viernes, febrero 27, 2004

Microsoft podría lanzar 'Reloaded', una versión actualizada de Windows XP

Microsoft está estudiando la posibilidad de publicar una versión actualizada de su sistema operativo XP antes de lanzar Longhorn, una revisión general cuya llegada al mercado no está prevista hasta dentro de aproximadamente dos años. El proyecto, que se está discutiendo dentro de la compañía, se denomina 'Windows XP Reloaded'.

"Estamos explorando vías para añadir valor" a este sistema operativo, aseguró Greg Sullivan a CNET News. En caso de desarrollarse finalmente, el paquete aparecería después del 'Service Pack 2' de Windows XP, una actualización de seguridad que llegará a mediados de este año.
"Hay un equipo de Windows y hay un grupo de gente" desarrollando 'XP Reloaded', según el analista de Microsoft Rob Helm, quien añadió que una posible opción es que la empresa de Bill Gates potencie algunos de los programas que están incorporados en Windows sin hacer grandes cambios en el núcleo.

Helm, al contrario que Sullivan, considera que cualquier nueva versión de Windows retrasaría el lanzamiento de Longhorn, un sistema sobre el que ya se conocen algunos detalles. elMundo.es
Microsoft crea polémica al patentar el escritorio virtual

Microsoft ha patentado 'Virtual desktop manager', un método para administrar múltiples escritorios virtuales en un entorno gráfico. El encargado de realizar la solicitud fue Bret Anderson, creador de una interfaz alternativa para Windows denominada LiteStep.

Según Ars Technica, "parece que la patente de Microsoft describe el administrador de escritorios virtuales Enlightenment" (un gestor de ventanas ya existente), algo en lo que coinciden varios de los usuarios de Barrapunto.
Esta medida podría dificultar la tarea de otros programadores involucrados en proyectos para desarrollar escritorios virtuales o gestores de ventanas, debido a las características que incluye el documento de la Oficina de Patentes y Marcas. Algunos ya bromean con la posibilidad de patentar el 'click' o la rueda. elMundo.es
El Oscar se vuelve loco regalando: los asistentes, ganen o no, se llevarán lujosos premios

Aunque no canten victoria, los nominados a los premios Oscar no se irán a sus casas con las manos vacías. El domingo, en el Teatro Kodak de Hollywood, recibirán una lluvia de obsequios por valor de decenas de miles de dólares sólo por asistir.

Entre las estrellas que se llevarán obsequios están la ganadora en la categoría de mejor actriz del año pasado, Nicole Kidman, su ex marido Tom Cruise, John Travolta, el director Steven Spielberg, Julia Roberts, Renée Zellweger y Charlize Theron, esta última nominada a mejor actriz y además presentadora del evento.

Los regalos incluirán un crucero de siete días con todos los gastos pagados por el Mediterráneo o el Caribe, pasajes aéreos en clase ejecutiva desde Los Angeles hasta Auckland, Nueva Zelanda, estadías en hoteles de lujo y una cena de mil 500 dólares para dos personas en un restaurante especializado en carnes, según el diario “USA Today”. También se obsequiarán un set de televisión gigante de seis mil dólares y una máquina de café expresso de 500 dólares.

El año pasado, las estrellas necesitaron la ayuda de sus fornidos guardaespaldas para trasladar sus “regalitos”, por valor de unos veinte mil dólares, hasta sus limosinas. El preciado tesoro incluyó un sostén incrustado en diamantes de cinco mil dólares para las nominadas a mejor actriz, ropa de diseñadores, un colchón, cámaras, teléfonos celulares, lujosos tratamientos de belleza y costosos relojes. NoticiasDot.com
La fibra óptica podría ser sustituida por materiales más convenientes

Científicos estadounidenses han descubierto un método para transmitir datos mediante canales ópticos usando materiales estándar.

Actualmente, la infraestructura de comunicaciones por canales ópticos tiene un alto costo de instalación, lo que naturalmente incide en el costo de uso. Las transmisiones ópticas no tienen el mismo nivel de pérdida de señal que presentan los impulsos electrónicos enviados por cables metálicos, por lo que permiten enviar mucha más información a través de largas distancias. Ello ha motivado a los científicos de Intel a diseñar un método para la transmisión de datos mediante materiales estándar de bajo precio.

Recientemente, los científicos alcanzaron un hito mediante el uso de luz infrarroja y silicio. Los últimos ensayos prácticos con silicio demuestran que Intel puede transmitir mil millones de bits de datos por segundo. Esto es 50 veces superior a los volúmenes de datos que anteriormente ha sido posible transmitir mediante el silicio. Según las previsiones de los investigadores, dentro de pocos meses será posible obtener velocidades de 10 mil millones de bits por segundo.

Pat Gelsinger, director de desarrollo tecnológico en Intel, comentó a la revista Nature que lo anterior representa un hito en el desarrollo de unidades ópticas que puedan transmitir datos internamente en un PC a la velocidad de la luz.

“Es un avance que tiene efectos en toda una industria por largo tiempo, y que allana el camino para nuevos productos y áreas de uso”, comentó Gelsinger, agregando que “Hará que Internet funcione más rápido, que los PC funcionen más rápido y que sea posible crear monitores y pantallas con definición y nitidez ultra altas. Diario TI
Google se acerca a un hito

Desde su creación, Google ha indexado más de 4.200 millones de páginas web, 880 millones de imágenes y 845 millones de comentarios de debate en Usenet.

La compañía, con sede en Mountain View, EEUU, informa que su base de datos ya bordea los seis mil millones de elementos de búsqueda, lo que le convierte en el buscador más completo en existencia.

Aparte de los sitios web corrientes, Google también indexa documentos de Microsoft Office, Corel y archivos en formato PDF, como asimismo imágenes en formatos JPG y GIF. Asimismo, también registra los comentarios ingresados en los 35.000 grupos de discusión de Usenet. DiarioTI

jueves, febrero 26, 2004

Mel Gibson gasto solo 10 millones mas
Calculan que 'La Pasión' recaudó 20 millones en su estreno

La película 'La pasión de Cristo', centrada en las últimas 12 horas de vida de Jesús de Nazaret, puede llegar a alcanzar una recaudación próxima a los 20 millones de dólares en su jornada de estreno, según los cálculos de sus promotores. Mel Gibson puede recuperar así en muy poco tiempo los 30 millones que se gastó en el filme.

Los primeros cálculos sobre la polémica película de Gibson, un católico tradicionalista, apuntaron que consiguió unos siete millones de dólares en sesiones matinales en Estados Unidos y Canadá, países en los que se estrenó ayer, festividad del 'Miércoles de Ceniza'.

Además Rob Schwartz, al frente de Newmarket compañía que distribuye la película, ha recordado los tres millones de dólares conseguidos con los pases privados para grupos religiosos realizados entre el lunes y el martes pasados.

De acuerdo con medios próximos a la productora del filme, en las salas de cine de aquellas ciudades donde los hispanos tiene una gran presencia como Los Angeles, Nueva York, Chicago, Miami, San Francisco, Dallas y San Antonio han registrado llenos completos en muchas de sus sesiones.

Pagada por Gibson

La película, que según Gibson es una versión literal de los evangelios, se estrenó con 4.000 copias en más de 2.800 cines por todo el país.

Una distribución aplastante para una cinta descrita como la más pura obra independiente, al haber financiado Gibson, de su bolsillo, los 30 millones de dólares de presupuesto.

Las proyecciones no estuvieron libres de incidentes como la muerte de una mujer mientras veía esta película, criticada con dureza por la crudeza de sus imágenes. La fallecida, que tenía alrededor de 50 años, sufrió un ataque del corazón durante una de estas proyecciones matinales en Wichita, Kansas.

Junto con el éxito de "La pasión", está surgiendo una nueva moda que potencia, desde la dirección de internet thepassionofthechrist.com, la venta de réplicas de los clavos con los que fue crucificado Jesús. elmundo.es

miércoles, febrero 25, 2004

La seguridad de quien????
Bill Gates afirma que la seguridad 'sigue siendo una prioridad' para Microsoft

SAN FRANCISCO (EEUU).- Bill Gates, presidente de Microsoft, reiteró en San Francisco que la seguridad continúa siendo prioritaria para su compañía informática. "Todo lo que estamos haciendo está motivado por la seguridad", señaló Gates. "No se trata de arreglar unas cuantas debilidades y continuar hacia adelante", añadió. Esto es, precisamente, lo que muchos expertos critican a la empresa, que recientemente sufrió un duro golpe cuando se supo que parte del código fuente de Windows 2000 y Windows NT se había filtrado a la Red.

Más de dos años después de que lanzara el programa para reforzar la seguridad de la firma denominado "Trustworthy Computing Initiative", el fundador y presidente de Microsoft insistió, en el marco de la RSA Conference —uno de los principales foros del sector—, en que ésta es una de sus perennes preocupaciones.

Gates se refirió a las contraseñas como uno de los talones de Aquiles de la seguridad informática, e indicó que muchos usuarios reutilizan las contraseñas o las guardan en lugares fácilmente accesibles.

En este sentido, Microsoft anunció un acuerdo con la compañía de seguridad RSA para comenzar a utilizar su SecurID, una tecnología que sirve para autentificar al usuario y evitar problemas derivados del mal uso de contraseñas y nombres de usuario.

En la 13 edición de esta conferencia en San Francisco, Microsoft mostró la llamada "active protection technology", una serie de mecanismos que, según Gates, permitirán que las computadoras resistan mejor los ataques informáticos.

Microsoft exhibió por primera vez el llamado "Windows Security Center", un servicio que, entre otras cosas, permitirá al usuario obtener consejos sobre cómo evaluar la seguridad de su ordenador personal. elMundo.es

martes, febrero 24, 2004

Adobe presenta Adobe PDF JobReady 1.6 para la impresión en Internet y la entrega de documento on-line

Adobe Systems Incorporated (NASDAQ: ADBE) ha anunciado hoy la disponibilidad
de Adobe® PDF JobReady 1.6, la última versión de una tecnología que hasta hace poco se denominaba Adobe PDF Transit. Disponible como un Kit de Desarrollo de Software (SDK – Software Development Kit), Adobe PDF JobReady permite a los OEMs e Integradores de Sistemas construir soluciones que permiten a los usuarios crear de forma sencilla y fiable archivos en formato Adobe PDF (Portable Document Format – Formato Portable de Documentos), y luego enviarlos directamente a su centro de impresión favorito a través de Internet.

Las características esenciales de Adobe PDF JobReady 1.6 son: sencilla creación de Adobe PDF con sólo pulsar un botón “listo para imprimir” desde cualquier aplicación de autoría, basándose en parámetros predefinidos del proveedor de servicios de imprenta; la capacidad de solicitar trabajos de prueba o preimpresión desde el sistema de sobremesa; y entrega segura de archivos mediante un cifrado de 40 bits.

Adobe PDF JobReady 1.6 también incluye la creación de JDF (Job Definition Format – Formato de Definición de Trabajos) del lado cliente para llevar a una automatización de procesos y asegurar una comunicación fiable entre los profesionales de la creatividad y los proveedores de servicios de imprenta.

Adobe también ha anunciado la ampliación de su colaboración con Datalogics, un proveedor líder de soluciones de publicación, para poder ofrecer licencias, mantenimiento y soporte al cliente de Adobe PDF JobReady a integradotes de sistemas y despachos de servicios de impresión de todo el mundo.

La demanda de esta tecnología representa una importante oportunidad de mercado para Datalogics y la industria d e la impresión debido a que las compañías pueden extender sus soluciones y servicios para incluir la creación fiable de archivos Adobe PDF y la entrega desde el sistema de sobremesa del consumidor. NoticiasDot.com
Puede tu PC usar Longhorn?

El día 4 de mayo, Microsoft informará sobre los requisitos de hardware para usar el próximo sistema operativo Longhorn. Sólo entonces podrá usted saber si su PC está preparado.

SANTIAGO: Los requisitos de hardware serán dados a conocer en el marco de la conferencia WinHEC (Windows Hardware Engineering Conference), que se realizará en Seattle, EEUU, entre el 4 y 7 de mayo próximos.

Durante la conferencia, Microsoft permitirá, por vez primera, a los desarrolladores externos estudiar Longhorn en detalle. De igual modo, la compañía presentará herramientas que permitan escribir conectores para el próximo sistema operativo.

Cuando Windows XP fue lanzado en 2001, se constató que una serie de unidades externas no funcionaban adecuadamente con el software. Microsoft parece haber aprendido del error, por lo que ahora se dispone a dar bastante tiempo a los desarrolladores para escribir conectores para impresoras, cámaras y otros periféricos.

Según ha trascendido hasta ahora, las mayores novedades de Longhorn son un interfaz gráfico totalmente nuevo, una nueva arquitectura de comunicaciones y un nuevo sistema de archivos, tipo base de datos, denominado WinBFS.

Longhorn será lanzado oficialmente hacia fines de 2005 o comienzos de 2006. DiarioTI

lunes, febrero 23, 2004

La Editorial Salamandra dudo antes de comprar los derechos de la versión española

El hechizo de Harry Potter tardó en hacer efecto. Sus dos primeros libros se vendieron poco a poco en España, sin sobresaltos. Nadie suponía entonces, a principios de 1999, que su magia fuera tan poderosa como para que cinco años después se pusieran a la venta 500.000 ejemplares, el mismo día y a la misma hora, 30.000 de ellos en el País Vasco.

A las diez de la mañana de hoy se verán las primeras colas en las librerías. Según las previsiones de los distribuidores, la edición inicial de 'Harry Potter y la Orden del Fénix' tardará sólo unos días en venderse. El niño de las gafas redondas no conoce límites, ni siquiera los de su mundo de Hogwarts. Sus únicas fronteras están en la imaginación de los lectores.

Harry Potter, de todos modos, se lo tuvo que pelear desde muy abajo. Su madre, la autora J.K. Rowling, le trajo a este mundo en los cafés de Edimburgo, donde escribía para ahorrarse la calefacción de casa. Era una profesora en paro, con una hija de meses, que cuando terminó la primera entrega, 'Harry Potter y la piedra filosofal', no tenía ni para fotocopias.

Por eso fue a ver al agente londinense Christopher Litlle con el manuscrito debajo del brazo. Meses después, Litlle -al que Rowling eligió porque su apellido ('pequeño') le hizo gracia- habló con su contacto en España, la editora Sigrid Kraus de "Salamandra" . Le dijo que tenía algo importante, pero ella mantuvo las distancias. En el catálogo de su editorial no publicaban literatura juvenil. Sólo tenían un título, 'El principito', de Antoine de Saint-Exupery.

«Es verdad, fui a la defensiva», recuerda Kraus, una mujer de 40 años, de ascendencia alemana y que se crió en Brasil. «Pero me insistió tanto que se lo di a un lector especializado para que hiciera un informe».

Demasiado clásico, muy largo, con poco gancho para los niños de hoy. Ese era el veredicto disuasorio del experto. La editora lo dejó en un estante. Pero en su siguiente viaje a Londres volvió a ver a Christopher Little, quien le anunció que ya lo había vendido a una importante editorial inglesa, Bloomsbury.

Un golpe de suerte

«Si tú lo lees y no te gusta, lo acepto. Pero hasta que no lo hagas, te lo seguiré ofreciendo», le repitió Litlle a la editora barcelonesa. «Lo empecé a leer en el avión y me encantó. Me recordó mis lecturas de niña. Llegué a Barcelona, se lo conté a mi marido y le hice una oferta muy baja a Little».

El agente quería más dinero. Era un diamante aún por descubrir, un libro especial que merecía un poco más. «Soy muy dura en las negociaciones y estuvimos a punto de romper. Mi marido me convenció, le dijimos que sí, brindamos y, al final, mira lo que pasó. Es como si el destino me hubiera dicho: 'Cógelo, cógelo, no seas tonta'.

Pedro del Carril, esposo de Sigrid Kraus y director de la editorial Salamandra, antes Emecé, le dijo que aquello era una serie de siete libros y que siempre habría tiempo de amortizarla. Además, la cantidad a desembolsar, menos de millón y medio de pesetas, no era como para arruinarse.
"Fue lo primero que compré en literatura juvenil; no tenía mucha idea», precias . Del primer libro se editaron unos 4.000 ejemplares y del segundo, unos 10.000. El auténtico «boom» del «huracán» Potter arreció con el tercer libro de la saga y el cuarto rompió ya con todas las reglas: 350.000 ejemplares. De ahí al millón de ejemplares de «Harry Potter y la Orden del Fénix».

Cuando salió el primer título, 'Harry Potter y la piedra filosofal', invitaron a J.K. para que fuera a Barcelona. Aceptó encantada. Entonces no tenía ni una fortuna de unos 400 millones de euros ni el Premio Príncipe de Asturias a la Concordia. «Muy simpática y muy normal», así la recuerda su editora en español.

La moral de Rowling

Y desde entonces Sigrid Kraus ha visto cómo la bola de nieve iba creciendo. Pero, ¿por qué ese pequeño mago tenía tanta aceptación? Estas son sus conclusiones: «Rowling sabe construir las tramas muy bien. Al final del capítulo siempre queda una incógnita y así el lector siempre quiere seguir. Yo leo por la noche y no puedo dejarlo. Ella dice que no ha escrito los libros pensando en los niños. Su lenguaje es para adultos y eso lo agradecen los lectores más pequeños, pues no les gusta que les tomen por imbéciles».

La editorial Salamandra era de tamaño medio y las grandes se abalanzaron a por Harry Potter cuando empezó a despegar. «Te puedes imaginar lo que ofrecían por él. Pero hemos tenido suerte, el agente es una persona muy recta, Rowling tiene una moral muy estricta, y si no hacemos ninguna tontería creo que seguirán con nosotros».

El mago ha hecho ricos a todos los miembros de su familia. Pero hay otro tipo de recompensas. «El otro día fui al médico y la doctora me dijo que su hija había aprendido a leer con Harry Potter. Su hija es sorda, y quienes tienen esa minusvalía tienen dificultades para la lectura porque no pueden interiorizar el sonido de la lengua. Es lo más bonito que he oído. Me emocionó muchísimo». NoticiasDot.com

viernes, febrero 20, 2004

Confirmada la muerte de dos gatos domésticos por gripe aviar

Científicos tailandeses han confirmado los primeros casos de gripe aviar en gatos domésticos. El virus mortal H5N1 ha sido detectado en al menos dos de estas mascotas, además de en un tigre de un zoológico. También se vincula la enfermedad con la muerte reciente de un leopardo del mismo parque, aunque ese caso no ha sido confirmado.

"Ésta es la primera vez en el mundo en que hemos encontrado la gripe aviar en gatos domésticos y tigres", ha declarado el virólogo Teeraphon Sirinaruemit desde Bangkok, según informa la BBC. El especialista ha explicado que los análisis realizados en las mascotas han confirmado al 100% la presencia del mismo código genético del virus causante de la gripe aviar.

El veterinario que efectuó los análisis apuntó que los felinos contrajeron aparentemente el virus al ser alimentados con pollos infectados.

Este descubrimiento es muy importante, ya que cada vez que el virus consigue afectar a una nueva especie animal, el riesgo de contagio para los humanos aumenta significativamente.

Hasta el momento ya han muerto 22 personas a causa de la gripe aviar -siete tailandeses y 15 vietnamitas-. Los dos últimos casos se han registrado en Tailandia, donde murió un niño de cuatro años, y en Vietnam, donde falleció un hombre.

A principios de esta semana, un leopardo del parque zoológico de Khao Khiew en la provincia de Chonburi cerca de Bangkok murió aparentemente a causa de la gripe del pollo. No obstante, en ese caso los análisis no pudieron confirmar con total seguridad la presencia del virus H5N1.

El tigre en el que ahora se ha detectado la presencia del virus H5N1 vive en el mismo parque zoológico que el leopardo muerto.

La gripe aviar, que ha llevado a las autoridades tailandesas a sacrificar cerca de 30 millones de aves, ha sido detectada también en grupos de aves migratorias a su paso por la región oeste de Tailandia.
elMundo.es
El " Codigo Da Vinci" se convierte en un juego on line

Si el libro causo polemica, el juego no se quedara atras. Y es que ahora "El Codigo Da Vinci", libro escrito por Dan Brown y que dejaria en mal pie al Vaticano y a la prelatura del Opus Dei, esta en internet a traves un divertido juego que esta alcanzando una gran popularidad

El juego al estilo de "Quien quiere ser millonario?" consiste en ir superando distintas etapas respondiendo a las preguntas que en modo de acertijo se presentan.

Si no sabe la respuesta, generalmente relacionada con el libro, se ofrece todo tipo de ayuda como consultarle a un amigo, buscar la solucion en la red y pistas que se despliegan en la pantalla. Si pasa las seis puertas o etapas, la profecia que Leonardo da Vinci dejo antes de morir sera revelada.

Si por casualidad os quedais atascados y no conoceis la respuesta a alguno de los acertijos "Suenios e ilusiones" ha publicado la lista entera de las soluciones.
www.elcodigodavinci.com
elMundo.es
El " Codigo Da Vinci" se convierte en un juego on line

Si el libro causo polemica, el juego no se quedara atras. Y es que ahora "El Codigo Da Vinci", libro escrito por Dan Brown y que dejari­a en mal pie al Vaticano y a la prelatura del Opus Dei, esta en internet a traves un divertido juego que esta alcanzando una gran popularidad

El juego al estilo de "¿Quien quiere ser millonario?" consiste en ir superando distintas etapas respondiendo a las preguntas que en modo de acertijo se presentan.

Si no sabe la respuesta, generalmente relacionada con el libro, se ofrece todo tipo de ayuda como consultarle a un amigo, buscar la solucion en la red y pistas que se despliegan en la pantalla. Si pasa las seis puertas o etapas, la profeci­a que Leonardo da Vinci dejo antes de morir sera revelada.

Si por casualidad os quedais atascados y no conoces la respuesta a alguno de los acertijos "Sueños e ilusiones" ha publicado la lista entera de las soluciones.
http://www.elcodigodavinci.com
elMundo.es

jueves, febrero 19, 2004

La discreta agonía de un titán de la Red
Lentamente muere Lycos

La fusión Terra Lycos fue la gran apuesta en Internet de la Telefónica de Villalonga en los tiempos de la burbuja. Y está muriendo, despacito pero sin pausas. Después de la marcha del creador de Lycos, Bob Davies, las malas noticias se suceden en un constante goteo, las últimas el despido de un buen bocado de la plantilla y el cierre de la legendaria web para diseñadores Webmonkey. A pesar de que Terra Lycos reduce pérdidas, la agonía del proyecto estadounidense continúa. ¿Hasta dónde llegará?

El proceso es conocido; en una empresa de Internet se empiezan a marchar los fundadores (del todo), luego se despide gente, se sigue despidiendo, se cierran servicios (incluso los de prestigio), se anuncia que las oficinas pronto estarán disponibles en el mercado inmobiliario local, mientras se anuncian para camuflar las malas noticias nuevos proyectos que incluyen en su nombre el concepto de moda ese mes...

Se trata de la muy conocida 'espiral de la muerte'. Menos gente y menos servicios significan menos público, lo que significa menos anunciantes, lo que significa menos ingresos... lo cual lleva a otra tanda de recortes. Y vuelta a empezar.

Terra Lycos nunca ha funcionado desde el punto de vista de la integración, y tampoco desde el financiero. En los EEUU se ha mantenido en puestos relativamente altos de público, pero no ha sido capaz de capitalizar sus marcas, algunas de las cuales como Wired News, HotBot o el propio Webmonkey tuvieron gran peso y prestigio en los inicios de la Red. Las culturas empresariales no parecen haber encajado muy bien. A pesar de los mejores resultados económicos (léase menores pérdidas), no parece que el matrimonio esté funcionando.

De hecho lo que realmente parece es que la rama estadounidense de Terra Lycos suavemente se hunde sin llamar la atención. La pregunta es ¿hasta dónde? elMundo.es

martes, febrero 17, 2004

Desarrollan primer "exploit" con el código robado de Windows

Un articulo publicado en el sitio "Security Tracker" alerta sobre la llegada de un "exploit" desarrollado sobre la base de la información del código robado y vaciado en la red de Windows 2000.

Un exploit es una técnica para sacar provecho de un fallo de seguridad en un determinado sistema y el vaciamiento de parte del código de Windows 2000 en la red es un buen "aliciente" para este tipo de expertos en quebrarlos.

Un experto, cuya única identificación es .gta, ha publicado en el sitio especializado en seguridad "Segurity Traker", un articulo en el que explica haber desarrollado un "exploit" en base a la información del código de Windows 2000.


Este explica que al abrir una imagen especial, salvada en formato ".bmp" con el Internet Explorer 5.0, es posible escribir sobre un área de memoria con aquellos datos que el programador haya elegido. Este "exploit" solo funciona sobre esta versión del navegador y no con el 6.0, la última versión y la más extendida en la actualidad.

Especialista en seguridad ya alertaron de los peligros para la seguridad de los sistemas que representa la existencia del código circulando por la red. Si bien es un arma valioso para ingenieros y estudiantes de informática para conocer como funciona, puede ser un arma muy peligrosa para aquellos que lo estudian con otros fines, descubriendo aquellos agujeros que los programadores de Microsoft olvidaron

Este hecho obligará a Microsoft, dicen los expertos, a reforzar la seguridad de sus sistemas y reanalizar gran parte del código liberado para adelantarse a aquellos que quieran sacar provecho de la información. NoticiasDot.com
Una joya en el firmamento
Titilando en el espacio hay un diamante de mil billones de billones quilates.

Sí, vale la pena repetirlo: allá, arriba, en el cielo, a unos 50 años luz de la Tierra hay una estrella hecha de carbón cristalizado que mide 1.500 kilómetros de ancho -o sea que flotando en el firmamento, hay un diamante enorme.

Es el comprimido corazón de una antigua estrella de la constelación Centauro, que alguna vez brilló como el Sol pero que luego perdió la luz y se encogió.

Los astrónomos dicidieron bautizarla "Lucy", pues al verla recordaron aquella canción de los Beatles, "Lucy en el cielo con diamantes".

"¡Se necesitaría una lupa de joyero del tamaño del Sol para graduar este diamante!", exclamó el astrónomo que encabezó el equipo de investigadores que descubrió a Lucy, Travis Metcalfe, del Centro de Astrofísica Harvard-Smithsonian.

Enana blanca

La estrella deja muy por atrás al diamante más grande de la Tierra, la Estrella de África que con sus 530 quilates forma parte de las joyas de la Corona de Inglaterra. La Estrella de África fue tallado del diamante más grande que se ha encontrado jamás en este planeta, una piedra preciosa que en bruto "apenas" alcanzaba los 3.100 quilates.

El enorme diamante cósmico -técnicamente conocido como BPM 37093- es en realidad una enana blanca cristalizada. Una enana blanca es el ardiente núcleo de una estrella que queda después de que la estrella consume todo su combustible nuclear y muere. Está hecha en gran parte de carbón.

Por más de cuatro décadas, los astrónomos habían sospechado que el interior de las enanas blancas se cristalizaban, pero sólo recientemente se abrió la posibilidad de obtener evidencia directa.

La enana blanca no sólo es radiante sino que además suena como un "gong" gigante pues constantemente palpita.

"Al medir esas palpitaciones, pudimos estudiar el interior escondido de la enana blanca, de la misma manera las medidas de los sismógrafos durante los terremotos le permiten a los geólogos estudiar el interior de la Tierra".

Fue así como se dieron cuenta de que Lucy es el diamante más grande de la galaxia.

Los astrónomos predicen que nuestro Sol se convertirá en una enana blanca cuando muera, en unos 5.000 millones de años. 2.000 millones de años más tarde, su núcleo también se cristalizará.

"Nuestro Sol se convertirá en un diamante que realmente será eterno", dice Metcalfe. BBC
Microsoft y el FBI siguen investigando la publicación del código fuente de 'Windows', que salpica a la empresa Mainsoft

Microsoft está trabajando "estrechamente" con el FBI para investigar el origen de la publicación en Internet, desde el pasado jueves, de porciones del código fuente de su sistema
operativo 'Windows', sin que, por el momento, tenga constancia de que sus clientes se hayan visto afectados.

Agencias - Según informa la versión 'online' de la BBC, las investigaciones se han centrado hasta la fecha en Mainsoft, una pequeña compañía de Silicon Valley (California), debido a que el análisis del código que circula por la Red --a través de 'chats' y redes de intercambio de archivos-- sugiere que estaba siendo utilizado por esta empresa para crear sus propios programas.

Ante estas perspectivas, el presidente de Mainsoft, Mike Gullard, se ha aprestado a señalar en un comunicado que su empresa está "cooperando completamente con Microsoft y todas las demás autoridades" en la investigación, y lamenta no poder proveer información adicional sobre el asunto ni responder a preguntas hasta que no disponga de más información.

No obstante, señala que Mainsoft es socio de Microsoft desde 1994, año en el que firmaron por vez primera un acuerdo de licencia para compartir código fuente, así como que asume los
asuntos de seguridad de ambas empresas "muy seriamente" y reconoce la "gravedad de la situación".

Al parecer, Mainsoft utiliza el código de 'Windows' para crear su programa 'MainWin', utilizado por muchas empresas para realizar versiones 'Unix' del software de 'Windows', puesto que en las porciones detectadas en la Red existe información que señala a ingenieros de Mainsoft.

Por su parte, Microsoft ha reconocido que líneas de programación de su programa 'estrella' --presente en nueve de cada diez ordenadores de todo el mundo-- circulan por la Red, pero ha descartado que sea fruto de una fuga en su red
corporativa o un problema de seguridad, ni que esté relacionado con los programas que desarrolla con determinadas instituciones públicas y clientes para que accedan legalmente al 'corazón' de 'Windows'.

Además, la compañía recuerda en un comunicado que su código fuente está protegido como propiedad intelectual y como secreto comercial, por lo que es ilegal publicarlo, ofrecerlo a
terceros, descargarlo o utilizarlo, por lo que se reserva el derecho de adoptar las oportunas acciones legales, lo que podría hipotéticamente afectar a miles de internautas.

Desde el pasado jueves circulan por Internet trozos del código fuente de 'Windows 2000' y 'Windows NT 4.0'. Se trata, en
concreto de 203.84 Megabytes (MB) que circulan en un archivo comprimido que contiene hasta 660 MB de información. Noticias

viernes, febrero 13, 2004

Apple espera que 'iTunes' supere los 130 millones canciones descargadas en su primer año en la Red

La tienda de música digital a través de Internet 'iTunes' cumplirá un año el próximo mes de abril habiendo superado los 130 millones de canciones descargadas, según anunció en Madrid el director de Mercados Creativos de Apple

Agencias - Según las cifras de la compañía estadounidense creadora de los ordenadores Macintosh, su servicio 'iTunes' registra semanalmente 1,9 millones de descargas de entre el medio millón de temas que componen su catálogo.

Riesgo afirmó que 'iTunes' acapara en la actualidad "entre el setenta y el ochenta por ciento" de las descargas legales de música a través de Internet, es decir, sin contar con el tráfico de canciones y discos a través de las redes de intercambio punto a punto, como KaZaa.

Apple quiere llegar a los 130 millones de canciones descargadas a través de una iniciativa conjunta con una marca de refrescos de cola, que regalará la descarga de una canción en un tercio de las botellas que venda hasta el 31 de marzo, hasta totalizar los cien millones de unidades.

El responsable de Mercados Creativos de la filial española destacó que el objetivo de la campaña promocional es "abrir la compra de música legal en Internet a mucha más gente", porque tienen claro que, aunque se puedan crear otros modos de distribución, "éste es el camino".

Desde su lanzamiento en abril del año pasado, Apple ha vendido en Estados Unidos --único país en que, por el momento, está disponible el servicio-- treinta millones de canciones, a un precio de 0,99 dólares cada una, mientras que los álbumes completos cuestan 11,88 dólares.

Apple espera lanzar el servicio en Europa a lo largo de este año. El retraso se debe a que la negociación para el pago de derechos de autor, que en EE.UU. se centraliza en la RIAA --entidad que agrupa a los cinco grandes estudios y más de doscientas discográficas de menor tamaño--, en el Viejo Continente se tiene que producir "país a país y compañía a compañía". Noticias
Filtran parte del codigo de Windows 2000 y NT
El mejor secreto de Microsoft, al desnudo

Prácticamente toda la comunidad informática mundial se ha visto sorprendida por la filtración y posterior publicación 'on line' de una parte del código fuente de los sistemas Windows 2000 y Windows NT. Las consecuencias pueden llegar a ser "devastadoras", y no sólo para Microsoft y su modelo de negocio. La seguridad del sistema operativo dominante en el mundo está más expuesta que nunca.

El gigante de Redmond puede verse en un problema, "que es ahora más empresarial, pero que con el tiempo también será de seguridad", ha declarado al Navegante Julio Canto, consultor y desarrollador de Hispasec.
"Lo que pasa es que Microsoft considera la ocultación del código como una medida de seguridad adicional, no como sucede como otros sistemas operativos, como Linux".

"Hemos visto que se trata de una filtración parcial de unos 200 MB", ha asegurado Canto. "Hay que tener en cuenta que el código fuente de un sistema operativo, y más si se trata de Windows, es muy complejo y mucho más grande que lo filtrado".

En concreto, el fichero tiene un tamaño de 203MB, que se expande hasta los 660MB, mientras que el código completo del sistema operativo Windows tiene un tamaño estimado de 40GB, por lo que es una porción 'relativamente' pequeña.

La seguridad, en jaque

La clave está en averiguar qué parte del código está expuesto. Lo más crítico de todo sistema operativo es el núcleo ('kernel') y las funciones de comunicaciones, y aún es pronto para saber qué circula en concreto por la Red. Las repercusiones en la seguridad no se notarán mañana, pero sí con el tiempo, según los expertos.

Desde Symantec aseguran que la noticia es negativa, según cita CNET News. Oliver Friedrichs, responsable de centro de respuestas de la empresa desarrolladora de 'software' antivirus, muestra su preocupación por la posibilidad de que se descubran las vulnerabilidades del sistema antes de que lo hagan los "legítimos investigadores" de seguridad.

Otros expertos van más allá, y aseguran que la seguridad de Internet en sí está amenazada, teniendo en cuenta además que la mayor parte de los servidores que funcionan sobre Windows lo hacen en NT y 2.000.

Cualquiera que sea la parte del sistema expuesta, "podría incrementar la posibilidad de descubrir una vulnerabilidad" demasiado importante, "comparable a zero-day", según Allan Paller, del SANS Institute, citado por el diario Washington Post.

Otro de los riesgos existentes es la generación con el tiempo de versiones modificadas de Windows y ofrecidas para su descarga fraudulenta en la Red.

Algunos datos descubiertos

Según ha podido saber el Navegante, varios de elementos importantes del código fuente del sistema operativo que han sido publicados en esta filtración son los siguientes:

Sockets: Librería que sirve para toda comunicación en Windows as través de TCP/IP. Es decir, cualquier comunicación de Internet que realiza la máquina pasa por aquí. Pertenece al sistema de comunicaciones.

Librería Wininet: Se trata de una librería en un nivel superior a la anterior, para TCP/IP, FTP... Utiliza, pues, los 'sockets'. Pertenece también al sistema de comunicaciones.

GINA (Graphical Identification and Authorization): Sirve para autentificar al usuario cuando hace un 'log-in', es decir, valida usuarios y contraseñas. Es usado por la aplicación WINLOGON.EXE.

Partes del Kernel (aún no analizadas)

Partes de criptografía

Com CTL: Se encarga de los 'controles': botones, menús, etc.

Partes del Panel de Control (ejemplo: control de batería)

EFS: se trata de parte de la encriptación de ficheros. Hay poco código.
La noticia ha corrido como reguero en pólvora por la Red, desde Neowin hasta Slashdot, y de ahí a los principales sitios de información del mundo. Desde algunos sitios se ha pedido que no se distribuya, cuelgue o enlace en la Red la información filtrada, y que se informe a Microsoft de estas prácticas, "por el bien de la comunidad TI". elMundo.es

miércoles, febrero 11, 2004

Ya parece un Deja Vu
Microsoft alerta sobre un nuevo bug crítico en Windows

Microsoft Corp. anunció ayer que una falla crítica en las versiones más recientes de su sistema operativo insignia Windows podría dejar que los atacantes desaten programas maliciosos en computadoras personales.

En su boletín de seguridad mensual, el mayor fabricante de software del mundo alertó que Windows NT, Windows 2000, Windows XP y Windows Server 2003 están en riesgo y ofreció actualizaciones de software para reparar las fallas, que se les dio el mayor índice de clasificación de severidad de Microsoft, "crítico".

"Los pasos obvios a tomar son echar a funcionar Windows Update e instalar los parches para reparar las vulnerabilidades lo más pronto posible", dijo Craig Schmugar, gerente de estudios de virus de la unidad antivirus McAfee de Network Associates Inc.

Las reparaciones más recientes del software de Microsoft no están relacionadas con los más recientes ataques del gusano MyDoom y sus variantes, dijo Schmugar.

Microsoft anunció una alerta de seguridad de medio grado para la versión más reciente de sus productos de servidores para computadoras en redes.

Hace dos años, la compañía con sede en Redmond, Washington, prometió hacer sus productos de software más seguros y confiables bajo una iniciativa, denominada "Informática Confiable" y descrita en un memorándum para toda la empresa del presidente de la firma, Bill Gates.

Pero las computadoras que contienen el software de la compañía han sido golpeadas por fuertes ataques de virus como SQL Slammer, Nimda y SoBig.

El lunes surgió un nuevo gusano llamado "Doomjuice", variante de MyDoom, y usó computadoras personales comprometidas por el gusano MyDoom para atacar y desacelerar partes del cibersitio de Microsoft, según expertos en seguridad.

El gusano MyDoom, lo mismo que su variante MyDoom.B, fueron diseñados para tentar a los receptores de e-mail a hacer clic para abrir un archivo adjunto, que entonces instalaba un software maligno en una computadora personal.

Los gusanos entonces instruían a las PC infectadas a inundar los cibersitios de SCO Group Inc. y Microsoft en un esfuerzo por hacerlos colapsar. NoticiasDot.com

martes, febrero 10, 2004

Ratones a Marte

Un grupo de quince ratones formarán parte de una misión espacial a Marte, cuyos resultados ayudarán a planificar una próxima misión humana al planeta rojo. Así lo anunciaron científicos de Estados Unidos y Australia.

Agencias - Paul Wooster del Instituto Tecnológico de Massachusetts, quien está a cargo del proyecto en el que participan tres universidades, dijo que los ratones aportarán datos valiosos sobre los efectos que la gravedad de Marte pueda tener en el cuerpo humano.

Wooster explicó el objetivo del proyecto: "Queremos saber los efectos de Marte en los ratones, y si hay medidas que debamos desarrollar para ayudarlos mientras estén en la superficie (de Marte), como programas de ejercicio o suministro de fármacos".

Este proyecto, que cuenta con el respaldo de la Administración Nacional del Espacio y la Aeronáutica de EE.UU. (NASA), es uno de los más complejos que se hayan realizado fuera de ese organismo. Su éxito dependerá tanto de fondos públicos como privados. Los investigadores especialistas en el espacio dijeron que esperaban enviar a los "ratonautas" al espacio en 2006.

Los científicos creen que los datos que obtengan del experimento con los pequeños roedores permitirán prever lo que serán capaces de hacer los humanos de llegar a la superficie marciana. Por otro lado, Wooster dijo que los datos que obtengan podrían ayudar al tratamiento de la enfermedad de los huesos, osteoporosis.

"El nivel de pérdida de masa ósea en un astronauta es de 1% a 2% al mes, lo cual equivale a la pérdida anual de una persona de 80 años con osteoporosis", añadió Wooster. "Al examinar la perdida de la masa ósea, podremos empezar a entender el proceso de osteoporosis"
Noticias

lunes, febrero 09, 2004

Se busca presidente de la BBC, candidatos presenten currículos

La prensa británica ha publicado el domingo una curiosa oferta de trabajo: se busca presidente de la BBC, un puesto vacante desde el demoledor informe Hutton. Los candidatos podrán presentar sus currículos hasta el 27 de febrero.

"¿Puede ser usted presidente de la BBC?", pregunta el anuncio insertado en tres diarios por el Ministerio de Cultura, Medios de Comunicación y Deportes, encargado de hacer la recomendación que finalmente firmará la reina, posiblemente a mediados de abril.

El cargo está vacante desde que, el 28 de enero, dimitió Gavyn Davies horas después de que el juez Brian Hutton calificase de "infundada" la noticia de esa cadena que acusó al Gobierno de Tony Blair de "inflar" la amenaza de Irak para justificar la guerra.

El anuncio promete un sueldo nada escandaloso, 117.400 euros al año por cuatro días de trabajo a la semana -que Davies, en cualquier caso, no necesitaba porque es millonario-, pero las condiciones pueden desilusionar a quienes no estén muy convencidos.

"El nuevo presidente -avisa la oferta- deberá guiar a los gobernadores de la BBC en un momento difícil y que representa un reto para la compañía".

"Además de la necesidad inmediata de responder a las conclusiones del informe Hutton, la Junta (de gobernadores que rige la BBC) afrontará un momento de cambio normativo y estará implicada en la revisión de los Estatutos" prevista para 2006, agrega.

Un ex primer ministro candidato

El ex primer ministro John Mayor (1990-97) y el naturalista David Attenborough, famoso por sus series sobre la tierra para la BBC, suenan entre los candidatos, una vez que el comisario europeo Chris Patten se ha excluido de la lista.

Entre otras condiciones, se reclama al aspirante "experiencia probada" en puestos similares, "fuerte liderazgo, visión y destreza estratégica", así como "credibilidad para actuar como enlace efectivo entre la BBC, el Gobierno y el Parlamento".

Ese lazo entre la BBC y el Ejecutivo falló durante meses, en que ambos lucharon en un duro pulso a causa de la noticia sobre la supuesta intención del Gobierno británico de exagerar la amenaza iraquí.

Las entrevistas a los candidatos serán llevadas a cabo por un comité designado por la ministra de Cultura, Tessa Jowell, y sometido al escrutinio de un segundo panel multipartito decidido por la responsable de Nombramientos Públicos, Rennie Fitchie.

En la actualidad el presidente en funciones de la BBC es lord Ryder aunque se espera nombrar al nuevo responsable en abril, quien además deberá designar al nuevo director general de la cadena, puesto ocupado en la actualidad de forma interina por Mark Byford.

El anuncio para encontrar al máximo responsable de la BBC fue publicado hoy en las páginas económicas de los diarios 'The Observer', 'The Sunday Times' y 'The Sunday Telegraph'. elMundo.es

viernes, febrero 06, 2004

Demandada por RIAA, contratada por Pepsi y Apple

Annie Leith, de sólo 14 años de edad, trabaja en un spot publicitario de Pepsi para “pagar la cuenta” que le envió RIAA por descargar música en servicios P2P.

SANTIAGO: Annie Leith debió indemnizar a la industria discográfica estadounidense con 3.000 dólares por haber descargado música MP3 a su PC. Ahora, la joven participa en una campaña publicitaria de Pepsi y Apple.

Pepsi pagará a Annie y otros 20 jóvenes por participar en anuncios televisivos relacionados con el acuerdo suscrito entre Pepsi y Apple sobre el servicio iTunes. Annie y los demás jóvenes fueron demandados por RIAA por haber descargado música ilegalmente y haberla puesto a disposición de terceros mediante servicios de intercambio uno-a-uno.

La campaña publicitaria fue iniciada en el marco del evento deportivo SuperBowl. Ante millones de televidentes, Annie Leith anunció que continuaría descargando música gratuitamente desde Internet.

Con ello, Leith no se refería a Kazaa o Limewire, sino a los 100 millones de títulos disponibles para descarga gratuita desde la tienda en línea iTunes Music Store de Apple. Los cupones para tales descargas están disponibles en las botellas de Pepsi vendidas en Estados Unidos.

Annie Leith y sus padres firmaron un acuerdo extrajudicial con RIAA, que les obligaba a pagar una indemnización de USD 3.000, además de comprometerse a no descargar nuevamente música ilegal. Leith ni sus padres desean informar sobre los honorarios que Pepsi pagará por su participación en el spot.

La campaña publicitaria cuenta con la aprobación de RIAA, que según USA Today considera positivo que se destaquen las iniciativas de descarga gratuita. DiarioTI
EEUU, ISPs expulsan usuarios por su elevado consumo de ancho de banda

George Nussbaum no es un internauta convencional. En su domicilio la red ha sustituido a otros sistemas de entretenimiento y es un lugar al que se recurre para estar al día en todo lo que acontece en torno al mundos audiovisual. El mismo baja vídeos, "legales" dice, y transfiere archivos de gran tamaño desde su oficina y sus hijos descargan siempre de la red los últimos trailers y video clips. Forma parte de esa comunidad, pequeña, pero existente que no es "rentable" para ningún operador pero que debido al bajo porcentaje que representan los ISPs siguen manteniendo en su cartera de clientes.

Aunque parece que todo esto va a cambiar. En noviembre del pasado año Nussbaum recibió una carta de Comcast, su proveedor de TV por cable y a la vez de internet de banda ancha. En ella se le exigía que redujera el uso de su conexión so pena de cortarle el servicio. El usuario hacía ya tiempo que era cliente de este operador y recordó que este había anunciado que su servicio era "ilimitado", aunque la firma dejo de usar esta expresión a mitades del 2003.

Pensó en reducir el consumo y envió un mensaje a Comcast preguntando cual era el límite, alegando que desconocía cual era su consumo actual. No recibió ninguna respuesta, aunque si una segunda carta en diciembre en el que se insistía sobre el uso que venia haciendo y se le advertía que sería desconectado de la red. Ante esta situación decidió buscarse otro proveedor y dejar a Comcast.

Ni fue el primero ni será el último

Comcast que encabeza la primera posición en el servicio de internet de banda ancha estadounidense con 4,8 millones de clientes reconoció esta situación alegando que aquellos que fueron advertidos estaban consumiendo cien veces más tráfico que un usuario normal. "El número de usuarios al que se les llego a cortar el servicio no superó al 1% de nuestra base de suscriptores", dijo un portavoz de la firma .

Aunque no revelo ningún dato, un técnico del proveedor señaló que estos llegaron a transferir en un mes 1000 Gbytes, lo que equivale a hablar de mil copias de la "Encyclopaedia Britannica" NoticiasDot.com
Sun "testea" nuevo sistema operativo en 3D de código abierto

El proyecto fue mostrado al publico durante el transcurso de Linuxworld, celebrado el pasado mes de enero en los EEUU.

“Projecto Looking Glass”, es un nuevo interface operativo basado en codigo abierto y que cuenta con una estructura tridimensional basado en Java. Este nuevo interface permitirá organizar los objetos, empujarlos o colocar a unos encima de otros, todo ello en un espacio de 360" que ofrecer al usuario una mayor comodidad a la hora de trabajar.

El núcleo del sistema esta basado en Java con algunas interfaces creadas para comunicarse con X Windows."Es una tecnología construida sobre un sistema básico de ventanas", dijo un directivo de la firma.


El mismod directivo preciso que este proyecto es aún un concepto para la compañía, por lo que no existe un mapa de desarrollo para el producto. Algunas de las funcionalidades ya testadas y que han mostrado su funcionalidad serán integradas a "Desktop Java" durante este mismo año. Una de las principales ventajas de este desarrollo es la compatibilidad entre los dos entornos, 2D y 3D, que ofrece, sin necesidad de reescribir las aplicaciones.

En cuanto a requerimientos, su uso precisará una tarjeta gráfica, aceleradora 3D, Pentium 3 a partir de 850 MHz y un mínimo de 256 MB de memoria. NoticiasDot.com
La Academia de Hollywood expulsa a un actor responsable de la divulgación online de candidata a Oscar

Carmine Caridi, de 70 años, habría proporcionado las cintas "Mystic River" y "Something's Gotta Give" a un hombre en el estado de Illinois, que realizó copias digitales y las colocó posteriormente en Internet. .

Por primera vez la Academia de Hollywood excluyó a un miembro porque facilitó las cintas que le fueron enviadas para la votación de los premios Oscar para la piratería de videos.

Tras 22 años como miembro, el actor estadounidense Carmine Caridi debe abandonar la Academia de Artes y Ciencias Cinematográficas, según informó la publicación especializada "Hollywood Reporter".

Caridi, de 70 años, habría proporcionado las cintas "Mystic River" y "Something's Gotta Give" a un hombre en el estado de Illinois, que realizó copias digitales y las colocó posteriormente en Internet.

Los denominados "screeners", como se llama a estas cintas, son enviados al domicilio de los miembros del jurado para su evaluación. Para evitar la piratería, la Academia reclamó este año por primera vez a sus miembros que firmaran que no entregarían estos videos.

A fines de enero Caridi ya había sido demandado por dos estudios cinematográficos por violación al copyright. El actor es conocido por su participación en la saga de "El Padrino" y por la serie de televisión "NYPD Blue".

Caridi sostiene que no estaba enterado de las copias ilegales y que solamente le envió las cintas a un "fanático del cine" de Illinois.

Los estudios cinematográficos de Hollywood se quejan desde hace años de las pérdidas financieras que les representan las películas copiadas y que se encuentran en Internet. NoticiasDot.com

jueves, febrero 05, 2004

Las genialidades de Gates para poner fin al Spam

Estos dias Bill Gates ha anunciado que en dos años habrá acabado con el SPAM. ¿Como? estableciendo un sistema de penalizaciones en el correo; la idea es que el receptor de un email pueda, si lo desea, pasarle un cargo quien le ha enviado dicho mensaje; evidentemente, se parte de la base de que nadie le va a pasarle el cargo a las personas con las que mantiene una relación, asi que esto solo afectara a quien envié correo basura.

Esta es la teoría, pero, ¿Que pasará en la práctica? De entrada, el primer problema será poner en marcha la infraestructura necesaria para poder cobrar por el correo, así como realizar las actualizaciones pertinentes en todos los programas lectores; algo que no va a ser nada facil y que dudo mucho que pueda realizarse en tan poco tiempo. Sin embargo, existe un problema mucho mas grave, y es que este sistema supone abrir la puerta al fraude.

Pondremos un ejemplo práctico; supongamos que doy de alta 100 cuentas email, y cada cuenta la suscribo a 100 listas de correo; luego, una vez que reciba los primeros mensajes de esas listas, los marco como correo no deseado para cobrar las correspondientes penalizaciones; 100 listas de correo x 100 emails = 10.000 emails en total que recibire; si la
penalización por cada email rechazado es de 10 centavos de dólar, entonces resulta que habré ganado 1.000 dólares. Evidentemente, se puede alegar que el trabajo de dar todo eso de alta son muchas horas, pero si hacemos el calculo, la ganancia por hora puede ser razonable; es mas, si este sistema se implanta, ¿Cuanto tiempo tardaran en salir programas que automaticen este proceso?

De todas formas, esta no es la única posibilidad de fraude; supongamos que tenemos un competidor comercial al que queremos perjudicar; supongamos además que ese competidor tiene una lista de correo para informar a sus clientes; todo lo que tenemos que hacer es ir dando de alta en su lista todos los emails que podamos, y a medida que vayamos recibiendo mensajes, irles cargando las penalizaciones. No hace falta coger la calculadora para darse cuenta de que le podemos causar un perjuicio económico enorme.

¿Como proteger a los titulares de cuentas de correo contra este tipo de fraude? Desgraciadamente, la única forma es establecer unos protocolos de notificación, para que el usuario certifique que el correo que va a recibir es correo aceptado; esto supondrá convertir la suscripción a una lista o pedir información a una empresa en un complicado trámite burocrático, lo que conducirá a que, en el mejor de los casos, las listas de correo solo acepten suscriptores de servidores que no utilicen el sistema de penalizaciones, y en el peor, a que el correo se deje de usar como medio de difusión.

En resumen, si el SPAM es la enfermedad que afecta al correo electrónico, la solución que propone Bill Gates puede ser el tiro de gracia que finalmente lo mate. NoticiasDot.com

miércoles, febrero 04, 2004

Historias, mitos y verdades sobre el "Mydoom"

Aunque sigue sin conocerse la autoría del código que ha sembrado la red de millones de emails de ida y vuelta, las leyendas urbanas sobre sus orígenes y objetivos empiezan a expandirse rápidamente.

Mucho se ha hablado de este gusano, y más allá de sus características que lo convierten en el más propagado de la historia, existe mucha información que en algunos casos se ha vuelto confusa y que también ha sido utilizada convenientemente por unos y otros para favorecer sus propios intereses o librar sus particulares luchas en un entorno que favorece que cualquier noticia o información se extienda rapidamente por todo el mundo en pocos segundos. Para elaborar este reportaje hemos contado con información procedente de VSAntivirus, Enciclopedia de vius y fabricantes de productos de seguridad.

Sin que este artículo pretenda demostrar la verdad absoluta sobre todas las dudas planteadas, si desea resumir la información actualmente comprobada.

¿El Mydoom infecta el BIOS?

No, no lo hace. El propio investigador que había anunciado esta posibilidad, el investigador ruso Juari Bosnikovich, lo desmintió luego de una prueba realizada por él mismo. Este concluyo finalmente que un troyano backdoor en el BIOS lo que instala el gusano es un exploit que se aprovecha de una vulnerabilidad de Windows.

El gusano tiene capacidad de "keylogger"

No hay evidencias que el Mydoom posea la capacidad de capturar la salida del teclado (keylog), o de que instale algún componente relacionado con ello al ejecutarse por primera vez. Sin embargo, puede descargar y ejecutar archivos de Internet (la versión A cualquier archivo, la B solo dos predefinidos por el autor).

Con la versión A, quien sepa hacerlo, puede usar ésta característica para descargar y ejecutar casi cualquier archivo en cualquier máquina infectada. Con la versión B solo pueden descargarse y ejecutarse dos archivos seleccionados por el autor. Probablemente uno de ellos sea una nueva versión del propio gusano.

Se puede acceder a sistemas infectados desde Internet

Como mencionamos antes, con la versión A se puede hacer esto. La propia versión B busca máquinas infectadas con la A, para copiarse y ejecutarse en ellas. Es decir, Mydoom abre puertas a intrusos y deja nuestro equipo expuesto a la entrada tanto de hackers como de codigos maliciosos que sepan explotar esta posibilidad.

Los creadores del Mydoom son spammers

Podrían serlo. No hay pruebas ni existen razones claras para afirmarlo, aunque una de sus características, usar las máquinas infectadas como servidores proxy, podría ser empleada por los spammer para lanzar sus mensajes (habría que complementarlo con otro software, pero Mydoom.A, como vimos, acepta se instalen otros programas en el equipo infectado).

Esta posibilidad no deja de tener su lógica. Una vez infectado el ordenador, MyDoom realiza una búsqueda completa en el sistema, con el fin de encontrar direcciones de correo electrónico a las cuales autoenviarse. Asimismo, intenta combinar los nombres de los dominios encontrados con nombres aleatorios para deducir direcciones válidas. Algunos sostienen que el programador o programadores de Mydoom se esconden en algunas de las direcciones a las que se reenvian mensajes y desde las que reúne direcciones de correo electrónico que puedan ser usadas para la distribución de spam. Esta teoria fue apoyada por Joe Pilchmayer, director de la compañía austriaca de seguridad informática Ikarus en una entrevista a Futurezone.

“El procedimiento implica que el autor de MyDoom sólo necesita filtrar las respuestas automáticas generadas por las direcciones no válidas, para así depurar una lista con cientos de miles de direcciones correctas”, señala el experto.

Los ataques DoS al sitio de SCO y al de Microsoft no se llevarán a cabo

Los ataques si ocurren o ocurrirán, a pesar de algunos fallos, el principal de ellos derivado del reloj interno de los propios ordenadores infectados. Curiosamente, el ataque se inició mucho antes de lo previsto, demostrando que miles de equipos de todo el mundo tienen desactualizado el sistema o utilizan franjas horarias distintas a las de su propia zona.

Eugene Kaspersky, investigador en jefe de Kaspersky Labs., explico que tras analizar detalladamente el código del gusano ha encontrado algunos errores en las rutinas dedicadas al ataque de denegación de servicios antes mencionados.

El mismo sólo se ejecutaría cuando el ejecutable instalado en el equipo infectado sea iniciado (cuando el ordenador es iniciado o en una nueva infección) y bajo ciertas condiciones horarias basadas en la fecha del sistema.

En principio, el gusano controla la fecha del sistema para iniciar su rutina DoS, y si está es superior al primer día del mes de Febrero y la hora está entre ciertos diapasones de tiempo, el Mydoom.A comienza a enviar paquetes de información al sitio de la compañía SCO para producir una saturación en su servicio web.

El gusano fue creado para combatir la piratería

Esto lo escuchamos más de una vez, pero es una tontería afirmar que algún gigante informático u organización como la RIAA (Asociación de la Industria Grabadora de Estados Unidos), estén implicadas directamente en la creación o propagación de este gusano. El desprestigio sería mayor que cualquier otra intención al respecto.

El Mydoom fue creado por programadores de SCO

Esta noticia es seguramente falsa, sin embargo, fue publicada por varios sitios de Internet en un momento en que la información disponible lo aseguraba. Se trata de un "bulo" lanzado por una publicación rusa, luego que un informe de Kaspersky Labs relacionaba el gusano con programadores de ese país.

Sin embargo algunos sectores defensores del Software libre lo defienden abiertamente al considerar que ha permitido a la empresa presentarse como victima en su batalla legal por hacer prevalecer sus supuestos derechos de propiedad intelectual. Realmente si el virus hubiese sido creado por SCO esta hubiese "podido vencer" en una "endiablada lucha" el ataque que sufrió demostrando la solidez y robustez de su software por encima de Linux y otros sistemas operativos, cosa que no sucedió, debiendo migrar hacía una nueva dirección.

En la mayor comunidad de software libre en lengua española, barrapunto.com, se ha debatido largamente este tema manifestando un gran número de lectores a favor de esta posibilidad

El Mydom es obra de la comunidad Linux

Indemostrable. Se desconoce la autoría real del código malicioso. Es posible que sea fruto de un grupo de programadores contrarios a la firma que ha entablado todo tipo de procesos legales contra IBM y Linus Torvalds y encajaría perfectamente con los ataques que ya recibió SCO este verano que sacaron de la red a su sitio Web.

Sin embargo este hecho crearía una mala imagen sobre esta comunidad y un software que por fin ha salido de los laboratorios para implantarse con éxito en corporaciones y administraciones gubernamentales por lo que en caso de ser cierto sus efectos serían a la larga más negativos que positivos. Sin embargo, cabe recordar que una gran parte de "hackers" de todo tipo, fanáticos de Linux, se han dedicado a asaltar sitios web sin importarles en ningún momento el "efecto negativo" que comentábamos y que sitios emblemáticos como GNU, MysQL y PHPNuke han estado entre sus victimas

El peligro ya ha pasado

No es cierto. Mydoom.A sigue vivo y coleando y llenando buzones de correo electrónico con sus mensajes infectados. El programador preveyó que acabase con su actividad el próximo día 12, sin embargo algunos estudios de su código, parecerían indicar que esta acción podría prolongarse aún después de esa fecha.

Por su parte la "fecha de caducidad" Mydoom.B esta prevista para el 1 de marzo del 2004..

El virus más peligroso de la historia

Cierto. Aunque los fabricantes de antivirus activaron rápidamente "herramientas" para eliminarlo de los equipos, este no fue detectado por los productos existentes ni a través del análisis heurístico que disponen.

El código del Mydoom no está creado con ninguna herramienta inventada por terceros, ni se basa en el de otros virus, sino que se trata de una verdadera pieza de arte (desde el punto de vista de la programación, ya que por otra parte, no debemos olvidar que fue creado con claras intenciones dañinas). Además utiliza muchos trucos para ocultar sus rutinas, y sobre todo en su versión B, para engañar la búsqueda heurística de productos muy fuertes en este tema.

Incluso simula estar escrito en un lenguaje de alto nivel (C++), cuando en realidad sería escrito directamente en assembler (un lenguaje de bajo nivel, o sea más cercano a la máquina). Además, partes de su código podrían estar escritas en Forth, un lenguaje de nivel intermedio.

¿Habrá más?

Si, es posible. Algunos expertos sostienen que Mydoom no acabará con las versiones A y B. Cuando una máquina infectada con el Mydoom se reinicia por segunda vez después que la fecha del sistema indica 12 de febrero, el virus inyecta en el sistema operativo, un programa malévolo capaz de descargar y ejecutar lo que posiblemente sería una nueva versión del gusano, tal vez el Mydoom.C, según el investigador ruso Juari Bosnikovich.
NoticiasDot.com
Un millón de ejemplares saldrán a la venta de Harry Potter en Español

A las 10 de la mañana del 21 de febrero, estará en las librerías españolas y americanas 'Harry Potter y la Orden del Fénix', en una primera edición que establece un récord en el mercado de habla española, con casi un millón de ejemplares impresos.

La portada de la edición española es aún un secreto, aunque un sitio web ha mostrado dos ilustraciones que según anuncian se corresponden con la portada y contraportada del libro. Lo que no es ningún secreto es el contenido del libro para los amantes de las historias del joven brujo. En España se han vendido más de 25.000 ejemplares de la edición en inglés y un buen número de internautas han descargado de la red algunas de las traducciones que seguidores de la saga han realizado artesanalmente.

La primera edición en español marcará todo un record en el mercado de habla hispana con casí un millón de ejemplares impresos con un peso, cada uno de ellos, de un 1 Kg.

En España, la impresión se ha encargado a dos grandes imprentas industriales en Navarra y Levante, que trabajan a destajo para atender la demanda. Una demanda variada que se satisfará con hasta ocho encuadernaciones y formatos distintos, así como versiones adaptadas al habla de diferentes latitudes hispanas.

Siguiendo la idea del mundo angloparlante, las librerías recibirán productos de merchandising para adornar sus vitrinas y escaparates. Según fuentes editoriales, el motivo del retraso de la edición española es que no se trata de una sino de varias ya que se han realizado cuatro versiones: una para España, otra para Sudamérica, una tercera para Centroamérica y la cuarta para México. Para el mercado latinoamericano se destinaran 450.000 ejemplares del millón previsto.

Sólo en España se han vendido siete millones de ejemplares de las cuatro primeras aventuras de mago de las gafitas, un éxito sin precedentes que también ha alcanzado a otros lugares de la geografía hispana, como en Chile, país que suma ya 165.000 vendidos y que espera con esta quinta edición colocar otros 20.000 ejemplares más. De estos, 1.500 ya han sido adquiridos por los jóvenes fans de Potter a través de internet teniendo previsto la editorial Océano, distribuidora en Chile, que lo reciban el mismo día en que se inicia su distribución. NoticiasDot.com
Freekie americano bautiza a su hijo como "versión 2.0"

Jon Blake Cusack, de Michigan, Estados Unidos, bautizó a su hijo como si se tratara de un "upgrade" de sí mismo. Según Blake, "junior" o "segundo" eran nombres demasiado comunes

Ingeniero y autoproclamado "freekie" de corazón, Jon Blake Cusack pasó meses tratando de convencer a su mujer, Jamie, de nombrar a su pequeño hijo como "Jon Blake Cusack 2.0", de acuerdo a un particular caso registrado por el sitio de noticias de la BBC.

Aunque en un principio Jamie no quería hacerlo, terminó por ceder ante la insistencia de su pareja y amigotes, los cuales insistían en que el nombre era "cool".

Luego del nacimiento de Jon versión 2.0 el ingeniero envió varios correos electrónicos celebrando la llegada al mundo de una versión mejorada de Jon 1.0, la que incluye "un montón de nuevas características tomadas de Jamie".

La idea le vino a Cusack tras ver la película "La Leyenda de 1900", donde un bebé abandonado es bautizado 1900 en honor al año de su nacimiento.

Cusack ya piensa que si llega a tener un nieto podría llamarlo versión 3.0, un "upgrade" todavía más completo que el original. NoticiasDot.com
El telescopio "Hubble" detecta por primera vez oxígeno y carbono en un planeta a 150 millones de años luz de la Tierra

Este descubrimiento demuestra que es posible determinar la composición química atmosférica de planetas extrasolares

El telescopio "Hubble" ha dado un paso fundamental para la detección de vida en planetas que giran alrededor de estrellas similares al Sol, al detectar por primera vez la presencia de oxígeno y carbono en un planeta situado a 150 millones de años luz de la Tierra.

Los autores de este hallazgo -un equipo europeo coordinado por Alfred Vidal-Madjar, del Instituto de Astrofísica de París- afirman que el oxígeno de ese planeta tiene un origen natural y no es producido por ningún tipo de forma vida. La relevancia estriba en que este estudio demuestra que es posible determinar la composición química atmosférica de planetas extrasolares.

Registrado por los astrónomos con las siglas HD209458b, aunque se le empieza a llamar Osiris, este planeta da un giro alrededor de su estrella cada cuatro días. Todo indica que es un objeto gaseoso del tamaño de Júpiter y demasiado caliente para poder acoger vida.

La comunidad científica conoce ya más de un centenar de planetas extrasolares, pero Osiris es el primero en el que se ha detectado una atmósfera. Poco después se comprobó la existencia de chorros de hidrógeno escapando de su manto gaseoso a causa de las altas temperaturas.

Ahora, el equipo europeo ha descubierto una gran bola, con forma de balón de rugby y compuesto por oxígeno y carbono, evaporándose de las capas altas de la atmósfera. NoticiasDot.com

martes, febrero 03, 2004

.Hack: no lo olvides, dará que hablar

Atari invita a los jugadores a entrar en el mundo de .Hack (dot hack), un juego de rol en un universo manga.

Atari y Bandai han anunciado su colaboración en Proyect.Hack, un universo manga que utiliza simultáneamente cuatro medios: tv, vídeo, cómic y videojuego. Proyect.Hack está compuesto por cuatro capítulos, cuatro videojuedos que serán distribuidos por Atari, cada uno de los cuales incluye, además, un DVD aparte con capítulos de la serie de vídeo animada.

Y por si esto no fuera suficiente novedad, ¿qué decir que un juego offline que simula ser un juego online?

.hack//Infection Part 1 es el primer episodio de una serie de videojuegos de cuatro partes que marcan una nueva era en el género de los juegos de rol (RPG).

La aventura transcurre en el año 2007, un juego a escala mundial The World, está arrasando en las comunidades de jugadores. Sin embargo un nuevo tipo de IA, oculta en las profundidades más remotas del programa está introduciendo información dentro de The World.

La historia .Hack comienza con los 26 episodios de la serie de Tv .hack//Sign (de 30 minutos de duración cada uno de ellos). En estos se presenta el universo de .hack como preámbulo de la serie .hack//Infection y .hack//Liminality, y se narran los eventos que llevarán al inicio del juego. Como hemos comentado, cada instalación del juego incluirá un DVD de regalo con episodios de la serie de vídeo animada y mostrará los eventos simultáneos que se están produciendo en el mundo real.

La serie de juegos gira alrededor de los personajes de Kite y Orca. Kite es un chico de 14 años invitado a jugar The World por su compañero Orca. Muy pronto se sienten absorbido por el mundo online virtual y son atacados por un monstruo desconocido y se dan cuenta de que los vínculos entre el mundo real y el virtual son más estrechos de lo que habían pensado, ya que Orca entre en coma en el mundo real como resultado del ataque. Con la creencia de que encontrará una forma de revivir a Orca, Kite continúa jugando The World, descubriendo que todo es posible y que nada es lo que parece.

En .hack//Infection los jugadores desempeñarán el papel del Kite, luchando contra el enemigo a través de niveles de ciberespacio contaminados, abriendo códigos secretos de puertas para viajar a nuevos escenarios y embarcarse en nuevas aventuras.

Tras el éxito y popularidad cosechados en Japón, .hack//Infection se publicará en Europa para PlayStation 2. La primer edición llegará en marzo y le seguirán tres nuevas versiones a lo largo de 2004. Vnunet.es