Llega la primera webcam de alta definición del mercado .................................................. 1 Finlandia garantizará banda ancha para todos sus ciudadanos ........................................... 2 Industria abre una consulta para hacer de la banda ancha un servicio universal ................ 2 Google, dispuesto a invertir fuertemente tras un beneficio en alza del 27% ...................... 3 Tim Berners-Lee: Las "//" en las direcciones web fueron innecesarias .............................. 4 Steve Jobs ha hecho que el mundo sea un mejor lugar donde vivir ................................... 4 SAP y HP integran plataformas de almacenamiento .......................................................... 5 30 sitios dominan Internet ................................................................................................... 5 Microsoft prepara la apertura de su primera tienda para competir con Apple .................... 7 Microsoft podría imponer el éxito de Windows 7 .............................................................. 8 ¡Feliz cumpleaños, OpenOffice.org!................................................................................... 9 Exalead incrementa la eficacia de Lotus ............................................................................. 9 Un modelo matemático revela el verdadero funcionamiento del reloj biológico ............. 11 Crean un software que reconoce la escritura a partir de señales nerviosas ...................... 13 Desarrollan un software capaz de detectar los plagios musicales ..................................... 14 Los nuevos iPhones, a prueba de ‘hackers’ ...................................................................... 16 Microsoft anuncia abultada actualización de Windows.................................................... 17 Microsoft reconoce y repara un récord en fallos de seguridad de su software ................. 17 Falsos antivirus secuestran e inutilizan el PC ................................................................... 18 Trend Micro presenta Threat Management Services ........................................................ 19 Check Point incorpora cifrado de disco duro a ZoneAlarm ............................................. 19 Los falsos antivirus ahora secuestran e inutilizan el ordenador ........................................ 20 EEUU publica una guía de seguridad informática para pymes ........................................ 21 Un estudio analiza la relación entre teléfonos móviles y tumores .................................... 23 Llega la primera webcam de alta definición del mercado (www.neomundo.com.ar / Saludyciencias.com.ar ) Una empresa de tecnología está trayendo al mercado argentino un nuevo producto original: una camara web de alta definición: ofrece 720p en alta definición con 30 fotogramas por segundo. Se trata de la PrecisionHD, de la empresa Tandberg, una Camara USB que afirma- "es la primera webcam HD del mercado que además es compatible con Microsoft Office Communicator R2". Esta solución es también pionera al ofrecer 720p en alta definición con 30 fotogramas por segundo, "lo que la convierte" advierten- en la webcam ideal para comunicaciones de vídeo de gran calidad en entornos profesionales. Características El precio aproximado es de u$s 400 y estará disponible en ICAP, Desca, Logicalis y Axarnet. Según Thomas Valentin, Director General de TANDBERG para América del Sur, "la nueva cámara es la primera y única cámara de alta definición que proporciona una extraordinaria experiencia de comunicación por vídeo a través de la PC". La PrecisionHD USB ha sido desarrollada por TANDBERG y Microsoft para un uso profesional y no necesita instalar drivers ni aplicaciones adicionales. Basta con conectar la cámara al puerto USB y utilizar el propio software para vídeo PC para conectarse al instante con otras personas. Usos especiales en discapacitados "Durante el último año, hemos evaluado muchísimas webcams y ninguna se acercaba al nivel de calidad de imagen de la nueva PrecisionHD USB Camera. Su instalación y manejo es muy, muy fácil. Sólo es necesario conectarla por USB", -afirma Eduardo Diez, Director de Marketing de TANDBERG para España, Portugal y Latinoamérica-. "La cámara posee un gran potencial incluso para aquellos clientes que tienen problemas auditivos, ya que el movimiento de las manos, las expresiones faciales son vitales cuando manejamos el lenguaje de los signos". http://espanol.news.yahoo.com/s/16102009/93/llega-webcam-alta-definicionmercado.html Finlandia garantizará banda ancha para todos sus ciudadanos 1 Mbps Internet de banda ancha se convertirá en un derecho para todos los ciudadanos de Finlandia. El gobierno de Finlandia ha presentado un proyecto de ley que convertirá Internet de banda ancha en un derecho para todos los ciudadanos del país. La ley, que entrará en vigor el 1° de julio de 2010, garantiza a todos los habitantes una conexión a Internet con un mínimo de 1 Mbit por segundo. El nivel de ambiciones fue modificado respecto de un anuncio hecho por el gobierno durante 2008, en que se planteaba como un objetivo de desarrollo infraestructural ofrecer a todos los habitantes del país conexión de 100 Mbit/s antes de 2015. El proyecto de ley exceptúa del programa a 2000 hogares situados en la periferia geográfica, como por ejemplo islas. El proyecto de ley no contempla la instalación de Internet en los hogares propiamente tales, sino que el acceso a Internet de banda ancha no deberá estar situado a más de dos kilómetros de cada domicilio. Finlandia no es el primer país que garantiza a sus ciudadanos el derecho una conexión a Internet. Desde 2008, los suizos han tenido derecho a una conexión de 600 Kbit/s de bajada y 100 Kbit/s de subida, como parte de los servicios básicos garantizados. En Australia, en tanto, existe la denominada "garantía de banda ancha", en que los habitantes tienen derecho a una conexión de 512/128 Kbit/s, a un precio que no puede exceder los 50 dólares australianos. http://www.diarioti.com/gate/n.php?id=24464 Industria abre una consulta para hacer de la banda ancha un servicio universal El número de conexiones de banda ancha crece a gran velocidad. (Imagen: ARCHIVO) Se contará con la opinión de todos, desde operadores hasta usuarios. En el marco de la presidencia europea del primer semestre de 2010, España impulsará el debate en el seno de la Unión Europea. El servicio universal incluye la telefonía, los servicios de ayuda al establecimiento de llamadas, la telefonía desde cabinas, etc. Nota: debes estar registrado en estos servicios para anotar el contenido El Ministerio de Industria, Turismo y Comercio ha abierto una consulta pública sobre las prestaciones de la banda ancha como elemento del servicio universal, así como sobre los aspectos más relevantes a considerar en la designación de operador u operadores que desempeñen esta función a partir del 1 de enero de 2011, informó el Ministerio en una nota. De esta forma, las prestaciones de la banda ancha como elemento del servicio universal, que se deberán incluir en la normativa nacional tan pronto como lo permita el marco regulador comunitario, ahora en proceso de revisión, es la cuestión fundamental que se tratará en esta nueva consulta. Se tendrá en cuenta la opinión de todos los interesados, desde los operadores hasta los propios usuarios Las respuestas a esta consulta, que recabará la opinión de todos los interesados, desde los operadores hasta los propios usuarios, deberán remitirse, antes del 26 de octubre a la página web del Ministerio, con el fin de que el Gobierno cuente con la opinión de las partes interesadas de cara a la determinación de los términos en los que se llevará a cabo. Entre los aspectos fundamentales que se deben decidir está la velocidad nominal mínima que deberá proporcionarse a todos los ciudadanos que lo soliciten, independientemente de su localización geográfica. También hay que tratar temas como la utilización de tecnologías móviles en el acceso, los modelos tarifarios de la banda ancha del servicio universal o el calendario de implantación. El servicio universal, cuya prestación se garantiza a todos los ciudadanos que lo soliciten, incluye la telefonía, los servicios de ayuda al establecimiento de llamadas, la telefonía de uso público desde cabinas, el acceso funcional a Internet de banda estrecha, el abono social para usuarios con necesidades sociales especiales y otras medidas específicas para los usuarios con discapacidad. "En el marco de la presidencia europea del primer semestre de 2010, España impulsará el debate en el seno de la Unión Europea sobre la aprobación de una Carta Europea de Derechos de los Usuarios de Telecomunicaciones, en línea con lo aprobado por el Gobierno de España", explicó Industria, que añadió que en este documento se incluiría el acceso a banda ancha como parte del servicio universal de telecomunicaciones. http://www.20minutos.es/noticia/541717/0/banda/ancha/universal/ Google, dispuesto a invertir fuertemente tras un beneficio en alza del 27% NUEVA YORK (AFP) - Google anunció el jueves un beneficio neto trimestral en alza del 27%, a 1.638 millones de dólares, que superó las expectativas, y su director general, Eric Schmidt, dijo estar listo para "invertir fuertemente" ahora que "lo peor de la recesión ha pasado". "Aunque hay mucha incertidumbre sobre el ritmo de la recuperación económica, pensamos que lo peor de la recesión quedó atrás, y confiamos ahora (suficientemente) para invertir fuertemente en nuestro futuro", dijo Schmidt, citado en un comunicado. El beneficio por acción se inscribió en el periodo julio-septiembre a 5,89 dólares, por encima de los 5,42 dólares esperados por los analistas. El volumen de negocios, de 5.944 millones de dólares, también supera con creces las previsiones, que se limitaban a 4.240 millones de dólares. "Google tuvo un buen trimestre, hemos visto un crecimiento del 7% del volumen de negocios sobre un año a pesar de las difíciles condiciones económicas", destacó Schmidt. En Wall Street, la acción ganó un 2,09%, a 541 dólares, tras estos resultados, mientras que ya ha progresado un 20% desde hace un mes. http://espanol.news.yahoo.com/s/afp/091016/tecnologia/eeuu_tecnolog__a_internet_emp resas http://www.20minutos.es/noticia/542741/0/google/crisis/recesion/ Tim Berners-Lee: Las "//" en las direcciones web fueron innecesarias El padre de Internet Consultado sobre qué hubiera hecho de manera diferente al crear la World Wide Web, Sir Tim Berners-Lee, considerado el padre de Internet, declaró que la doble barra después de los dos puntos en las direcciones de Internet fueron un elemento innecesario. Berners-Lee fue entrevistado por el periódico The New York Times durante un simposio tecnológico realizado en la embajada de Finlandia en Washington esta semana. La digitación de ambas barras y, de hecho, de la secuencia "http://" precediendo las direcciones de Internet, es innecesaria actualmente debido a que los navegadores insertan automáticamente tal elemento. En la entrevista, publicada en Blip.tv, Berners-Lee indica que la doble barra pareció oportuna en su momento, pero que en ningún caso fue un elemento necesario del protocolo de hipertexto. "Pareció ser una buena idea en ese entonces", declaró. Berners-Lee lamentó que "//" hayan resultado con el paso de los años en un gasto innecesario de tiempo, papel y tinta. Fuente: Blip.tv http://www.20minutos.es/noticia/541478/0/doble/barra/web/ http://www.diarioti.com/gate/n.php?id=24461 Steve Jobs ha hecho que el mundo sea un mejor lugar donde vivir Según jóvenes estadounidenses Steve Jobs es considerado como el emprendedor más popular entre 1000 jóvenes estadounidenses. Jobs recibió el 35% de los votos en una encuesta realizada por la organización Junior Achievement. Entre tal grupo, el 61% consideró que Jobs "marcó la diferencia/mejoró la vida de las personas/hizo del mundo un mejor lugar donde vivir". El segundo lugar lo ocupó la animadora televisiva Oprah Winfrey, con el 25% de los votos. A juicio de los participantes en la encuesta, todos con edades comprendidas entre los 12 y los 17 años, Winfrey también ha hecho que el mundo sea un mejor lugar donde vivir. Considerando la edad de los participantes, sorprende quizás que el fundador y presidente de Faceboook, Mark Zuckerberg, sólo recibiera el 10% de los votos. La razón podría ser que Zuckerberg no ha asumido el mismo papel de líder de su empresa o producto que Jobs o Winfrey. Bill Gates no es mencionado en el comunicado de ja.org, lo que puede deberse a que el cofundador de Microsoft no es igual de conocido entre los jóvenes actuales. http://www.diarioti.com/gate/n.php?id=24462 SAP y HP integran plataformas de almacenamiento Inteligencia de negocios Ambas compañías anunciaron un acuerdo para integrar plataformas de almacenamiento de datos. El objetivo es facilitar a los clientes la implementación de soluciones de inteligencia de negocios de SAP sobre la plataforma de HP. SAP y HP anunciaron un acuerdo para integrar SAP NetWeaver Business Warehouse (SAP NetWeaver BW) a la plataforma de almacenamiento de datos empresariales HP Neoview. La plataforma HP Neoview unida al portafolio de infraestructura y servicios globales de consultoría de HP puede ahora utilizarse con las soluciones de inteligencia de negocios (soluciones BI, por sus siglas en inglés) de SAP. Esto brindará a los clientes la flexibilidad necesaria para implementar SAP NetWeaver BW u otras aplicaciones analíticas basadas en inteligencia de negocios desarrolladas por SAP sobre la plataforma de almacenamiento de datos empresariales HP Neoview. Ésta última constituye una plataforma escalable de bases de datos que almacena, administra y da acceso a gigantescos volúmenes de datos, a través de su arquitectura de procesamiento masivo en paralelo y manejo autónomo. Las funcionalidades de la plataforma HP Neoview se complementan con SAP NetWeaver BW y el acelerador de alto desempeño SAP NetWeaver Business Warehouse Accelerator (SAP NetWeaver BW Accelerator) en la capa de almacenamiento de datos, así como por todas las aplicaciones de software contenidas en el portafolio SAP BusinessObjects, que actúa como herramienta de inteligencia de negocios de front-end y posibilita un acelerado análisis de datos. Fuente: Hewlett-Packard. http://www.diarioti.com/gate/n.php?id=24459 30 sitios dominan Internet Google: 6% Un total de 30 sitios concentran el 30% del volumen total de tráfico en Internet. En sólo dos años, la situación de Internet ha cambiado radicalmente y los contenidos se perfilan como el ganador absoluto. La empresa Arbor Networks, en asociación con la Universidad de Michigan y Merit Networks han elaborado un acucioso análisis del tráfico global de Internet. El informe, titulado Internet Observatory Report, será presentado el 19 de octubre durante la convención anual de NANOG, entidad gremial que agrupa a los operadores norteamericanos de redes digitales (North American NetworkOperators´ Group). El análisis es descrito como el más acucioso y completo desde la comercialización de Internet, iniciada a mediados de la década de 1990. Una de las fuentes principales del material estadístico analizado es el esquema de cooperación "Atlas" entre 100 proveedores de acceso a Internet, distribuidos entre 17 países. Arbor Networks ha tenido acceso a los datos de tráfico digital, datos de seguridad e información de enrutadores, hora por hora, desde 2007. En total, 110 organizaciones, proveedores de acceso, operadores de redes troncales, redes regionales y proveedores de contenidos, han contribuido al material estadístico en que se basa la investigación. Los datos en cuestión consisten de 256 exabytes, es decir, 256 millones de terabytes. En su etapa más intensa, el tráfico analizado excedía los 12 terabits por segundo. El jefe del proyecto, Craig Labovitz, de Arbor Networks, entregó a un grupo selecto de medios estadounidenses porciones del informe. Según el documento, Internet ha cambiado radicalmente durante los últimos años. La importancia de los 10 a 12 operadores que gestionaban la mayor parte del tráfico hace cinco años, ha sido drásticamente reducida. En la actualidad, lo más importante son los contenidos, situación que al obligado a los operadores a modificar sus modelos de negocios. Hace dos años, gigantes como AT&T y British Telecom exigían pago a los proveedores de contenidos por transmitir sus datos. Actualmente la situación ha dado un giro de 360 grados. Los contenidos son tan importantes, que los proveedores de conexión ofrecen ya sea llevarlos a los consumidores gratuitamente, o incluso pagan a los proveedores de contenidos por con el fin de conservar a sus suscriptores. En grado mayor que antes, se ofrece a los consumidores paquetes en que el acceso a la red es asociado a servicios de vídeo y otros contenidos. En su presentación preliminar del informe, Labovitz recalca que "hemos sido testigos de un cambio dramático en la forma de conducir negocios en Internet". En 2007, los 15 000 principales sitios de Internet representaban alrededor del 50% de todo el tráfico en la red. En 2009, la mitad el tráfico de la red se concentra en alrededor de 150 sitios. El informe distingue entre éstos a 30 "hipergigantes", que conjuntamente representan el 30% del tráfico de Internet. Algunos de estos hipergigantes son nombres conocidos como Facebook, Google, Microsoft y YouTube. Google, por sí solo, representa el 6% del todo el tráfico de Internet. Otros son sitios menos conocidos como Akamai, BitGravity, Gravity, Highwinds y Limelight, por no mencionar a Carpathia Hosting, que según el informe representa el 1% del volumen total de tráfico en Internet. Carpathia ofrece una serie de servicios para el mercado corporativo, pero además tiene servicios para el mercado de consumidores, como megaupload.com, megaclick.com, megavideo.com y megaerotic.com. En consecuencia, la conclusión es que el balance del poder en Internet se ha inclinado a favor de los proveedores de contenidos, y que las entregas de contenidos se han concentrado en un número reducido de gigantes. Otro elemento importante del informe es que los protocolos específicos están en retirada, beneficiando así a algunos protocolos de vídeo y web, entre los que claramente se distingue Adobe Flash. Mecanismos como P2P; es decir intercambio de archivos uno-a-uno, han disminuido dramáticamente durante los últimos dos años, según la presentación preliminar del informe de Arbor Networks. En información proporcionada a Techworld se indica que P2P, representaba en 2007 el 3% de todo el tráfico en Internet, y que actualmente ha caído al 0,5%. En otras palabras, Google concentra 12 veces más tráfico digital que el intercambio tradicional de archivos. La causa de que el intercambio P2P esté cayendo sería que los usuarios prefieren el vídeo en formato stream, en lugar de descargar material audiovisual. Así, se consigue acceso a los contenidos deseados en el momento deseado, en lugar de tener que esperar una descarga de duración quizás prolongada. Fuentes: Techweb y Techworld Imagen: Representación gráfica de Internet, según el proyecto Opte. http://www.diarioti.com/gate/n.php?id=24437 Microsoft prepara la apertura de su primera tienda para competir con Apple Steve Ballmer, el director general de Microsoft. (Imagen: REUTERS) La empresa planea la apertura de una segunda tienda en California. Preven la venta de portátiles equipados ya con el Windows 7. Pretenden conseguir una mayor implicación con los consumidores. Microsoft ultima la apertura de su primera tienda, lo que supone el inicio de una nueva estrategia en su modelo de negocio que le permitirá imitar a su rival Apple y tratar de obtener los mismo éxitos, según informó el Wall Street Journal. La apertura de esta tienda coincide con las fechas del lanzamiento de Windows 7, previsto para el jueves 22 de octubre Según ese diario, el líder mundial de sistemas operativos para ordenadores personales está dando los últimos retoques a una tienda de cuatro plantas en Scottsdale (Arizona), que se abrirá al público en las mismas fechas del lanzamiento de Windows 7, previsto para el jueves 22 de octubre. En ese establecimiento está prevista desde la venta de ordenadores portátiles equipados ya con el Windows 7, la última versión de su famoso sistema operativo, hasta la posibilidad de probar sus consolas de videojuegos Xbox 360. Venta de móviles También se venderán teléfonos móviles con su software y su reproductor portátil Zunes, la competencia de Microsoft al iPod de Apple, y contará con espacios donde los usuarios podrán buscar ayuda técnica o probar los aparatos. El diario añade que la firma de Bill Gates también planea la apertura de un segundo establecimiento en un centro comercial de Mission Viejo (California), en las próximas semanas, y detalla Microsoft ha contratado a empleados de tiendas de Apple. Desde Microsoft no ocultan el interés por copiar la estrategia de Apple Si estos dos establecimientos tuvieran éxito, la empresa se propone continuar con la apertura de más tiendas, una decisión tiene mucho que ver con los buenos resultados que Apple, el gran competidor histórico de Microsoft, está obteniendo con las tiendas de su propia marca. Con ello, Microsoft también podría conectar mejor con los consumidores de productos tecnológicos, que cada vez prestan más atención al fabricante del software y que sufrieron cierta decepción con Windows Vista, la versión más reciente de su sistema operativo que, en general, no ha gustado en el mercado, y que en parte motivó una huida hacia los Macintosh de Apple. http://www.20minutos.es/noticia/542635/0/microsoft/tienda/primera/ Microsoft podría imponer el éxito de Windows 7 Según IDC En caso que Windows 7 no se convierta en un éxito por sí solo, Microsoft tiene el poder suficiente para inclinar la balanza a favor de su próximo sistema operativo. Una cosa es segura, Microsoft no experimentará la misma derrota con Windows 7, que la que tuvo con Windows Vista. Tal es la convicción de la consultora IDC, que hace referencia a algunos informes según los cuales numerosas empresas prefieren conservar Windows XP en lugar de migrar hacia el próximo sistema operativo Windows 7. IDC escribe que hay pocas razones para suponer que Windows 7 será un fracaso. Windows XP tiene actualmente más años de trayectoria que para el lanzamiento de Windows Vista, y no está tampoco en condiciones de aprovechar nuevos PC, dotados de un número mayor de procesadores y abundante RAM. Para las empresas también será cada vez más difícil aferrarse a Windows XP, sistema que ya no es comercializado, y para el cual Microsoft ya no desarrolla actualizaciones de seguridad. En otras palabras, Microsoft tiene las herramientas para obligar a los usuarios a migrar a Windows 7, si éstos no deciden hacerlo por cuenta propia. "La realidad es que no habrá muchas alternativas a Windows 7 para las empresas", escribe el analista de IDC, Anders Elbak. A juicio de Elbak, numerosos programas importantes serán lanzados en versiones para Windows 7. Así, aunque las empresas continúen sintiéndose satisfechas con Windows XP y sus programas actuales, en algún momento de los próximos tres años deberán cambiar a Windows 7 para tener un sistema operativo compatible con sus programas. "Cuando las empresas también sus computadoras, éstas vendrán con Windows 7 preinstalado. Por lo tanto, tendrán un entorno mixto, en que las empresas funcionarán con Windows XP y Windows 7. Hay numerosas empresas que tienen acuerdos con Microsoft, de forma que podrán actualizar a Windows 7 gratuitamente", indica Elbak. El analista de IDC no considera a Cloud Computing ni a los sistemas operativos basados en la redes como alternativas reales a Windows 7. "Sólo estamos en los albores de la computación en la nube, y tomará largo tiempo antes que las empresas decidan migrar a sistemas operativos basados en la nube", agrega. Recientemente, el presidente de Microsoft, Steve Ballmer, declaró que Windows 7 no representará un incremento inmediato en las ventas de PC. IDC coincide con tal observación, agregando que se producirá un recambio natural de hardware, en la medida que sus características técnicas lo hagan necesario. Diversas investigaciones coinciden en señalar que las empresas optarán por una actitud más bien pasiva durante el primer año, y que hacia fines de 2010 comenzarán a migrar masivamente hacia Windows 7. http://www.diarioti.com/gate/n.php?id=24438 ¡Feliz cumpleaños, OpenOffice.org! La suite ofimática de libre distribución más popular en todo el mundo cumplió hace unos días su noveno aniversario. Según la página oficial del proyecto, OpenOffice.org “ha estado existiendo desde el 13 de octubre de 2000“. Estos nueve años han servido para consolidar a OpenOffice.org como uno de los desarrollos Open Source más importantes de la historia, y una de sus mayores ventajas es que no sólo está disponible para Linux: desde hace años también hay versiones para Windows, Mac OS X y otras plataformas como Solaris. En la parte en la que la página oficial de OpenOffice.org explica su objetivo sus creadores indican que ese reto es el de: Crear, como una comunidad, la suite ofimática internaciona líder que corra en las principales plataformas y que ofrezca acceso a todas las funcionalidades y datos a través de APIs basadas en componentes abiertos y en formatos basados en XML. Aunque OpenOffice.org está especialmente esponsorizada por Sun -que luego la aprovecha con modificaciones para su suite comercial, StarOffice-, otras grandes como Novell, Red Hat, IBM o Google contribuyen al desarrollo. http://www.muylinux.com/2009/10/16/¡feliz-cumpleanos-openoffice-org/ Exalead incrementa la eficacia de Lotus Exalead permite indexar un gran volumen de datos, así como los anexos incluidos en los documentos de Lotus, extraer dicha información y proporcionar resultados relevantes en tiempo real, respetando los niveles de seguridad configurados. Aporta estructura, significado y accesibilidad a la información de múltiples fuentes Exalead, multinacional francesa especializada en soluciones de búsqueda y acceso a todo tipo de fuentes de información, ofrece a los usuarios de Lotus mayor rapidez a la hora de acceder a los datos almacenados, respetando la seguridad y evitando la actualización del índice de las vistas. Todo ello, sin cargar los índices de las bases de datos. El software de búsqueda de Exalead mejora la indexación de un alto volumen de datos en Lotus Domino. La solución permite además conectar fácilmente numerosas fuentes de datos y de todo tipo de formatos. Aporta estructura, significado y accesibilidad a la información. Utilizando Lotus como gestor de contenidos y Exalead como motor de búsqueda, se incrementa la eficacia corporativa, ya que los equipos de trabajo pueden obtener la información crítica en tiempo real para la toma de decisiones, disminuyendo los tiempos de búsqueda. “Con Exalead, mientras el usuario final aumenta su productividad con búsquedas satisfactorias en cuestión de segundos, las empresas reducen considerablemente los costes operativos, ya que logran una mayor escalabilidad con menos hardware y un bajo TCO”, señala Andrés Ortega, consultor Senior para IBM Lotus Software. Beneficios de la tecnología Exalead incluye un conector especial para Lotus que permite acceder al contenido, incluyendo los anexos, de las bases de datos. La aplicación que se desarrolla bajo Lotus Notes, ofrece potentes funcionalidades como gestor documental y acceso unificado a la información. Con estas mejoras, se facilita la búsqueda, el almacenamiento y la gestión de documentos. Si lo comparamos con la indexación de las bases de datos en Lotus, el concepto es similar: en Lotus, por base de datos se genera un índice y en Exalead, por base de datos se configura un conector. Ésta es la primera ventaja: el índice de Exalead puede integrar el número de conectores necesarios, así como indexar bases de datos locales y bases de datos alojadas en servidores, combinando bases de datos de distintos servidores. La solución, permite excluir cualquier metadato definido en Exalead, aumentando las posibilidades de acceder a la información que realmente se necesita. Exalead cuenta con más 35 conectores que permiten relacionar datos de distintas fuentes. Otra posibilidad que brinda la solución es la de enriquecer los datos corporativos internos con la información web o los datos del propio PC, ya que incorpora búsqueda web, desktop y corporativa. La solución ofrece un acceso rápido y unificado a la información necesaria para la toma de decisiones de negocio, sin cargar los índices de las bases de datos Lotus. Así, se logra superar la inestabilidad de Lotus al contener información muy pesada en todo tipo de ficheros (.doc, .ppt, .pdf, etc.). Integración total con Notes y Exalead Exalead se integra perfectamente al entorno corporativo, no es intrusiva, es muy fácil de instalar y de utilizar. En unas pocas semanas se consigue integrar la base de datos de Lotus en el índice de Exalead, aportando además la indexación de más de 250 extensiones de anexos que contengan los documentos. Para garantizar la integridad de las bases de datos y su contenido, la seguridad puede definirse por defecto, es decir, utilizar la predefinida en Lotus (LCA, roles, campos Autores y Lectores), o definirla en Exalead, creando usuarios y grupos asignados a los conectores. Para acceder a la aplicación se utiliza un eficaz sistema de autentificación a través del nombre de usuario y contraseña. En definitiva, Exalead permite dar solución a los principales problemas de búsqueda sin cargar los índices de las BBDD y respetando los sistemas internos. Gracias a la plataforma de Exalead se podrá: evitar el índice corrupto, aumentar la capacidad de respuesta, mejorar la escalabilidad con menos hardware, unificar la búsqueda para distintos servidores, obtener información en tiempo real, ofrecer búsqueda unificada, solicitudes multi-criterio para una mayor profundidad de búsqueda y una integración sencilla con el software preexistente, etc. http://www.lawebdelprogramador.com/noticias/mostrar.php?id=2343 Un modelo matemático revela el verdadero funcionamiento del reloj biológico El ritmo del organismo depende de una compleja pauta de señales cerebrales Un equipo de científicos norteamericanos y británicos ha identificado la pauta de señales cerebrales que hace que funcione el reloj biológico del organismo. El descubrimiento, que ha sido posible gracias a un modelo matemático con el que se ha decodificado dicha pauta, desmiente las teorías que hasta ahora se tenían sobre los ritmos circadianos, y podría ayudar a tratar problemas del sueño y otras enfermedades relacionadas con el reloj interno, como el cáncer o el Alzheimer. Por Yaiza Martínez. Matemáticos de la Universidad de Michigan (UM), en Estados Unidos, en colaboración con investigadores británicos de la Universidad de Manchester, afirman haber identificado la señal que el cerebro envía al resto del cuerpo para controlar los ritmos biológicos. Según publica la UM en un comunicado, este descubrimiento podría desbancar la teoría hasta ahora imperante sobre el reloj interno de nuestro organismo. El conocimiento acerca de cómo funciona el reloj biológico sería un paso esencial hacia la corrección de ciertos problemas del sueño, como el insomnio o el desajuste causado por los vuelos a lugares distantes (conocido como jet lag o disritmia circadiana). Cronómetro del cuerpo Por otro lado, comprender a fondo este funcionamiento ayudaría a tratar enfermedades influidas por el reloj interno, entre ellas, el cáncer, el Alzheimer o el trastorno bipolar, señala el autor de la investigación, el matemático de la UM, Daniel Forger . Según Forger, “ahora que sabemos en qué consiste la señal (del reloj biológico) deberíamos ser capaces de cambiarla, con el fin de ayudar a las personas”. El cronómetro principal del cuerpo se encuentra en una región central del cerebro llamada núcleo supraquiasmático o NSQ. Este núcleo regula los ritmos biológicos en intervalos regulares de tiempo del organismo, mediante la estimulación de la secreción de una hormona llamada melatonina por la epífisis o glándula pineal. Se sabe que la destrucción de esta estructura provoca la ausencia completa de ritmos regulares en los mamíferos. El núcleo supraquiasmático funciona de la siguiente forma: recibe información sobre la luz ambiental a través de los ojos, e interpreta esta información sobre el ciclo luz/oscuridad externo, enviando posteriormente señales a la glándula pineal o epífisis que segrega la melatonina. La secreción de melatonina es baja durante el día y aumenta durante la noche. Modelo equivocado Durante décadas, los científicos han creído que el ritmo con el que las células del NSQ emiten sus señales eléctricas (más rápido durante el día y más lento durante la noche), es lo que controla el ritmo y el tiempo de los procesos de todo el cuerpo. El “metrónomo” de nuestro cerebro emite señales a ritmo más rápido durante el día, y a ritmo más lento durante la noche, y el cuerpo va ajustando sus ritmos cotidianos (los ritmos circadianos) en concordancia. Esta idea, que ha prevalecido durante años, parece no ser cierta según las evidencias recopiladas por Forger y sus colaboradores. El viejo modelo explicativo estaría “completamente equivocado”, afirmó el científico. Según él, el verdadero mecanismo es muy diferente de lo que hasta ahora se creía: la señal de ritmo enviada desde el NSQ estaría en realidad codificada en una compleja pauta de “pulsaciones”, a la que hasta ahora no se había prestado atención. Forger afirma: “hemos desvelado el código del día circadiano y esa información podría tener un impacto tremendo en todo tipo de enfermedades afectadas por el reloj”. Pauta de pulsaciones El equipo de científicos recolectó datos sobre las pautas de pulsaciones de más de 400 células de NSQ de ratón. Posteriormente, conectaron los datos experimentales con un modelo matemático, que ayudó a probar y verificar la nueva teoría. Aunque el trabajo experimental se hizo con ratones, Forger afirma que es probable que el mismo mecanismo opere en los humanos. En los mamíferos, el NSQ contiene tanto células del reloj biológico (que expresan un gen llamado per1) como células ajenas a él. Durante años, los investigadores de la biología circadiana han registrado las señales eléctricas de una mezcla de los dos tipos de células. Esto ha llevado a una imagen equivocada del funcionamiento interno del reloj. Forger y sus colaboradores fueron capaces de separar las células de reloj de las que no componen el reloj, centrándose en las que expresaban el gen per1. Luego registraron solamente las señales eléctricas producidas por las células de reloj. La pauta que emergió corresponde a las predicciones hechas por el modelo de Forger, es decir, supuso la demostración de esta nueva teoría. Concretamente, los investigadores descubrieron que durante el día las células del NSQ que contienen el gen per1 mantienen un estado de excitación eléctrica, pero no hacen descargas. Las pulsaciones son realizadas, durante un breve periodo, al atardecer. Después, se mantienen en calma durante la noche, antes de otro que se produzca otro periodo de actividad, cerca del amanecer. Esta pauta de pulsaciones es la señal, o código, que el cerebro envía al resto del cuerpo para que éste mantenga sus ritmos. Otros avances Daniel Forger lleva años investigando el reloj biológico. Para ello, el científico ha utilizado técnicas procedentes de diversos campos, incluidos el de la simulación informática, el de los modelos matemáticos o el del análisis matemático. En esta línea, en junio de este mismo año Forger y otros investigadores fueron noticia por haber desarrollado un programa informático basado en un modelo matemático, que prescribía un régimen para evitar el jet lag. El régimen, descrito en la revista PLoS Computational Biology consistía en la aplicación de exposición luminosa sincronizada. Un programa indicaba a los usuarios los momentos del día en que se debían aplicar luz brillante, para reducir los efectos de la disritmia circadiana. http://www.tendencias21.net/Un-modelo-matematico-revela-el-verdaderofuncionamiento-del-reloj-biologico_a3704.html Crean un software que reconoce la escritura a partir de señales nerviosas Monitoriza las señales nerviosas de los músculos y es capaz de saber qué se escribe Mientras algunos estudios indican que la escritura a mano nos permite expresarnos más y mejor que la escritura por teclado, científicos de varias universidades de EEUU han desarrollado un sistema que permite el reconocimiento de caracteres escritos manualmente mediante la monitorización de las señales nerviosas de los músculos de la mano y del antebrazo. Para ello utilizan un software de reconocimiento de patrones capaz de traducir los impulsos nerviosos a sus correspondientes movimientos de la mano, éstos a trazos del bolígrafo, y finalmente éstos a caracteres digitales. Por Rubén Caro. La escritura a mano parece ser la forma más natural que tenemos de transmitir mensajes escritos, según se desprende de un estudio de la Universidad de Washington. En este estudio se observaron las habilidades de un grupo de niños a la hora de escribir el alfabeto, algunas frases, y textos cortos de varias frases. Las pruebas se hicieron de dos maneras, escritos a mano y escritos mediante un teclado. Lo resultados fueron reveladores en referencia a la capacidad de expresión mostrada por los niños de un modo y del otro. Todos coincidieron en escribir más y mejor cuando utilizaban un bolígrafo que cuando usaban un teclado. Sobre todo cuando se trataba de escribir textos con frases enlazadas y transmitiendo ideas más complejas. Algunos de los niños tenían algunas deficiencias de comunicación, que era el objeto de estudio inicial, pero todos mostraron los mismos resultados al respecto. Ellos creen que tiene que ver con el hecho de que el cerebro humano parece tener más facilidad y fluidez para dibujar las letras al vuelo que para visualizarlas y seleccionarlas de un teclado. Sin embargo, según sus propias conclusiones, aún les queda mucho que investigar para tener más certezas en ese campo. Reproducir movimientos a partir de señales nerviosas Estos resultados no hacen más que destacar la importancia de otra investigación que quizá tiene repercusiones más directas. Ha sido realizada por Michael Linderman, Mikhail A. Lebedev y Joseph S. Erlichman, científicos de diferentes universidades de EEUU. En ella han conseguido reproducir el proceso de la escritura a mano mediante la captación y procesamiento de las señales nerviosas que la gobiernan. Es decir, que a partir de únicamente las lecturas electromiográficas tomadas de ocho de los músculos involucrados en el proceso de escritura, han conseguido crear un software capaz de reproducir los movimientos correspondientes de los dedos, la mano, y el antebrazo. Y además, a partir de esos movimientos estimados, el software consigue reproducir los trazos o caracteres que se producirían si esa mano estuviera sosteniendo, por ejemplo, un bolígrafo sobre un papel. Procesamiento de señales de ocho músculos de la mano y el antebrazo La primera fase del proceso consiste en generar los electromiogramas. Esto se consigue con la simple aplicación de sensores bioeléctricos sobre la zona que se quiere monitorizar. En este caso se han usado ocho músculos situados en la mano y el antebrazo. Una vez obtenidos los datos digitales correspondientes a los ocho músculos simultáneamente durante la misma secuencia de movimientos, éstos son analizados por el software de procesamiento. El software es capaz de funcionar en dos modos. En uno de ellos, su trabajo consiste en reproducir los trazos que se realizarían según las señales nerviosas registradas. Así el software produce un gráfico lineal que se corresponde con el trazo que una mano real realiza al recibir esos mismos impulsos. Los resultados muestran una gran fiabilidad cuando se compara el trazo generado por el programa y el trazo real dibujado por la mano. El otro modo de funcionamiento consiste en traducir los electromiogramas directamente a caracteres digitales. Así el software toma los datos, los analiza, genera internamente los gráficos lineales correspondientes, y luego analiza esas figuras para reconocer caracteres escritos (u otros símbolos). El resultado es una serie de caracteres digitales. Los resultados han sido igualmente muy positivos. Multitud de aplicaciones en medicina y en otros ámbitos Un dispositivo como éste, capaz de traducir las señales bioeléctricas en caracteres digitales, puede tener muchas aplicaciones. En el estudio se menciona la posibilidad de su uso en el diagnóstico de enfermedades con una componente grafomotora, como puede ser el Parkinson. Pero también se considera la posibilidad de aplicación como periférico informático para la introducción de texto, ya sea en casos de minusvalía o en usos más generalizados. Lo cierto es que se vislumbra el pronto desarrollo de una nueva familia de dispositivos capaces de interactuar con el ser humano a partir de señales nerviosas. Dado que estas señales siguen produciéndose en algunos casos incluso después de una amputación o una parálisis, un posible aplicación es la del desarrollo de prótesis funcionales. Y no sólo de la mano, como en el caso de este estudio. También sería posible la monitorización y diagnóstico a gran escala del sistema nervioso motor, lo que sería un gran avance en medicina. Pero también puede haber aplicaciones de mayor calado mediático, como interfaces de captura de movimiento tridimensional para sistemas informáticos, que posibilitarían la interacción directa con entornos virtuales. Seguro que en unos años habrá cambiado nuestra manera de interactuar con los ordenadores. Veremos si algunos de esos cambios vienen de la mano de estos dispositivos bioeléctricos que ahora son experimentales. http://www.tendencias21.net/Crean-un-software-que-reconoce-la-escritura-a-partir-desenales-nerviosas_a3629.html Desarrollan un software capaz de detectar los plagios musicales Analiza el ritmo y las melodías, y luego muestra las similitudes entre dos canciones Científicos del departamento de Computación de la Univesidad de Londres y de la Universidad de Hamburgo han desarrollado un software capaz de analizar piezas musicales y evaluar características específicas, para luego compararlas y mostrar las diferencias y similitudes. El software es capaz de analizar cosas como el ritmo, el tono, la cadencia o la melodía. Esta nueva herramienta podría aligerar o poner fin a las disputas sobre plagios en la industria musical. Por Rubén Caro. El plagio musical en la industria musical actual ha sido fuente de interminables enfrentamientos entre artistas desde que muchos de nosotros tenemos memoria. Seguramente a muchos les pasará bastante a menudo que escuchan cierta pieza musical que les recuerda a otra. Y piensan "pero si es lo mismo, sólo que cambiando un poco el ritmo". O quizá "el ritmo es el mismo, sólo cambia la letra". Muchas veces, sobre todo cuando la música es más simple y repetitiva, puede resultar bastante difícil distinguir fragmentos aislados de piezas supuestamente distintas. Los artistas tienen verdaderas dificultades para conseguir un sonido diferente a otros con el mismo estilo. Para eso algunos utilizan efectos sonoros novedosos, o distraen la atención de la música con bailes o vestuarios provocativos. La homogeneidad empobrece la música Pero el resultado final, y más aún en algunos estilos musicales más limitados, es que todas las canciones tienden a tener el mismo ritmo, o las mismas melodías, o las mismas letras. De ese modo, pese a no denunciarse mutuamente de plagio, la música de ese estilo se empobrece de manera importante. La mayoría de autores de rap o de música máquina , por ejemplo, usan prácticamente siempre los mismos ritmos, las mismas melodías, los mismos vestuarios, los mismos bailes, incluso a veces parece que las letras también son las mismas, pues siempre tratan los mismos temas de manera recurrente. Sin embargo no hay acusaciones masivas de plagio, a pesar de que todos saben que es más de lo mismo . Algunos artistas tratan de escapar de esta prisión estilística haciendo versiones de canciones más o menos célebres de otro estilo, en lo que no es más que un plagio consentido. Como por ejemplo las versiones hiphop aún recientes de grandes clásicos como 'Roxanne' de The Police, o 'One' de U2 . Casos de plagio en los tribunales En otras músicas menos elementales, con más posibilidades creativas, es más difícil que se den situaciones tan evidentes, pero también se dan casos que a veces, estos sí, terminan en los tribunales. Artistas del calado de Madonna, George Harrison o los Bee Gees se han visto públicamente envueltos en escándalos de este tipo. Las cantidad de dinero que está en juego en este tipo de casos es enorme. Pensando en esos casos que terminan en un juicio, en la conferencia de la Sociedad Europea para las Ciencias Cognitivas de la Música (ESCOM ) de este año, que tuvo lugar en Finlandia, se ha presentado un software capaz de estudiar en profundidad ciertas características básicas de una pieza musical, como pueden ser el ritmo, la melodía, la cadencia, el tono, etc. Esto permite hacer una comparación objetiva entre dos piezas musicales, incluso de estilos distintos, y determinar si hubo plagio o no. Sus autores son el doctor Daniel Müllensiefen, del departamento de computación del Goldsmiths College, en la Universidad de Londres, y Marc Pendzich, del Instituto de Musicología de la Universidad de Hamburgo, que llevan años dedicados a la investigación del reconocimiento y análisis de patrones musicales. El software implementa varios algoritmos de comparación muy avanzados, basados en métodos estadísticos. En su elaboración se han tenido en cuenta el enfoque que hacen las leyes sobre plagio de EEUU. Y para la preparación del sistema se han usado una colección de 20 casos de denuncia por plagio publicados en los últimos 30 años en ese país. Un 90% de aciertos, pero los jueces también se equivocan La finalidad era conseguir un modo objetivo de evaluar la existencia o no del plagio en los casos que llegan a los tribunales de justicia. Estos casos muchas veces se resuelven de manera 'salomónica' o basándose en el juicio arbitrario de una sola persona o de un grupo muy reducido de expertos, lo que conlleva el inevitable problema de afinidad y sensibilidad musical personal que poco tiene que ver con el plagio que se juzga. Según reza el artículo, el software mostró un 90% de aciertos, entendiendo como acierto el llegar a la misma conclusión que el juez. Dado que en varios de esos casos la sentencia parecía más que dudosa, parece que los resultados son bastante buenos. Como dice el doctor Müllensiefen en la nota publicada por la universidad: "La pregunta más provocativa que podrías hacer es si este software podría sustituir al jurado o a los expertos en un juicio". Y continúa: "También, a otro nivel se podría afirmar que el software puede detectar automáticamente plagios en la música popular. Por tanto, a partir de aquí podríamos desarrollar un negocio en el que los escritores de canciones y las empresas editoras de música nos envíen canciones para que nosotros las pongamos a prueba antes de publicarlas, para ver si podrían acusarles de plagio". El valor de la música viene de los sentimientos que provoca En fin. Nietzsche dijo una vez que "sin música, la vida sería un error". Y es que el valor de una música no viene de su similitud o diferencia con otras, sino de los sentimientos que provoca al oyente. Hace unos meses se emitió en televisión un interesante documental sobre el efecto de la música en el cerebro humano titulado "The Musical Brain" (El Cerebro Musical). En él hacían uso de la imagen por resonancia magnética funcional para ver cómo se activaban y desactivaban las diferentes áreas del cerebro según la música que escuchaba el dueño del cerebro en cuestión. El sujeto de estudio era el famoso músico británico Gordon Matthew Thomas Sumner, más conocido como "Sting". En el documental, el mismo Sting quedaba asombrado al ver cómo su cerebro disfrutaba escuchando fragmentos de conciertos de música de jazz. Del mismo modo podía observar en una pantalla cómo su cerebro permanecía impasible ante otras músicas o incluso veía cómo sus neuronas se horrorizaban al escuchar una anodina música de ascensor. http://www.tendencias21.net/Desarrollan-un-software-capaz-de-detectar-los-plagiosmusicales_a3684.html Los nuevos iPhones, a prueba de ‘hackers’ Muchos usuarios consideran el iPhones como uno de los teléfonos con más posibilidades pero, a la vez, más desaprovechados del mercado. La razón es que aunque el teléfono tiene capacidad y prestaciones para albergar una gran variedad de aplicaciones caseras, siempre hay que pasar por la tienda de Apple. Prácticamente desde que salió este modelo a la venta existan programas que ayudan a ‘liberar’ este terminal en un proceso conocido como ‘jailbreak’. No se trata de hacer que funcionen con cualquier compañía sino que permite la instalación en el teléfono de ‘homebrew’ (software casero). Al igual que ocurre con otros dispositivos modificados, además de software gratuito, también es posible instalar aplicaciones de pago ‘pirateadas’ de forma fraudulenta. Y aquí es dónde la compañía de Steve Jobs lucha día y noche. Y es que a diferencia del mercado informático donde apenas existen “hackers” que destripen el sistema, en el caso de los iPhones se enfrenta no solo a desarrolladores indepencientes sino también a multitud de tienas que liberan sus terminales. Aunque en su primer momento, contemplo el fenómeno con curiosidad la popularidad que alcanzó esta actividad ha llevado a Apple a tomar medidas resolutivas para atajarlo. Y es que una de las ventajas que ofrecen algunas de estas aplicaciones “piratas” es que el usuario pueda instalar cualquier aplicación en su móvil sin pasar por la App Store, la tienda oficial de la compañía. La página web TechCrunch se ha hecho eco de informaciones de usuarios que han adquirido recientemente un iPhone y al parecer Apple ha conseguido cerrar las puertas a ciertas vulnerabilidades, en este caso, el programa llamado ‘24kPwn’, muy utilizado para estos casos. La guerra, sin embargo, no ha terminado y es bien sabido en este mundillo que cada nueva protección crea inevitablemente como consecuencia que algunos usuarios intenten pasar a través de ella. Esto solo ha sido un ’round’ más del combate. http://www.solo-iphone.com/2009/10/15/los-nuevos-iphones-a-prueba-de-hackers/ Microsoft anuncia abultada actualización de Windows Próximo Patch-tuesday La próxima actualización de Windows será históricamente voluminosa. Según Microsoft, la próxima actualización de Windows, programada para el martes 20 de octubre, incorporará actualizaciones y parches para Internet Explorer, Office, SQL Server y herramientas para desarrolladores, incluyendo elementos para Windows 7. En total, la actualización incorporará 13 elementos, ocho de los cuales tienen la denominación de "críticos". Más información en el sitio de Microsoft. http://www.diarioti.com/gate/n.php?id=24439 Microsoft reconoce y repara un récord en fallos de seguridad de su software Escenario con el logotipo de Windows al fondo. Se han reparado 34 fallos mediante una actualización de software. Los errores, calificados como cruciales, afectaban a diversos programas y sistemas operativos de la compañía. Microsoft informó de que ha resuelto 34 fallos de seguridad en sus sistemas operativos y programas, lo que supone una cifra récord en sus actualizaciones mensuales, según informa la prensa especializada. Los fallos afectan a programas como el Internet Explorer, Media Player y Outlook La empresa ha calificado los fallos detectados de "cruciales", la máxima calificación que concede a los errores de software. En concreto, los errores reparados afectan a los programas Windows Vista, Windows XP, Windows 2000 e incluso su sistema operativo que saldrá a la venta la próxima semana, Windows 7. También afectan a programas como el Internet Explorer, Media Player y Outlook. http://www.20minutos.es/noticia/540696/0/fallos/seguridad/microsoft/ Falsos antivirus secuestran e inutilizan el PC Advierte PandaLabs El negocio de la venta fraudulenta de falsos antivirus evoluciona desde el llamado Rogueware a modelos basados en el secuestro de la información o comúnmente conocido como ransomware. PandaLabs ha identificado una tendencia mucho más agresiva de venta de los llamados falsos antivirus o rogueware. Hasta ahora, cuando un PC era afectado por un malware de estas características, se limitaba a enseñar mensajes de alerta de infección invitando al usuario a comprar. Ahora, están combinando estas tecnologías con el secuestro –literaldel computador y su inutilización, lo que se conocía hasta la fecha como ransomware. Una vez infectado el computador, la víctima experimenta una gran frustración al ver cómo al intentar ejecutar cualquier programa, abrir un documento, etc., el computador no responde y sólo aparece un mensaje informando al usuario (falsamente) que todos los archivos están infectados y que la única solución es comprar el falso antivirus. Esta falsa aplicación, llamada Total Security 2009, la venden por 79,95 €. Además ofrecen servicios de soporte técnico premium por 19.95€ adicionales. Una vez pagado, el usuario recibe un número de serie que, al introducirlo en la aplicación, libera todos los ficheros y ejecutables y deja trabajar y recuperar la información. Dicha falsa aplicación, sin embargo, sigue instalada. “Este comportamiento del falso antivirus conlleva un doble peligro: por una parte, el usuario es engañado y debe pagar dinero para poder seguir utilizando su computador; por otro, el usuario puede llegar a pensar que se encuentra ante un antivirus real, con lo que dejará su computador sin ninguna protección", señala Luis Corrons, director técnico de PandaLabs. “Es muy sencillo infectarse sin saberlo. La mayoría de las ocasiones basta con visitar webs que están hackeadas, y una vez infectado el computador, es tremendamente difícil proceder a su eliminación –señala Luis Corrons-, incluso para personas con cierto conocimiento técnico. Tampoco deja al usuario utilizar herramientas de detección y desinfección de ningún tipo, al impedir la ejecución de todos los programas. Lo único que permite abrir es el navegador de Internet (para pagar la falsa aplicación), por lo que hemos publicado en el blog de PandaLabs los números de serie necesarios para proceder al desbloqueo del computador, si es que ha sido secuestrado. Una vez realizada esta acción, ya se puede instalar un buen software de seguridad y analizar a fondo el PC para asegurarnos que eliminamos todo rastro de este falso antivirus". Fuente: PandaLabs. http://www.diarioti.com/gate/n.php?id=24460 Trend Micro presenta Threat Management Services Vigilancia de red El nuevo servicio de vigilancia de seguridad de red tiene como objetivo combatir las amenazas que han eludido los métodos de seguridad convencional. Trend Micro presenta Threat Management Services (Servicios de Gestión de Amenazas), oferta que proporciona “vigilancia de seguridad de la red" –un nivel más de protección que refuerza la infraestructura de seguridad de una organización contra el robo de información y otros malware activos que han logrado evadir la detección de las soluciones de seguridad existentes. Trend Micro Threat Management Services descubre estas amenazas y suministra alertas tempranas, contención y remedio de forma proactiva; permitiendo a las empresas beneficiarse de una mayor protección, más visibilidad y menor complejidad de gestión. Threat Management Services refuerza la protección de los activos corporativos. Esto es posible gracias a tres componentes clave: - Tecnología anti-malware de red que identifica, analiza y mitiga los temas de seguridad de amenazas en toda la corporación. - Tecnología de limpieza basada en menos firmas y efectiva contra el malware conocido y el nuevo. - Equipo de expertos de seguridad de amenazas global de Trend Micro para proteger la información corporativa y ofrecer conocimientos en seguridad para los departamentos de TI. “Las tecnologías de seguridad convencionales como los antivirus para el puesto de trabajo, los gateways de seguridad web, los gateways de seguridad para email y las soluciones IPS están luchando por mantener el ritmo de los ataques de hoy que están diseñados para ser sigilosos y pasar inadvertidos mientras roban información crítica de forma sistemática", afirma Thomas Millar, Vicepresidente Ejecutivo y Director General de Trend Micro. “Las empresas necesitan un nivel más de defensa en seguridad para proporcionar visibilidad allí donde el malware se esconda, ofrecer alertas proactivas, y medidas de protección para contener la amenaza y limpiar la red". Fuente: Trend Micro. http://www.diarioti.com/gate/n.php?id=24456 Check Point incorpora cifrado de disco duro a ZoneAlarm Última versión La nueva suite, compatible con Windows 7, protege al usuario contra el robo de identidad, proporciona una navegación segura y blinda los PCs y los portátiles ante un posible ciber-ataque. Check Point Software Technologies presenta ZoneAlarm Extreme Security 2010, última versión de su suite, que incorpora tecnología de seguridad capaz de eliminar amenazas del PC, así como de impedir ataques a través del navegador o el robo de contraseñas. ZoneAlarm Extreme Security 2010 cifra automáticamente todos los contenidos del disco duro para proteger datos personales y confidenciales, que son irremplazables, ante cualquier accidente, pérdida o robo del PC o portátil. También incluye novedosas prestaciones de seguridad de navegación, protección de identidades y ayuda a los consumidores a hacer frente a cualquier amenaza o ataque procedente de la Web. Asimismo, Check Point lanza nuevas versiones de sus soluciones Zone Alarm Internet Security Suite, Zone Alarm Pro y ZoneAlarm Antivirus. Según puntualiza John Gable, Director de Producto de Check Point, “los ladrones tienen en su punto de mira el robo de portátiles a la hora de buscar un acceso rápido y sencillo a la información almacenada en el equipo. Con nuestra suite ZoneAlarm Extreme Security y el cifrado del disco duro, nuestros clientes son conscientes de que sus números de la tarjeta de crédito, la información de seguridad social y cualquier otro dato personal, está totalmente protegido". Fuente: Check Point. http://www.diarioti.com/gate/n.php?id=24457 Los falsos antivirus ahora secuestran e inutilizan el ordenador PandaLabs ha identificado una tendencia mucho más agresiva de venta de los llamados falsos antivirus o rogueware. Hasta ahora, cuando un PC era afectado por un malware de estas características, se limitaba a enseñar mensajes de alerta de infección invitando al usuario a comprar. Ahora, están combinando estas tecnologías con el secuestro –literal- del ordenador y su inutilización, lo que conocíamos hasta la fecha como ransomware. Una vez infectado el ordenador, la víctima experimenta una gran frustración al ver cómo al intentar ejecutar cualquier programa, abrir un documento, etc., el ordenador no responde y sólo aparece un mensaje informando al usuario (falsamente) que todos los archivos están infectados y que la única solución es comprar el falso antivirus. Esta falsa aplicación, llamada Total Security 2009, la venden por 79,95 €. Además ofrecen servicios de soporte técnico premium por 19.95€ adicionales. Una vez pagado, el usuario recibe un número de serie que, al introducirlo en la aplicación, libera todos los ficheros y ejecutables y deja trabajar y recuperar la información. Dicha falsa aplicación, sin embargo, sigue instalada. Hace un par de meses, PandaLabs publicó un informe sobre el lucrativo negocio que supone la venta de falsos antivirus. “Este movimiento hacia el secuestro del ordenador nos hace pensar que o bien los usuarios han empezado a reconocer estas amenazas o bien que los fabricantes de seguridad estamos cerrando el cerco. Por eso, se ven obligados a ser todavía más agresivos en la forma en que fuerzan a los usuarios a comprar”. Dicho estudio está disponible en: http://www.pandasecurity.com/img/enc/El%20Negocio%20de%20los%20falsos%20antiv irus.pdf Los números de serie así como un vídeo demostrando cómo funciona se pueden encontrar en: http://pandalabs.pandasecurity.com/archive/Rogueware-with-new-RansomwareTechnology_2221_.aspx http://www.lawebdelprogramador.com/noticias/mostrar.php?id=2342 EEUU publica una guía de seguridad informática para pymes Pese a tener un enfoque práctico, no plantea en ningún momento el problema de fondo ni ofrece soluciones reales El NIST (National Institute of Standards and Technology) acaba de publicar un informe que pretende servir de guía para los pequeños empresarios en su lucha diaria por mantener los datos de su empresa a salvo de ataques informáticos. El documento resume diez acciones absolutamente necesarias y 10 acciones recomendables para mantener la seguridad en los ordenadores de pequeñas empresas. Sin embargo, en ningún momento explica la razón de fondo de estos problemas, ni menciona la existencia de soluciones efectivas, más allá de pequeños consejos. Por Rubén Caro. En España, como en todos los países desarrollados, la mayoría de la actividad económica es generada por las pequeñas y medianas empresas (pymes) y por los autónomos. Estos pequeños empresarios no tienen, en su mayoría, conocimientos adecuados sobre ciencia informática. No disponen de un departamento especializado con profesionales formados en la materia. En general, no saben cómo organizar de manera eficiente el sistema informático de su empresa. Más bien se trata de una lucha constante contra los problemas generados por la ausencia de conocimiento y el exceso de desinformación. Sus empresas funcionan porque han aprendido a base de sufrimiento cómo escanear un documento, o cómo enviar un email, cómo imprimir una factura en sólo dos o tres intentos, o cómo reiniciar el ordenador cuando nada más funciona. El más eficiente es curiosamente el que menos uso le da a la informática, puesto que tiende a tener menos frentes abiertos en este sentido. Como norma, no tienen criterio para escoger el sistema operativo de sus ordenadores. De hecho, la mayoría ni siquiera es consciente de que tiene esa opción. Creen que si alguien les pregunta cuál es su sistema operativo, la respuesta debe ser una versión de Windows. Porque tristemente, la mayoría ni siquiera sabe que existe Ubuntu, Mandriva, Gentoo, OpenBSD, Solaris o MacOS, entre otros muchos. Como toda generalización, estas afirmaciones pueden dañar alguna sensibilidad, pero no por ello dejan, en general, de ser ciertas. Confianza ciega en los vendedores de software En esta situación, la gestión de la seguridad informática de estos pequeños pero importantes empresarios se limita a confiar ciegamente en las campañas publicitarias de los vendedores de software. En concreto, de los vendedores del sector del software de seguridad, y de Microsoft. La empresa fundada por Bill Gates actúa en este mercado de manera prácticamente monopolista, habiendo conseguido que su sistema operativo esté presente en casi todos los ordenadores. Así, y aprovechando la situación de absoluta indefensión de sus clientes, se asegura de que éstos nunca tengan el conocimiento necesario para valerse por si mismos, tanto en asuntos de seguridad como en otros asuntos. Sus sistemas operativos, versión tras versión, prometen la más absoluta seguridad ante la atenta mirada de los que acabarán comprando, quizá con un hilo de esperanza en que ésta vez se cumpla la promesa. Software defectuoso En el fondo, como todos sabemos, todos los sistemas de Microsoft son extremadamente vulnerables. Hasta el punto de que si están conectados a internet, es absolutamente necesario disponer de algún tipo de software especializado de seguridad. En ese nicho inexplicable viven las otras empresas en las que el pequeño empresario se ve obligado a confiar. La creadoras de los mágicos antivirus, y los infalibles antispyware. Empresas que no existirían si los sistemas de Microsoft funcionaran mínimamente bien. Guía para pequeños empresarios Basándose en la falta de conocimiento por parte de estos empresarios, y presionados sin duda por todo ese sector de empresas con Microsoft a la cabeza, los responsables del NIST (National Institute of Standards and Technology) del gobierno de EEUU acaban de sacar a la luz un informe dirigido a los pequeños negocios. En el informe, a modo de guía, se intenta alentar a los empresarios a mejorar la seguridad de sus sistemas informáticos con una serie de acciones concretas y algunos consejos prácticos. El contenido está distribuido en dos grupos. Primero se exponen diez acciones absolutamente necesarias para mantener la seguridad, y luego se exponen diez prácticas altamente recomendables. Los temas tratados como absolutamente necesarios van desde la instalación de antivirus, hasta hacer copias de seguridad, pasando por mantener el software actualizado. Las prácticas recomendables incluyen tener precaución cuando se lee un email, cuando se descarga software de internet, cuando se chatea, o borrar el caché de navegación cuando se usa la banca online. No se menciona el problema de fondo El grueso de los contenidos baila entre lo obvio y lo inútil. Hablando de seguridad informática, es bastante obvio que hay que tener varias copias de los datos importantes en lugares distintos. Del mismo modo, resulta inútil borrar el caché de navegación tras entrar en la página web de un banco, puesto que ningún navegador moderno guarda datos de contraseñas bancarias sin autorización expresa del usuario, y en todo caso, no se guardaría en el caché. Es cierto que algunos consejos pueden resultar ilustrativos para algunos usuarios, y que pueden encender alguna luz roja de alarma sobre temas que hasta ahora no tenían en cuenta. Este puede ser el caso del consejo de mantener el sistema actualizado, o el de no confiar en software anónimo descargado de internet. Pero no es menos cierto que en ningún caso se llama la atención sobre el problema de fondo en todos y cada uno de los temas tratados. Ese problema no es otro que el uso masivo de un sistema operativo defectuoso. Puesto que omite la mención del problema, se omite la mención de la solución. Esto nos coloca en la situación de que no existe una respuesta oficial a este problema en EEUU. Entonces, la única opción de los pequeños y medianos empresarios de EEUU que confían en su gobierno, es seguir confiando en Microsoft y en sus empresas satélite. En resumen, la noticia es que este informe del gobierno de EEUU no sólo no menciona el problema real ni propone alguna solución. La noticia es que, además, contribuye activamente a empeorarlo. http://www.tendencias21.net/EEUU-publica-una-guia-de-seguridad-informatica-parapymes_a3707.html Un estudio analiza la relación entre teléfonos móviles y tumores Hablando por el móvil. (Imagen: Timparkinson) No existe ningún vínculo claro entre el uso del móvil y el cáncer. Un grupo de investigadores asegura que los resultados de los estudios dependen de quién lo realiza y de la calidad metodológica. Las investigaciones sobre la relación entre los teléfonos móviles y el cáncer, especialmente los tumores cerebrales, varían ampliamente y existe cierta parcialidad en los que muestran los menores riesgos, según informaron expertos. Hasta el momento ha sido difícil demostrar algún vínculo, aunque los mejores estudios sugieren que existe cierta relación entre el uso del teléfono móvil y el cáncer, reveló el equipo dirigido por el doctor Seung-Kwon Myung, del Centro Nacional del Cáncer de Corea del Sur. Myung y colaboradores de la Universidad Ewha Womans, el Hospital de la Universidad Nacional de Seúl y de la universidad de California en Berkeley examinaron 23 estudios públicos con más de 37.000 participantes. El equipo halló que los resultados suelen depender de quién realiza el estudio y lo bien que se controla la parcialidad y otros errores. Los resultados dependen mucho de la calidad metodológica de la investigación "Descubrimos una amplia discrepancia en la relación entre el uso del teléfono móvil y el riesgo de contraer un tumor según el grupo de investigación, por lo que depende de la calidad metodológica de la investigación", escribieron los autores en Journal of Clinical Oncology. El uso de teléfonos móviles e inalámbricos aumentó en los últimos 10 años hasta llegar hasta cerca de 4.600 millones de suscriptores en todo el mundo, según la Unión Internacional de Telecomunicaciones de Naciones Unidas. Los diferentes estudios realizados no han logrado establecer ninguna relación clara entre el uso de estos dispositivos y varios tipos de cáncer. La última investigación, respaldada en parte por los Centros para el Control y la Prevención de Enfermedades de Estados Unidos (CDC), examinó casos que incluían tumores cerebrales y en los nervios faciales, las glándulas salivales y los testículos, así como también linfomas diferentes a los de Hodgkin. Ese estudio no halló ninguna asociación significativa entre el riesgo tumoral y el uso general de teléfonos móviles, incluidos móviles e inalámbricos. El equipo de Myung indicó que ocho investigaciones que emplearon métodos de "alta calidad" para evitar la parcialidad de los participantes revelaron un aumento leve del riesgo de tumores en las personas que empleaban teléfonos móviles, comparado con quienes nunca o casi nunca los empleaban. También se halló un mayor riesgo de tumores benignos entre las personas que utilizaban los teléfonos desde hacía una década o más. http://www.20minutos.es/noticia/541766/0/telefonos/moviles/tumores/