Archivos Mensuales: febrero 2009

Plataforma de desarrollo SheevaPlug

Marvell SheevaPlug

El Marvell SheevaPlug es un muy curioso ordenador integrado en una caja del tamaño de un adaptador de corriente. Pequeño, muy pequeño.

Sus características no destacan por la potencia que puedan ofrecer: un micro Marvell de 1.2 GHz., 512 MB de memoria RAM y otros 512 MB como memoria flash que hacen las veces de disco duro; un puerto Ethernet y otro USB 2.0. Sin embargo, puede ser un dispositivo ideal para tareas cotidianas y muy concretas: navegación por Internet, correo electrónico, e incluso tareas de ofimática. Lo que hacen la inmensa mayoría de usuarios, vamos.
Lee el resto de esta entrada

Anuncios

Microsoft presenta laboratorio latinoamericano contra piratería de software

El gigante informático Microsoft presentó hoy en Bogotá el primer laboratorio forense de identificación de productos de software pirata para toda América Latina, que tendrá su sede en Colombia y se suma a los ocho ya existentes en todo el mundo.

El director de antipiratería de Microsoft para Latinoamérica, Juan Hardoy, señaló hoy en una conferencia de prensa que el laboratorio ya inició funciones a finales de 2008 y ha prestado asistencia a las autoridades judiciales de Colombia, Chile, Guatemala y Argentina.

“El laboratorio ya entrenó en nueve países, capacitó a más de 1.600 agentes en identificación de producto pirata, además también ha emitido informes técnicos para cuatro países en Latinoamérica y ha analizado 400 productos Microsoft adquiridos en la región”, dijo.

Hardoy indicó que en la actualidad el fabricante de software está trabajando en tres áreas para combatir la piratería: educación a los consumidores en el respeto de la propiedad intelectual, en la ingeniería de producto para hacerlo más seguro y la colaboración con la justicia y las autoridades.

Sirve y provee asistencia y cooperación a las autoridades en toda Latinoamérica”, porque anteriormente se tenían que enviar los productos al laboratorio de Hong Kong y se tardaba varios días en obtener respuesta.

Además de Colombia existen laboratorios de este tipo en Alemania, India, Australia, Canadá, China, Hong Kong, Irlanda y Estados Unidos.

La decisión de hacer en Colombia el primer laboratorio forense antipiratería en Latinoamérica, con un costo de 450.000 dólares, se tomó por su ubicación geográfica en el centro del continente y por el compromiso que han mostrado las autoridades en el combate contra la piratería, añadió Hardoy.

El fiscal de Colombia, Mario Iguarán, calificó como “fabuloso” el hecho de que se haya instalado en su país e indicó que la mejor herramienta para combatir la piratería es contar con un laboratorio forense que pueda “certificar y dictaminar” la originalidad del software.

“Es muy difícil en oportunidades demostrarle incluso a un juez que un software es original y el otro es falso, ya con el dictamen técnico y con el peritazgo que vamos a tener con el primer laboratorio forense en tema de piratería que hay en latinoamérica, uno de los nueve en el mundo, las cosas de hacen menos difíciles”, indicó.

Asimismo, indicó que cubre una de las principales carencias a la hora de ir ante los jueces y demostrar si un software es original o no, “en buena hora llega el laboratorio”.

Sebastián Gutiérrez, analista de antipiratería para Latinoamérica de Microsoft y el encargado del laboratorio, explicó a Efe que la respuesta que se emitirá cuando sea requerido será un informe técnico, mediante un documento en el que se hace la comparación del software legal con el pirata.

Además, precisó que ya ha sido requerido por “una fiscalía especializada en derechos de propiedad intelectual en Santiago de Chile, en Guatemala un caso específico que se relacionaba con las pandillas que ponen un alacrán como identificación en el software y la semana pasada nos llegó un requerimiento de Buenos Aires”.

El laboratorio tendrá la capacidad para analizar 1.200 productos al año, gracias a los equipos de última generación que fueron acondicionados.

Vía Tecnología 24

8 consejos para que la tecnología no domine la vida cotidiana

ist2_4154769-missing-technology1) No consulte el e-mail en la primera hora de trabajo. Sumergirse en el correo es adictivo y puede retrasar otras tareas laborales más urgentes.

2) Recurra a dispositivos electrónicos que lo hagan adelantar trabajo en tiempos muertos, por ejemplo, revisando emails en un medio de transporte, pero que también tengan opciones de entretenimiento, como la posibilidad de escuchar música o radio en el mismo dispositivo telefónico.

3) Recurra a soluciones y dispositivo que le permitan acceder a archivos en forma remota y segura, para evitar viajes inútiles.

4) Utilice las alarmas. Y respételas. Casi todos los dispositivos y computadoras tienen sistemas de alertas y alarmas. Uselas para fijar horarios de trabajo, de reuniones o de salidas. Y respételas cuando suenen.

5) Si está de vacaciones, no chequeé sus cuentas de correo cada 10 minutos. Deje en el hotel su celular y consúltelo con moderación. No altere a su familia con la obsesión laboral.

6) Aproveche su Pendrive. Llévese el trabajo que debe hacer en forma imprescindible en su casa, en un fin de semana, en un pendrive, o similar. No en una notebook que lo tentará a realizar otros trabajo pendientes que podría dejar para el lunes.

7) Planifique. Deje unos minutos al principio de cada día para planificar sus actividad del día y de la semana. No deje que los requerimientos le vayan cayendo, uno tras otro y obligando a postergar asuntos importantes ya pautados, por otros imprescindibles. Use un software de planificación o una agenda de papel tradicional. Pero marque sus actividades con antelación y calcule cuanto tiempo real le llevará terminar cada tarea.

8 ) Respete sus compromisos y horarios de actividades personales con la misma seriedad con que atiende y respeta sus compromisos laborales.

Vía Taringa

Fuerte polémica sobre el control de la información personal en Facebook

Más de 175 millones de personas comparten su información personal en Facebook, una red social que se encuentra en el ojo del huracán por la polémica sobre quién tiene el control sobre los datos allí publicados.

El consejero delegado y fundador de Facebook, Mark Zuckerberg, ha alimentado la polémica al rebatir hace unas horas, en un blog corporativo, que la empresa tenga un control ilimitado sobre los datos personales de sus miembros.

Son los usuarios y no Facebook “los dueños y controladores de su información”, escribió Zuckerberg. “La filosofía de que la gente posee su información y controla con quién quiere compartirla permanece” pese a los cambios legales introducidos por la firma.

Hace dos semanas, la empresa modificó los términos de uso de las cuentas, un documento que la mayoría de los usuarios acepta con un click sin echarle un vistazo.

Pero el pasado domingo, el blog estadounidense Consumerist se hizo eco de los cambios, y denunció que, tras las alteraciones en la letra pequeña del documento, Facebook adquiría el derecho a usar libremente todo lo publicado por sus miembros, incluso cuando éstos ya se han dado de baja.

“Todo lo que subas a Facebook puede ser utilizado por esta empresa como ellos quieran y para siempre independientemente de lo que hagas después”, afirmaba el comentario de Consumerist que en pocas horas recibió más de 300.000 visitas.

En la red social, las reacciones en contra de estas modificaciones no se han hecho esperar y los usuarios han creado ya varios grupos de oposición a los cambios.

“Está bien que Facebook haya publicado un comunicado sobre sus intenciones, pero está muy claro que usaron prácticas turbias”, afirmaba ayer Derek Mulhern, usuario de la página y uno de los doscientos miembros del grupo “Facebook posee todo lo que pones aquí!!”.

“Yo no recibí ninguna notificación sobre los cambios. ¿La recibió alguien?”, se quejaba.

Por su parte, Adam Lipstadt, de Nueva York, lamentó que Facebook “se toma una licencia permisiva y perpetua para hacer más o menos lo que quiera con lo que subes a la página”. “Personalmente, he borrado todas mis fotos, excepto las dos del perfil”, señala.

Facebook insiste en que no ha modificado los términos de uso para tomar control de la información privada de sus usuarios, sino para reflejar mejor la forma en que éstos utilizan la página.

Así, si un miembro de Facebook se da de baja, los comentarios que haya realizado sobre, por ejemplo, las fotos de otro miembro de la red no desaparecerán sino que seguirán ahí.

“No hay ningún sistema hoy en día que me permita compartir mi dirección de correo electrónico contigo y, a la vez, me dé la capacidad de controlar con quién la compartes tú”, escribe Zuckerberg en el blog de Facebook sobre las realidades de Internet.

Los expertos señalan que la mayor parte de los sitios de la red tienen términos de uso similares porque las compañías necesitan cubrirse las espaldas en caso de disputas legales y que los consumidores deberíamos estar más atentos a lo que firmamos.

“La mayoría de las web ofrecen condiciones de uso diseñadas para proteger y ampliar sus intereses y la mayoría de la gente simplemente las acepta sin leerlas”, comentaba hoy en el New York Times Greg Lastowka, profesor de la universidad Rugers y experto en legislación en Internet.

Vía Noticias 24

Actualizado al mismo 18FEB09: Facebook se retracta de su nueva política de control de información

Contraseñas más utilizadas en EEUU

 

Según el examen estadístico de un registro de 28.000 contraseñas robado por un pirata en un popular sitio de internet estadounidense y publicado en línea, los internautas eligirían en general lo más fácil. Las contraseñas más utilizadas en internet son las poco originales “1234” y “password” (contraseña) lo que facilitaría la intrusión de piratas informáticos.

Más de un cuarto de los usuarios de internet (16%) eligen simplemente un nombre como contraseña, en general el de ellos mismos o el de sus hijos, según este estudio publicado en la página web Information Week.
Un 14% se confían en una simple progresión nemotécnica en el teclado del tipo “1234”, “12345678” o “QWERTY” para el teclado en inglés. El 5%, en especial los más jóvenes, eligen un programa televisivo o un personaje famoso para su contraseña. Los sésamos de moda son “Hannah”, inspirado en la cantante favorita de los jóvenes, Hannah Montana, “Pokemon”, “Matrix” y “Ironman”.

Un 4% de los internautas se contentan con elegir la palabra “password” (contraseña), a veces con una variación sutil del tipo “password1”, pero que no logra detener a los piratas.

Algunos rebeldes (3%) eligen un mensaje contestario del tipo: “I don’t care” (no me importa), “Whatever” (lo que sea), “Yes” o “No”.

Otros seleccionan expresiones sentimentales del tipo: “Iloveyou” (te amo) pero hay también “Ihateyou” (te odio).

Para protegerse mejor de los intrusos, Robert Graham, de la empresa Errata Security, quien realizó y publicó el estudio, aconseja elegir contraseñas que contengan “al menos 8 caracteres, una letra mayúscula y un símbolo o un número”.

 

Vía Cadena Global

Toner reciclado

“Email inteligente” puede intuir al destinatario sin conocer su dirección

Foto: Helen King

Científicos de la universidad californiana de Stanford están desarrollando un sistema de “email inteligente”, que descubre a quién está dirigido el mensaje y encuentra por sí solo a su destinatario, aunque el remitente no sepa su dirección de correo electrónico.

 

La tecnología semántica es capaz de entender expresiones y relaciones entre las palabras, en lugar de simplemente reconocer caracteres, registrando bases de datos e internet para rastrear allí a los destinatarios del email.

 

La idea es cambiar la manera en que enviamos los correos electrónicos”, explica a la AFP el profesor de informática, Michael Genesereth.

 

“Lo que queremos cuando enviamos un correo electrónico es enviar un mensaje, no una seguidilla de caracteres”, añade. “De esta manera, describes a la persona que quieres que reciba el email, en lugar de los caracteres” de su correo electrónico.

 

Genesereth y sus colegas en Irlanda, Austria y la propia universidad de Stanford comenzaron a experimentar con este sistema de email inteligente hace varios años.

 

Funcionó tan bien que el proyecto se extenderá a cerca de 6.000 personas que trabajan en la facultad de informática de Stanford. Luego, todo el campus podrá participar en el experimento y después… “quién sabe”.

 

Por ejemplo, si alguien quiere enviar un correo electrónico al jefe de un departamento o a los colegas de un equipo de trabajo, escribirá eso en sus sitema de mensajería, que entonces determinará por sí mismo quiénes son los destinatarios.

“En cierto sentido, la libreta de direcciones se vuelve obsoleta“, resume Genesereth.

 

“De esta manera, describes a la persona que quieres que reciba el email, en lugar de los caracteres” de su correo electrónico.

 

“Hay muchos datos sobre gente y organizaciones. Hay datos semánticos disponibles en la web, y nuestros programas de email deberían ser capaces de usarlos para enviar inteligentemente nuestros mensajes”, señala.

 

En un primer tiempo, se espera que la “mensajería semántica” se utilice en empresas que desean que los trabajadores exploten con mayor eficiencia los directorios internos.

 

Luego, en la medida en que las empresas compartan sus datos con las de sus socios y la información en internet se vuelva más fiable, la mensajería semántica debería “crecer como un virus”, según Genesereth.

 

El riesgo, a primera vista, es el desarrollo exponencial de correos basura, pero el investigador afirma que no hay mucho que temer por ese lado.

 

“Es divertido pero cierto”, explica Genesereth: “Puedes apuntar específicamente al público que buscas”. En la práctica, “en un universo de mensajería semántica habría menos necesidad de enviar avalanchas de correos basura: en lugar de enviar mensajes a todo el mundo, se lo envías directamente a la gente que podría estar interesada” en él, opina.

 

Entre otros, la tecnología podría incluir un filtro que elimine a ciertos remitentes, de manera más eficiente que en la actualidad.

 

“Los problemas que se plantean con el correo semántico no son diferentes a los del correo actual”, observa Genesereth: “Si mi mensajería sabe quién me envía un mensaje, puedo utilizar un filtro inteligente”.

Vía Noticias 24

Explicación Informática de cómo nacen los niños

charla-familiar

– Papá, como nací?

– Bueno… algún día tenía que salir esta conversación … Sucedió lo siguiente: tú madre y yo nos conocimos en uno de esos chats de internet. Tu padre preparó una interfaz con tu madre en un cybercafé y acabamos conectados en los baños de ese mismo café. … A continuación tu madre hizo unas descargas utilizando el hardware de tu padre y… … cuando estaba todo preparado para la transferencia de ficheros, descubrimos que no teniamos firewall instalado. Como era un poco tarde para hacer Esc, tu padre acabó por hacer la carga con tu madre de cualquier modo. Y nueve meses después… el virus apareció!

A %d blogueros les gusta esto: