
Los fallos afectan a programas como el Internet Explorer, Media Player y Outlook
La empresa ha calificado los fallos detectados de "cruciales", la máxima calificación que
concede a los errores de software.
En concreto, los errores reparados afectan a los programas Windows Vista, Windows XP,
Windows 2000 e incluso su sistema operativo que saldrá a la venta la próxima semana,
Windows 7.
También afectan a programas como el Internet Explorer, Media Player y Outlook.
http://www.20minutos.es/noticia/540696/0/fallos/seguridad/microsoft/
Falsos antivirus secuestran e inutilizan el PC
Advierte PandaLabs
El negocio de la venta fraudulenta de falsos antivirus evoluciona desde el
llamado Rogueware a modelos basados en el secuestro de la información o
comúnmente conocido como ransomware.
PandaLabs ha identificado una tendencia mucho más agresiva de venta de los llamados
falsos antivirus o rogueware. Hasta ahora, cuando un PC era afectado por un malware de
estas características, se limitaba a enseñar mensajes de alerta de infección invitando al
usuario a comprar. Ahora, están combinando estas tecnologías con el secuestro –literaldel computador y su inutilización, lo que se conocía hasta la fecha como ransomware.
Una vez infectado el computador, la víctima experimenta una gran frustración al ver
cómo al intentar ejecutar cualquier programa, abrir un documento, etc., el computador no
responde y sólo aparece un mensaje informando al usuario (falsamente) que todos los
archivos están infectados y que la única solución es comprar el falso antivirus.
Esta falsa aplicación, llamada Total Security 2009, la venden por 79,95 €. Además
ofrecen servicios de soporte técnico premium por 19.95€ adicionales. Una vez pagado, el
usuario recibe un número de serie que, al introducirlo en la aplicación, libera todos los
ficheros y ejecutables y deja trabajar y recuperar la información. Dicha falsa aplicación,
sin embargo, sigue instalada.
“Este comportamiento del falso antivirus conlleva un doble peligro: por una parte, el
usuario es engañado y debe pagar dinero para poder seguir utilizando su computador; por
otro, el usuario puede llegar a pensar que se encuentra ante un antivirus real, con lo que
dejará su computador sin ninguna protección", señala Luis Corrons, director técnico de
PandaLabs.
“Es muy sencillo infectarse sin saberlo. La mayoría de las ocasiones basta con visitar
webs que están hackeadas, y una vez infectado el computador, es tremendamente difícil
proceder a su eliminación –señala Luis Corrons-, incluso para personas con cierto
conocimiento técnico. Tampoco deja al usuario utilizar herramientas de detección y
desinfección de ningún tipo, al impedir la ejecución de todos los programas. Lo único que
permite abrir es el navegador de Internet (para pagar la falsa aplicación), por lo que
hemos publicado en el blog de PandaLabs los números de serie necesarios para proceder
al desbloqueo del computador, si es que ha sido secuestrado. Una vez realizada esta
acción, ya se puede instalar un buen software de seguridad y analizar a fondo el PC para
asegurarnos que eliminamos todo rastro de este falso antivirus".
Fuente: PandaLabs.
http://www.diarioti.com/gate/n.php?id=24460
Trend Micro presenta Threat Management Services
Vigilancia de red
El nuevo servicio de vigilancia de seguridad de red tiene como objetivo
combatir las amenazas que han eludido los métodos de seguridad
convencional.
Trend Micro presenta Threat Management Services (Servicios de Gestión de Amenazas),
oferta que proporciona “vigilancia de seguridad de la red" –un nivel más de protección
que refuerza la infraestructura de seguridad de una organización contra el robo de
información y otros malware activos que han logrado evadir la detección de las
soluciones de seguridad existentes.
Trend Micro Threat Management Services descubre estas amenazas y suministra alertas
tempranas, contención y remedio de forma proactiva; permitiendo a las empresas
beneficiarse de una mayor protección, más visibilidad y menor complejidad de gestión.
Threat Management Services refuerza la protección de los activos corporativos. Esto es
posible gracias a tres componentes clave:
- Tecnología anti-malware de red que identifica, analiza y mitiga los temas de seguridad
de amenazas en toda la corporación.
- Tecnología de limpieza basada en menos firmas y efectiva contra el malware conocido
y el nuevo.
- Equipo de expertos de seguridad de amenazas global de Trend Micro para proteger la
información corporativa y ofrecer conocimientos en seguridad para los departamentos de
TI.
“Las tecnologías de seguridad convencionales como los antivirus para el puesto de
trabajo, los gateways de seguridad web, los gateways de seguridad para email y las
soluciones IPS están luchando por mantener el ritmo de los ataques de hoy que están
diseñados para ser sigilosos y pasar inadvertidos mientras roban información crítica de
forma sistemática", afirma Thomas Millar, Vicepresidente Ejecutivo y Director General
de Trend Micro. “Las empresas necesitan un nivel más de defensa en seguridad para
proporcionar visibilidad allí donde el malware se esconda, ofrecer alertas proactivas, y
medidas de protección para contener la amenaza y limpiar la red".
Fuente: Trend Micro.
http://www.diarioti.com/gate/n.php?id=24456
Check Point incorpora cifrado de disco duro a
ZoneAlarm
Última versión
La nueva suite, compatible con Windows 7, protege al usuario contra el
robo de identidad, proporciona una navegación segura y blinda los PCs y
los portátiles ante un posible ciber-ataque.
Check Point Software Technologies presenta ZoneAlarm Extreme
Security 2010, última versión de su suite, que incorpora tecnología de seguridad capaz de
eliminar amenazas del PC, así como de impedir ataques a través del navegador o el robo
de contraseñas.
ZoneAlarm Extreme Security 2010 cifra automáticamente todos los contenidos del disco
duro para proteger datos personales y confidenciales, que son irremplazables, ante
cualquier accidente, pérdida o robo del PC o portátil. También incluye novedosas
prestaciones de seguridad de navegación, protección de identidades y ayuda a los
consumidores a hacer frente a cualquier amenaza o ataque procedente de la Web.
Asimismo, Check Point lanza nuevas versiones de sus soluciones Zone Alarm Internet
Security Suite, Zone Alarm Pro y ZoneAlarm Antivirus.
Según puntualiza John Gable, Director de Producto de Check Point, “los ladrones tienen
en su punto de mira el robo de portátiles a la hora de buscar un acceso rápido y sencillo a
la información almacenada en el equipo. Con nuestra suite ZoneAlarm Extreme Security
y el cifrado del disco duro, nuestros clientes son conscientes de que sus números de la
tarjeta de crédito, la información de seguridad social y cualquier otro dato personal, está
totalmente protegido".
Fuente: Check Point.
http://www.diarioti.com/gate/n.php?id=24457
Los falsos antivirus ahora secuestran e inutilizan el
ordenador
PandaLabs ha identificado una tendencia mucho más agresiva de venta de
los llamados falsos antivirus o rogueware. Hasta ahora, cuando un PC era
afectado por un malware de estas características, se limitaba a enseñar
mensajes de alerta de infección invitando al usuario a comprar. Ahora, están
combinando estas tecnologías con el secuestro –literal- del ordenador y su
inutilización, lo que conocíamos hasta la fecha como ransomware.
Una vez infectado el ordenador, la víctima experimenta una gran frustración al ver cómo
al intentar ejecutar cualquier programa, abrir un documento, etc., el ordenador no
responde y sólo aparece un mensaje informando al usuario (falsamente) que todos los
archivos están infectados y que la única solución es comprar el falso antivirus.
Esta falsa aplicación, llamada Total Security 2009, la venden por 79,95 €. Además
ofrecen servicios de soporte técnico premium por 19.95€ adicionales. Una vez pagado, el
usuario recibe un número de serie que, al introducirlo en la aplicación, libera todos los
ficheros y ejecutables y deja trabajar y recuperar la información. Dicha falsa aplicación,
sin embargo, sigue instalada.
Hace un par de meses, PandaLabs publicó un informe sobre el lucrativo negocio que
supone la venta de falsos antivirus. “Este movimiento hacia el secuestro del ordenador
nos hace pensar que o bien los usuarios han empezado a reconocer estas amenazas o bien
que los fabricantes de seguridad estamos cerrando el cerco. Por eso, se ven obligados a
ser todavía más agresivos en la forma en que fuerzan a los usuarios a comprar”. Dicho
estudio está disponible en:
http://www.pandasecurity.com/img/enc/El%20Negocio%20de%20los%20falsos%20antiv
irus.pdf
Los números de serie así como un vídeo demostrando cómo funciona se pueden encontrar
en:
http://pandalabs.pandasecurity.com/archive/Rogueware-with-new-RansomwareTechnology_2221_.aspx
http://www.lawebdelprogramador.com/noticias/mostrar.php?id=2342
EEUU publica una guía de seguridad informática para
pymes
Pese a tener un enfoque práctico, no plantea en ningún momento el problema de fondo ni
ofrece soluciones reales
El NIST (National Institute of Standards and Technology) acaba de publicar un informe
que pretende servir de guía para los pequeños empresarios en su lucha diaria por
mantener los datos de su empresa a salvo de ataques informáticos. El documento resume
diez acciones absolutamente necesarias y 10 acciones recomendables para mantener la
seguridad en los ordenadores de pequeñas empresas. Sin embargo, en ningún momento
explica la razón de fondo de estos problemas, ni menciona la existencia de soluciones
efectivas, más allá de pequeños consejos. Por Rubén Caro.
En España, como en todos los países desarrollados, la mayoría de la actividad económica
es generada por las pequeñas y medianas empresas (pymes) y por los autónomos. Estos
pequeños empresarios no tienen, en su mayoría, conocimientos adecuados sobre ciencia
informática. No disponen de un departamento especializado con profesionales formados
en la materia.
En general, no saben cómo organizar de manera eficiente el sistema informático de su
empresa. Más bien se trata de una lucha constante contra los problemas generados por la
ausencia de conocimiento y el exceso de desinformación. Sus empresas funcionan porque
han aprendido a base de sufrimiento cómo escanear un documento, o cómo enviar un
email, cómo imprimir una factura en sólo dos o tres intentos, o cómo reiniciar el
ordenador cuando nada más funciona. El más eficiente es curiosamente el que menos uso
le da a la informática, puesto que tiende a tener menos frentes abiertos en este sentido.
Como norma, no tienen criterio para escoger el sistema operativo de sus ordenadores. De
hecho, la mayoría ni siquiera es consciente de que tiene esa opción. Creen que si alguien
les pregunta cuál es su sistema operativo, la respuesta debe ser una versión de Windows.
Porque tristemente, la mayoría ni siquiera sabe que existe Ubuntu, Mandriva, Gentoo,
OpenBSD, Solaris o MacOS, entre otros muchos.
Como toda generalización, estas afirmaciones pueden dañar alguna sensibilidad, pero no
por ello dejan, en general, de ser ciertas.
Confianza ciega en los vendedores de software
En esta situación, la gestión de la seguridad informática de estos pequeños pero
importantes empresarios se limita a confiar ciegamente en las campañas publicitarias de
los vendedores de software. En concreto, de los vendedores del sector del software de
seguridad, y de Microsoft. La empresa fundada por Bill Gates actúa en este mercado de
manera prácticamente monopolista, habiendo conseguido que su sistema operativo esté
presente en casi todos los ordenadores.
Así, y aprovechando la situación de absoluta indefensión de sus clientes, se asegura de
que éstos nunca tengan el conocimiento necesario para valerse por si mismos, tanto en
asuntos de seguridad como en otros asuntos. Sus sistemas operativos, versión tras
versión, prometen la más absoluta seguridad ante la atenta mirada de los que acabarán
comprando, quizá con un hilo de esperanza en que ésta vez se cumpla la promesa.
Software defectuoso
En el fondo, como todos sabemos, todos los sistemas de Microsoft son extremadamente
vulnerables. Hasta el punto de que si están conectados a internet, es absolutamente
necesario disponer de algún tipo de software especializado de seguridad. En ese nicho
inexplicable viven las otras empresas en las que el pequeño empresario se ve obligado a
confiar. La creadoras de los mágicos antivirus, y los infalibles antispyware. Empresas que
no existirían si los sistemas de Microsoft funcionaran mínimamente bien.
Guía para pequeños empresarios
Basándose en la falta de conocimiento por parte de estos empresarios, y presionados sin
duda por todo ese sector de empresas con Microsoft a la cabeza, los responsables del
NIST (National Institute of Standards and Technology) del gobierno de EEUU acaban de
sacar a la luz un informe dirigido a los pequeños negocios. En el informe, a modo de
guía, se intenta alentar a los empresarios a mejorar la seguridad de sus sistemas
informáticos con una serie de acciones concretas y algunos consejos prácticos.
El contenido está distribuido en dos grupos. Primero se exponen diez acciones
absolutamente necesarias para mantener la seguridad, y luego se exponen diez prácticas
altamente recomendables. Los temas tratados como absolutamente necesarios van desde
la instalación de antivirus, hasta hacer copias de seguridad, pasando por mantener el
software actualizado. Las prácticas recomendables incluyen tener precaución cuando se
lee un email, cuando se descarga software de internet, cuando se chatea, o borrar el caché
de navegación cuando se usa la banca online.
No se menciona el problema de fondo
El grueso de los contenidos baila entre lo obvio y lo inútil. Hablando de seguridad
informática, es bastante obvio que hay que tener varias copias de los datos importantes en
lugares distintos. Del mismo modo, resulta inútil borrar el caché de navegación tras entrar
en la página web de un banco, puesto que ningún navegador moderno guarda datos de
contraseñas bancarias sin autorización expresa del usuario, y en todo caso, no se
guardaría en el caché.
Es cierto que algunos consejos pueden resultar ilustrativos para algunos usuarios, y que
pueden encender alguna luz roja de alarma sobre temas que hasta ahora no tenían en
cuenta. Este puede ser el caso del consejo de mantener el sistema actualizado, o el de no
confiar en software anónimo descargado de internet. Pero no es menos cierto que en
ningún caso se llama la atención sobre el problema de fondo en todos y cada uno de los
temas tratados. Ese problema no es otro que el uso masivo de un sistema operativo
defectuoso.
Puesto que omite la mención del problema, se omite la mención de la solución. Esto nos
coloca en la situación de que no existe una respuesta oficial a este problema en EEUU.
Entonces, la única opción de los pequeños y medianos empresarios de EEUU que confían
en su gobierno, es seguir confiando en Microsoft y en sus empresas satélite.
En resumen, la noticia es que este informe del gobierno de EEUU no sólo no menciona el
problema real ni propone alguna solución. La noticia es que, además, contribuye
activamente a empeorarlo.
http://www.tendencias21.net/EEUU-publica-una-guia-de-seguridad-informatica-parapymes_a3707.html
Un estudio analiza la relación entre teléfonos móviles y
tumores
Hablando por el móvil. (Imagen: Timparkinson)
No existe ningún vínculo claro entre el uso del móvil y el cáncer.
Un grupo de investigadores asegura que los resultados de los estudios
dependen de quién lo realiza y de la calidad metodológica.
Las investigaciones sobre la relación entre los teléfonos móviles y el cáncer,
especialmente los tumores cerebrales, varían ampliamente y existe cierta parcialidad en
los que muestran los menores riesgos, según informaron expertos. Hasta el momento ha
sido difícil demostrar algún vínculo, aunque los mejores estudios sugieren que existe
cierta relación entre el uso del teléfono móvil y el cáncer, reveló el equipo dirigido por el
doctor Seung-Kwon Myung, del Centro Nacional del Cáncer de Corea del Sur.
Myung y colaboradores de la Universidad Ewha Womans, el Hospital de la Universidad
Nacional de Seúl y de la universidad de California en Berkeley examinaron 23 estudios
públicos con más de 37.000 participantes. El equipo halló que los resultados suelen
depender de quién realiza el estudio y lo bien que se controla la parcialidad y otros
errores.
Los resultados dependen mucho de la calidad metodológica de la investigación
"Descubrimos una amplia discrepancia en la relación entre el uso del teléfono móvil y el
riesgo de contraer un tumor según el grupo de investigación, por lo que depende de la
calidad metodológica de la investigación", escribieron los autores en Journal of Clinical
Oncology.
El uso de teléfonos móviles e inalámbricos aumentó en los últimos 10 años hasta llegar
hasta cerca de 4.600 millones de suscriptores en todo el mundo, según la Unión
Internacional de Telecomunicaciones de Naciones Unidas. Los diferentes estudios
realizados no han logrado establecer ninguna relación clara entre el uso de estos
dispositivos y varios tipos de cáncer.
La última investigación, respaldada en parte por los Centros para el Control y la
Prevención de Enfermedades de Estados Unidos (CDC), examinó casos que incluían
tumores cerebrales y en los nervios faciales, las glándulas salivales y los testículos, así
como también linfomas diferentes a los de Hodgkin. Ese estudio no halló ninguna
asociación significativa entre el riesgo tumoral y el uso general de teléfonos móviles,
incluidos móviles e inalámbricos.
El equipo de Myung indicó que ocho investigaciones que emplearon métodos de "alta
calidad" para evitar la parcialidad de los participantes revelaron un aumento leve del
riesgo de tumores en las personas que empleaban teléfonos móviles, comparado con
quienes nunca o casi nunca los empleaban. También se halló un mayor riesgo de tumores
benignos entre las personas que utilizaban los teléfonos desde hacía una década o más.
http://www.20minutos.es/noticia/541766/0/telefonos/moviles/tumores/
Descargar

Google, dispuesto a invertir fuertemente tras un beneficio en alza

Windows 98 y Millenium

Windows 98 y Millenium

InformáticaComputaciónSistemas operativosConfiguraciónAyudaEscritorioProgramasExplorador

Laboratorio 1 ¿Qué es un sistema operativo? Arquitectura de 32bits o 64bits

Laboratorio 1 ¿Qué es un sistema operativo? Arquitectura de 32bits o 64bits

FórmulasWindowsAnálisis y DiseñoEscritorioIconoDreamweaverOfficeWord

Redes de Computadoras Herramientas Administrativas. Tareas Administrativas.

Redes de Computadoras Herramientas Administrativas. Tareas Administrativas.

Redes de computadorasConsolasRendimientoServicios de componentes

Problema informático

Problema informático

EmprsaWindows XPWindows 2000Base de datos PostgreSQLVelocidadLinuxErrores

Proceso de producción

Proceso de producción

ObjetivosAdministración de empresasProductosModelo productivoFasesCaracterísticasRecursos

SISTEMAS OPERATIVOS Y SUS FUNCIONES.− Sus Funciones

SISTEMAS OPERATIVOS Y SUS FUNCIONES.− Sus Funciones

ObjetivosWindowsMSDOS (Microsoft Disk Operating System)Administración