lunes, mayo 30, 2005

Las revistas nos muestran como serán sus portadas dentro de 100 años (NoticiasDot)

Una original campaña publicitaria muestra cómo serán dentro de 100 años las portadas de las revistas Time, Fortune, Cosmopolitan y People, entre otras. La idea es convencer a los anunciantes de que pese a los avances tecnológicos, las revistas continuarán leyéndose. Uno de los lemas es claro y conciso: no importa "cuánto cambie el mundo", la gente seguirá leyendo revistas.

Para convencer a los anunciantes de que las revistas seguirán estando vigentes a pesar de los avances tecnológicos, los miembros de la asociación de Editores de Revistas de Estados Unidos invertirán 40 millones de dólares en una original campaña que muestra cómo serán las portadas dentro de 100 años.


Las portadas del futuro

Según informa el diario El Mundo, los editores de las publicaciones y sus directores de arte fueron quienes diseñaron las portadas de sus revistas. Las imágenes llaman a la reflexión sobre cómo será la vida de aquí a unos años y muestran una gran imaginación.

Newsweek en su portada del 21 de marzo del 2095 lanza una edición especial de los 62 años del gran terremoto que separó a California del continente americano

Cosmopolitan: en su tapa de abril del 2105 enseña a las mujeres como atrapar el chip del corazón de los hombres del futuro. Anuncia el metal como lo último de la moda. Advierte sobre los marcianos que ocupan los puestos más deseables del mercado. Cuenta pesadilla del clon de una lectora a la que le copiaron el ADN

Time: trata sobre el calentamiento global y el uso de las cremas dérmicas para evitar quemaduras

Fortune: en su edición de abril del 2080 anuncia el último paso de la medicina para robots, el lanzamiento del robuprofeno que alivia todos los dolores a los robots

Esquire: en su tapa de mayo del 2050 anuncia el 30° aniversario de la clonación de Jesucristo, el diario desde la cárcel de Bill Gates y el cumpleaños 70 de Britney Spears

Car Driver: en su portada de mayo del 2050 muestra el último modelo de Cadillac transparente y anuncia que BMW desarrolló el sistema telepático de control de vehículos

Parents: en mato del 2105 analiza las ventajas y desventajas sobre los embarazos a los 75 años y un debate sobre la clonación

People: el 23 de noviembre del 2105 muestra una tapa con los protagonistas de la serie "Robots desesperados" una versión futurista de "Mujeres desesperadas".

La portada más esperada, y aún no dada a conocer, es la de Playboy. ¿Tendrá chicas-robots desnudas?. Habremos de esperar algunos días, aún, para conocerla.
Ver Portadas

viernes, mayo 27, 2005

Microsoft sugiere anotar las contraseñas en papel (DiarioTI)

La política generalizada, y avalada consensualmente por los expertos en seguridad informática, es que los nombres de usuario y contraseñas no deben ser escritos en papel. Sin embargo, Jesper Johanson, gerente de Security Policy Tools (herramientas para políticas de seguridad) de Microsoft, considera que tal política es contraproducente.

´Opino todo lo contrario. Considero que la obligación debería ser escribir las contraseñas en papel. Yo tengo 68 distintas contraseñas. Si no estoy autorizado a escribirlas ¿qué hago entonces? La única solución posible es usar la misma contraseña en todas partes´, dijo Johanson durante la conferencia australiana AusCERT el lunes 23 de mayo.

A juicio de Johanson, la seguridad informática corre mayor riesgo cuando los usuarios están obligados a elegir contraseñas cortas, fáciles de recordar, ya que difícilmente un ser humano puede recordar una combinación larga y compleja de letras y números.

´Considerando que no todos los sistemas exigen una contraseña compleja, yo entonces preferiría elegir una mala contraseña, usarla en todas partes y nunca cambiarla. Si, por el contrario, se me autoriza a escribir mis contraseñas en una hoja de papel, y cuidar esa hoja de papel, o cualquier otro soporte en que las haya escrito, entonces no veo que problema puede haber. Un procedimiento así nos permite usar contraseñas mucho más complejas, y por lo tanto mejores´.

Una alternativa puede ser guardar todas las contraseñas en un archivo de texto cifrado en el PC, y proteger éste archivo con una contraseña larga y compleja, indicó el alto ejecutivo de Microsoft.

Un bolso solar para recargar el móvil (Noticias)

Como no podía ser de otra manera el bolso proviene de China, y lo fabrica la compañía Solar Power Products. Hace un tiempo apareció la mochilla con capacidades similares, y ahora le toca al turno a este producto claramente femenino.

Por el momento acaba de ser presentado en sociedad y se desconocen algunos detalles como la capacidad de carga, la autonomía de su batería o el precio. Inicialmente saldrá a la venta en China y algunos países asiáticos, y es posible que si recibe una buena acogida aparezca pronto en otros países.

Más información sobre este curioso bolso en esta página de productos de China.

jueves, mayo 26, 2005

Microsoft premiará con un día de ensueño con Bill Gates (DiarioTI)

El nuevo concurso de Microsoft tiene como finalidad captar ideas para su próxima campaña publicitaria. La campaña en sí apunta a mejorar la imagen de Windows, que para muchos usuarios es sinónimo de caídas de sistema y vulnerabilidad ante amenazas informáticas.

Microsoft invita entonces a los entusiastas de Windows a escribir sus experiencias positivas con Windows, y mostrar al público nuevas formas, creativas e innovadoras de usar el sistema operativo.

Los participantes deberán enviar un texto de 300 palabras a Microsoft, en las categorías Cultura y Sociedad, Música, Recuerdos, Hogar y Estilo de Vida, y finalmente Deportes y Juegos.

Aparte del exclusivo encuentro con el cofundador de Microsoft, Bill Gates, la compañía ofrece una serie de atractivos premios. Los ganadores de cada categoría podrán elegir diversos premios, consistentes en productos y servicios relacionados con Windows, por un total de 5.000 dólares.

Lamentablemente, en el concurso sólo pueden participar personas residentes en Estados Unidos.

PGPCoder.A 'secuestra' archivos informáticos y exige un rescate por ellos (elMundo.es)

La inventiva para crear virus informáticos y realizar actividades criminales con ellos parece no tener límites, como lo demuestra la reciente aparición de un nuevo troyano que codifica archivos del ordenador infectado para posteriormente solicitar el abono de 200 dólares para que éstos puedan ser liberados.

Según informó PandaLabs, el código malicioso citado se denomina 'Trj.PGPCoder.A' y es un troyano, por lo que no posee capacidad de propagación propia, si bien su "modus operandi" supone un nuevo esquema de actuación, poco usado hasta la fecha, y que tiene ya en alerta al FBI.

Una vez instalado en el ordenador, el código crea dos claves en el registro: una para asegurar su ejecución en cada inicio del sistema, y una segunda para llevar un control de los progresos en el ordenador infectado, contando el número de ficheros que el troyano ha analizado.

Una vez ejecutado, el virus procede con su misión, que es la de codificar por medio de una clave digital de cifrado todos los archivos que encuentre en las unidades del ordenador y que posean una de las extensiones que él posee registradas en su código, entre las que están 'DOC', 'HTML', 'JPG', 'XLS', 'ZIP' y 'RAR', todos ellos formatos muy comunes.

Para llevar a cabo el chantaje, el troyano finalmente deposita un fichero de texto dentro de cada directorio, donde se indica la acción que se ha llevado a cabo, y se facilita una dirección de correo donde solicitar el "rescate" de los documentos, previo pago de una cantidad de dinero, 200 dólares.

miércoles, mayo 25, 2005

Internet - En Google dimite hasta el cocinero (Telecinco.com)

A esto se le llama morir de éxito. A Google le ha ido tan bien en la bolsa que muchos de sus principales ejecutivos, ahora multimillonarios, están dejando la compañía. No es un problema nuevo: lo mismo les pasó a muchas otras compañías de la burbuja punto com o a Microsoft, donde muchas secretarias se jubilaron a los 30 años nadando en dinero gracias al éxito en bolsa. Es el daño colateral del éxito financiero: las empresas se llenan de dinero pero se vacían de talento.

Desde que Google salió a bolsa, en agosto del año pasado, su cotización se ha multiplicado por tres. Esta espectacular revalorización no sólo ha beneficiado a los inversores. También ha hecho millonarios a decenas de trabajadores de la compañía, que contaban con programas de opciones sobre acciones, “stock options”, como complemento a sus sueldos. Y, cuando se tiene mucho dinero, ¿quién quiere trabajar doce horas al día?

Wayne Rosing es uno de los nuevos millonarios de Google que ha tirado la toalla para vivir mejor. Según publica el Washington Post, Rossing era uno de los vicepresidentes de la compañía, uno de los empleados mejor pagados: 776.556 dólares de sueldo el año pasado. Pero, gracias a la bolsa, ha ganado más de 30 millones de dólares. Con ese dinero en la cuenta, ha decidido abandonar Google para aceptar un trabajo no remunerado en una universidad, en la facultad de Astronomía. Literalmente, se dedicará a mirar las estrellas.

Otro que ha abandonado es Cindy McCaffrey, del departamento de marketing. Era uno de los empleados más veteranos de la compañía, el número 30 en entrar en Google. En enero dejó la empresa para pasar más tiempo con su familia.

Hasta el cocinero del “Googleplex”, la sede de Google, se ha plantado. Charlie Ayers, “Chef Charlie”, llevaba cinco años y medio ocupándose del comedor de la compañía, que es gratis para los empleados. Antes había sido el cocinero de los famosos “Grateful Dead”. Con el dinero de las acciones de Google, ha decidido crear una cadena de restaurantes en Silicon Valley.


El peligro de las acciones

Podría ser peor para Google. Sus ex trabajadores podrían haber fichado por la competencia, por Yahoo! o Microsoft, en lugar de abandonar su empleo para vivir mejor y hacer lo que les gusta. Pero aún así, esta fuga de talentos, tan habitual cuando llegan los cheques de siete cifras, debilita al buscador más famoso de la Red al restarle valor a uno de sus activos más valiosos: su capital humano, los cerebros que hicieron posible el éxito.

Es otra de las consecuencias negativas de salir a bolsa, pero no la única. Una de las causas del desastre de las punto com de hace unos años fueron estas opciones sobre acciones que ahora han hecho millonarios a muchos trabajadores de Google.

Desde el momento en el que los sueldos de los directivos dependen de la cotización bursátil y no de la situación económica real de la compañía, la tentación de cambiar el rumbo de la compañía aumenta. El largo plazo para algunos ejecutivos se convierte en el tiempo que falta para poder vender las “stock options” y retirarse. Muchas veces sólo se piensa en cómo agradar a los mercados para que la cotización suba sin parar. Se olvidan los riesgos y la estrategia.

El caso Enron, la empresa eléctrica que acabó en bancarrota devorando los ahorros de miles de inversores, es el ejemplo más dramático de los efectos perniciosos que puede provocar este modelo, cuando lo más importante es el valor de la acción y no la salud del negocio, cuando vale más parecer que ser.

Hoy parece imposible que Google tuerza tanto el timón como para hundir el barco y los controles de los mercados, después de la burbuja, han aumentado. Pero sin duda, su salida a bolsa y el espectacular crecimiento de su cotización no sólo ha traído dinero a la compañía. También conlleva nuevos riesgos… y que disminuya la calidad del menú de la empresa.

Un Eurocopter pulveriza el récord mundial de altitud al posarse sobre el Everest (elMundo.es)

Un helicóptero de serie de Eurocopter pulverizó el récord del mundo de altitud al posarse y despegar de la cima del Everest. La hazaña tuvo lugar el pasado día 14, a las 07.08 horas locales, cuando un Ecureuil/AStar AS 350 B3 pilotado por el piloto de pruebas Didier Delsalle, se posó a una altitud de 8.848 metros, el "techo del mundo".

El presidente de Eurocopter, Fabrice Brégier, felicitó al piloto y su equipo por esta hazaña, que marca "una etapa absoluta" en la historia de la aviación.

"Alcanzar esa cima mítica era un sueño que me parecía imposible. Pese a las dificultades evidentes del objetivo a alcanzar, el aparato estuvo a la altura de la situación", afirmó el piloto.

El helicóptero había despegado de la base de Lukla, a 2.866 metros, camino de la cima del Everest.

Tal como exige la Federación Aeronáutica Internacional, el aparato permaneció posado en la cima durante más de dos minutos antes de despegar para regresar a la base, precisó Eurocopter, al señalar que al día siguiente se repitió la hazaña.

MSN Search da preferencia a los servidores de Microsoft (DiarioTI)

El desarrollador británico Igor Hewitt ha comparado los resultados de búsquedas idénticas, realizadas en MSN Search y Google, respectivamente, y llegado a la conclusión de que MSN tiene un claro favoritismo por las páginas hospedadas en los sistemas que ejecutan Microsoft Internet Information Server (IIS).

La conclusión de Hewitt se basa en una comparación de los resultados de búsqueda de 1.000 palabras en cuatro buscadores distintos, y de un recuento de los servidores web vinculados a cada resultado.

Hewitt afirma que MSN Search da preferencia a los sitios web hospedados en IIS. El desarrollador recalca que la diferencia no es excesivamente grande. Por ejemplo, entre los diez primeros resultados presentados por MSN Search, un promedio de 7% correspondía a IIS, en comparación con los mismos resultados presentados por Google.

Linux tampoco parece ser una palabra muy relevante para MSN Search. Por ejemplo, la distribución Debian de Linux no apareció entre los 100 primeros resultados presentados por MSN al digitarse la palabra Linux en su renglón de búsqueda, escribe BetaNews.

Hewitt no cree que las situaciones anteriores correspondan a una estrategia deliberada por parte de MSN. ´MSN Search ha sido escrito por personas que están acostumbradas a escribir código para IIS; o quizás MSN Search use algunas funciones específicas de IIS, que resulten en otra forma de indexar los resultados´, concluye el desarrollador.

martes, mayo 24, 2005

Java versus .Net (VNunet.es)

Si un hecho se debe destacar de la actualidad del día es la reconciliación real que los dos gigantes del software llevarán a cabo con su presencia en la feria JavaOne, que concentrará a gran parte de la comunidad de programadores del popular lenguaje.

Aunque Microsoft ya ha anunciado que no hará grandes presentaciones de productos durante el evento, el acto simbólico de la compañía es muy importante. Tras los turbulentos tiempos que finalizaron el año pasado, las relaciones entre ambas firmas no se habían normalizado todo lo deseado por una comunidad de programadores que veían con inquietud la disparidad de intenciones de ambas firmas, y el modo en que condicionaba el mercado.

Esta asistencia a la cita que es JavaOne es un espaldarazo mutuo y un guiño a toda una industria que temía verse atrapada en una guerra de software que hubiera repercutido negativamente en todos ellos. Es por ello que una mera asistencia al evento es más que una presencia rutinaria.

Metro y PDF, cara a cara (Terra)

Microsoft ya lo anunció en la conferencia WinHec 2005 celebrada en Seattle (Estados Unidos) hace unas semanas, su próxima versión de Windows, conocida con el nombre en clave de Longhorn, vendrá con un nuevo formato para visualizar, imprimir y compartir documentos basado en XML: Metro.

Ante esta noticia muchos han visto clara la competencia con Adobe, los dueños y señores del formato PDF, dadas las similitudes entre ambos. Por su parte, Microsoft lo niega rotundamente. Albert Cabello, Program Manager de Windows Internacional para España, ha asegurado a Terra que “Metro no pretende competir con PDF. Ahora mismo no puede ser competencia, ni lo podemos plantear como tal ni lo queremos, porque PDF es un formato adoptado por muchas empresas y que lleva muchos años evolucionando”.

Cabello explicó que el PDF tiene muchos más escenarios aplicados y que Metro nace con dos objetivos claros, que reconoce “Metro tiene en común con PDF”, y que vienen a subsanar carencias o defectos de las aplicaciones de Microsoft: por un lado ofrecer “mayor fidelidad de impresión”, de tal forma que el usuario imprima el contenido de sus documentos tal y como los ve en pantalla, y sin pérdida de calidad; y por otro lado, “la portabilidad” e interoperabilidad entre las aplicaciones: conseguir que un documento conserve su aspecto original con texto, fotos, diseño… independientemente de la plataforma o aplicación con la que se ha hecho.

El Program Manager de Windows Internacional para España explicó que “esto significa por ejemplo que una presentación de Powerpoint, un documento de Word o una hoja de cálculo Excel lo podemos grabar como documento Metro y visualizarlo en cualquier plataforma, ya sea Windows, Linux o también cualquier otro dispositivo. Al tratarse de un estándar abierto cualquier tipo de dispositivo puede tener su propio visor. Esto abre la puerta a que puedan consumir estos documentos dispositivos PDA, móviles, etc.”.

Las claves de Metro

- Formato para visualizar e imprimir documentos manteniendo su aspecto gráfico original con independencia del software empleado para crearlo.
- Basado en XML.
- Estándar abierto.
- Multiplataforma.
- Similitudes con PDF:
Metro y PDF son multiplataforma y son un formato de archivos que mantienen intactas las propiedades de los documentos a la hora, tanto de ser visualizados, como de ser impresos, con independencia del software que se emplee.
Además tienen en común que los dos incorporan sistemas para evitar que puedan ser manipulados por terceras personas no autorizadas. Para Metro tienen pensado incorporar funciones de Digital Rights Management.
Por otra parte, ambos integran tecnologías de compresión para optimizar el peso de los archivos. En el caso de Metro Albert Cabello explicó que lo que se hace es un XML con todo lo que es texto y los elementos de imágenes se comprimen en formato ZIP, con lo cual una presentación de PowerPoint, por ejemplo, que pese 16 megas, pasada a Metro “puede reducir su tamaño hasta un 70 por ciento”.

Otro aspecto que mejora Metro es la rapidez de impresión. Por ejemplo, gracias a este formato además de optimizar todo el proceso, si una imagen se repite a lo largo de un documento, ésta es enviada a la impresora solamente una vez, agilizando así la operación. Los elementos son reutilizados. Las principales casas de impresoras como HP, Xerox y Seiko Epson, entre otras, ya están evaluando y desarrollando Metro para sus dispositivos.

Basado en XML

Tanto el formato PDF como el Metro son estándares abiertos. Esto quiere decir que tanto Adobe como Microsoft proporcionan a terceros toda la información necesaria a nivel de código, para que cualquiera pueda programar software capaz de leer o guardar documentos en estos formatos.

Pero mientras que Adobe se ve obligado a publicar una extensa guía (La PDF Reference) que disecciona hasta el más recóndito aspecto del formato PDF, desde Microsoft se asegura que para su formato se ha optado desde la base por basarlo en el estándar también abierto XML, lo cual facilitará al máximo las cosas a los desarrolladores.

Todo esto va encaminado en última instancia a que se cree alrededor de los formatos un ecosistema de programas conversores, dispositivos compatibles (impresoras y otros periféricos), programas compatibles, etc. que aporten un futuro a un formato que sólo será efectivo si está bien extendido.

El hecho de tratarse de un estándar abierto provoca también la posibilidad de que una aplicación creada por un tercero (un editor de textos open source, por ejemplo) adopte el formato Metro para guardar sus archivos. Esto será técnica y legalmente posible.

Los visores

Metro al igual que el PDF necesitará una aplicación destinada a poder visualizar los documentos guardados en este formato, sin que importe la aplicación con la que se crearon o la plataforma. Microsoft incluirá un visor con Longhorn y lo pondrá a disposición también de los usuarios de Windows XP y Windows 2003. No obstante, al tratarse básicamente de un formato XML y un estándar abierto cualquier empresa o particular podrá desarrollar visores para cualquier otra plataforma.

En definitiva, Microsoft ha creado su PDF. No sabemos si en Adobe se han echado a temblar o no tras conocer la noticia y más cuando tras la compra de Macromedia pensaban que no les quedaba competencia a la que batir.

El gigante de Redmond niega que pretenda competir, porque asumen el poder del PDF y lo extendido que se encuentra en estos momentos, pero a nadie le pasa inadvertido que Windows es el sistema operativo más utilizado, por el momento, y que si ellos empiezan a extender un formato común a todas sus aplicaciones, por qué no se puede convertir en el sustituto del PDF o cuando menos en una alternativa. Esto como en otras muchas cosas, sólo el tiempo lo dirá.

lunes, mayo 23, 2005

Los hackers arrepentidos no son buenos empleados (Baquia)

Los hackers no son buenos empleados pese a sus excelentes conocimientos sobre los sistemas informáticos y su protección, ya que, aunque estén arrepentidos, tienen dificultades para someterse a las reglas de las empresas, según los expertos.

Sin embargo, algunos especialistas, como Louise Yngstroem, profesor de seguridad informática en la universidad de Estocolmo (Suecia), consideran que es "muy interesante" tener en las compañías personas capaces de detectar los fallos de un sistema. El conocimiento de un pirata informático es muy valioso".

Pese a que los hackers lanzan ataques cada vez más sofisticados con el objetivo de comprometer las informaciones relativas a las empresas o identidades privadas, como lo demuestra un reciente informe de la firma estadounidense de seguridad informática Symantec, lo curioso es que algunos de ellos se ven a sí mismos como buenos samaritanos que ponen a prueba la seguridad de las empresas o envían programas antivirus por la Red a través de un gusano, por lo que esperan llamar la atención para ser contratados. Pero, en general, la estrategia no les funciona.

Por lo menos eso no fue lo que le ocurrió a un húngaro de 26 años que se introdujo ilegalmente en los sistemas del fabricante sueco de equipamiento en telecomunicaciones Ericsson y tuvo acceso a documentos clasificados como confidenciales. A comienzos de abril, fue condenado en Suecia a tres años de prisión por espionaje industrial grave y uso ilegal de informaciones secretas.

El joven admitió que se introdujo en el sistema intranet de Ericsson, pero declaró que quería poner en evidencia los fallos en su seguridad informática "para provocar", con la esperanza de ser contratado por la compañía.

Por su parte, el alemán Sven Jaschan, que a sus 18 añitos fue capaz de crear el gusano Sasser, que infectó hace un año a millones de ordenadores en todo el mundo, logró sin embargo seducir a una empresa alemana de protección informática. "Contratar a hackers da mala imagen a las empresas", concluye Mikko Hyppoenen, director de investigación antivirus de la sociedad finlandesa F-Secure.

jueves, mayo 19, 2005

D-Link gana el “Oscar de la Academia Gigabit” (DiarioTI)

La empresa proveedora de soluciones de red y comunicaciones, ha sido proclamada ganadora de la prueba de Conmutadores Gigabit Ethernet del Real-World-Labs, Alemania.

El conmutador de alta velocidad apilable 10 Gigabit DXS-3350SR ganó el premio “referencia” y llegó en primer posición en la prueba comparativa frente a productos de HP. El test fue realizado por la revista alemana Network Computing y dirigido por el Profesor Dr. Bernhard G. Stütz del colegio técnico Stralsund.

“El resultado de esta comparativa confirma que vamos por buen camino con nuestros productos para el mercado empresarial,” comentó Luigi Salmoiraghi, Country Manager de D-Link para España y Portugal. “Estamos orgullosos de que nuestros productos y tecnología de altas prestaciones hayan obtenido un resultado tan positivo por parte de un organismo profesional. Este resultado junto con nuestros planes de convertirnos este año en líderes en relación coste/prestaciones nos da una base fuerte para ofrecer soluciones de red ideales a las empresas,” concluyó Salmoiraghi.

El DXS-3350SR forma parte de la familia D-Link X-Stack, una gama de conmutadores Gigabit apilables de altas prestaciones para el entorno empresarial. El ganador del test es un Conmutador Gigabit Ethernet de Nivel 3 con 44 puertos 10/100/1000 Base-T y 4 puertos Combo 10/100/1000 así como 2 ranuras para uplinks 10 Gigabit Fiber (XPF). Con los módulos opcionales de uplink 10 Gigabit Ethernet, este conmutador conecta grandes segmentos de red así como múltiples sitios vía cables de fibra óptica (SX o LX).

miércoles, mayo 18, 2005

Preparan un nuevo escáner de rayos X que no viole la intimidad de los pasajeros (NoticiasDot)

Estados Unidos trabaja en la mejora de un escáner de rayos X que, según la Unión de Libertades Civiles estadounidense (ACLU), viola la intimidad de los pasajeros porque permite ver sus cuerpos desnudos.

El escáner corporal, añade la ACLU en un comunicado, puede revelar detalles muy privados del viajero como, por ejemplo, si se ha hecho una mastectomía o un implante de pene, así como el tamaño de los pechos o de los genitales.

"Comprendemos las críticas" y por ello "estamos trabajando en la mejora" de esos aparatos, declaró hoy a EFE una portavoz de la Administración de Seguridad del Transporte (TSA) de EEUU.

A raíz de las críticas suscitadas por las pruebas con la máquina en el aeropuerto de Orlando (Florida), se están haciendo nuevos ensayos con aparatos que ofrezcan "una imagen genérica" de la persona, con menos detalles.

Los escáneres de rayos X que preparan las autoridades estadounidenses son los más avanzados tecnológicamente, pero permiten que los encargados de los controles de seguridad puedan ver una imagen muy clara del cuerpo desnudo de los pasajeros, así como de su ropa interior.

Esta es la razón por la que la ACLU ha denunciado que estos aparatos, que EEUU tiene previsto usar con miles de pasajeros, no son más que máquinas de "registro al desnudo virtual".

Esta organización recordó que la controversia sobre los escáneres se produce después de que cientos de mujeres, incluidas azafatas, se quejaran de que los actuales controles pueden dar pie a abusos sexuales bajo el pretexto de la realización de registros exhaustivos.

lunes, mayo 16, 2005

Tienda online vende artículos promocionados en las series televisivas o filmes de Hollywood (NoticiasDot)

Agencias - Mediante su página de internet -en la dirección www.shopthescene.com- o de la web del programa en cuestión, la plataforma Delivery Agent permite acceder a la ropa, muebles, cosméticos o incluso automóviles que aparecen en las series más populares o incluso películas, como "Kill Bill" o "Terminator 3".

El creador de este negocio, Michael Fitzsimmons, un emprendedor empresario de San Francisco de 31 años, tiene motivos para estar de enhorabuena, ya que acaba de recibir un empujón de cinco millones de dólares por parte de inversores que no han tenido reparos en respaldar un concepto que hace no mucho tiempo les asustaba.

La idea -que el espectador tenga acceso desde el sillón de su casa al vestuario de las estrellas de Hollywood- se inspira en la televisión interactiva, que nunca llegó a despegar del todo.

Sin embargo, nuevas tecnologías como TiVo, que permiten ver los programas saltándose los anuncios indican que, en un futuro no muy lejano, la industria tendrá que buscar alternativas.

"Como propietario de una grabadora digital, yo tampoco veo anuncios publicitarios. Tiene que haber un nuevo camino, y Delivery Agent es una manera de que los anunciantes coloquen los productos enfrente de los consumidores", dijo Fitzsimmons en una entrevista reciente con el diario "San Francisco Chronicle".

La plataforma Delivery Agent permite a los televidentes comprar los productos que ven en la pantalla visitando la página web del programa en cuestión y pinchando en el correspondiente enlace.

La compra también se puede hacer por teléfono o mediante el control remoto.

La idea no es nueva: hace muchos años que las firmas de ropa, joyas o cosméticos buscan de mil maneras que los famosos -sobre todo aquéllos que marcan tendencias- luzcan sus productos, particularmente en ocasiones en que los fotógrafos de las revistas andan cerca.

Esta misma idea justifica la asociación del portal de internet Yahoo con el programa "The Apprentice" para vender productos de tiendas como Staples, con un gran surtido de material de oficina.
El correo electrónico basura o "spam", los buzones físicos atiborrados de panfletos o el telemarketing están consiguiendo todo lo contrario a lo que teóricamente se persigue, que finalmente el consumidor rehusé los productos o las tiendas asociados a este bombardeo en sus compras.

Un estudio de Yankelovich Partners difundido a mediados de abril reveló que el 65 por ciento de los estadounidenses se siente constantemente bombardeado con demasiada publicidad.

Se trata, no obstante, de un concepto que levanta ampollas, ya que muchos consideran que este tipo de publicidad es subliminal y deshonesta, y creen que hay que poner algún límite a la avalancha de material que llega por cada vez más medios.

Grupos de consumidores han empezado ya a evaluar este tipo de publicidad que invade a las series alertados ante el peligro que estas se conviertan en un soporte para "colar" muebles, accesorios o ropa.

Entre estos destaca Commercial Alert, que se presenta con un objetivo claro: frenar lo que considera publicidad deshonesta.

Gary Ruskin, director ejecutivo de esta asociación cree que este tipo de publicidad "se cuela y coloca mensajes en el cerebro cuando no estamos pensando". O sea, justo lo que andan buscando los publicistas.

www.shopthescene.com

La tecnología para evitar dudas en la línea de gol estará lista para 2006 (laFlecha)

"Estoy convencido de que estará lista para el Mundial", indicó Blatter al periódico inglés London Evening Standard en una entrevista publicada el jueves.

La FIFA va a experimentar con la tecnología en el Mundial Sub-17 que se disputará en Perú del 16 de septiembre al 2 de octubre, tras recibir la aprobación de la directiva internacional compuesta por las cuatro asociaciones británicas y cuatro miembros de la FIFA.

La compañía Adidas está desarrollando un "Balón Inteligente" junto con la compañía alemana Cairos y el Instituto alemán Fraunhofer.

Blatter dijo que la tecnología, que consiste en un microprocesador que incorpora un sensor, envía una señal al árbitro cuando el balón cruza la línea de gol.

Blatter ha sido un ferviente oponente de usar evidencias de vídeo en los partidos, pues afirma que las cámaras nunca resolverán las disputas en la línea de gol.

Blatter también agregó que debido a la experiencia que tuvieron en la selección de árbitros en la Copa del Mundo del 2002 en Corea del Sur y Japón, el sistema de seleccionar los jueces para el Mundial de Alemania será diferente.

Los equipos de árbitros y jueces de línea que acostumbran a trabajar juntos deberán asistir a un seminario de entrenamientos en Alemania.

"Trabajarán en tríos preseleccionados. Así tendremos más uniformidad en la interpretación de las reglas", agregó Blatter al diario inglés.

"Creo que de esa forma tendremos los mejores árbitros y evitaremos las situaciones que tuvimos en 2002", indicó Blatter.

jueves, mayo 12, 2005

Liberada la versión 5.4 de FreeBSD (Noticias)

No hay grandes novedades en esta nueva revisión de FreeBSD, aunque muchos pequeños detalles se han pulido desde la anterior versión 5.3, lanzada en noviembre del 2004.

Los principales cambios son:

Inclusión de los parches de seguridad que solucionan los fallos que se le han ido encontrando a las versiones anteriores del sistema
Cambios menores en el gestor de arranque
Inclusión de un framework para facilitar el control de la velocidad de la CPU
Añadido soporte para conexiones de red a través del puerto USB
Actualizaciones de paquetes a las últimas versiones, como BIND, Netcat, OpenSSL o sendmail
X.org 6.8.2
Las arquitecturas para las que se encuentra disponible FreeBSD 5.4 son:

Alpha
amd64
i386
ia64
pc98
sparc64
Para los usuarios de versiones anteriores del sistema se ha disponibilizado una guía de actualización que puede encontrarse en los CD's del sistema, en un fichero que tiene el nombre MIGRATE.TXT

FreeBSD es un sistema operativo basado en la rama BSD (Berkeley Software Distribution) de código abierto y que puede descargarse libre y gratuitamente desde Internet. Tiene fama de robusto y seguro, aunque también de difícil de instalar.

Más información:

FreeBSD 5.4-RELEASE Announcement

Noticias - PixSports: tus mensajes luminosos en cualquier lugar y momento (Noticias)

¿Quién no ha sentido nunca esa extraña fascinación que provocan los dispositivos que emiten mensajes con leds? Ahora ya es posible llevar encima tus propios mensajes luminosos gracias a la línea de dispositivos PixSports.

Con el aspecto de un llavero, estos dispositivos incluyen 6 modos de función diferentes, incluyendo uno en el que se mostrarán mensajes dependiendo de la cantidad de movimiento que se esté ejerciendo sobre el dispositivo.

Otra de las novedades es que los diferentes dispositivos se pueden comunicar entre ellos mediante infrarrojos, con lo que es posible enviar mensajes entre los diferentes usuarios de PixSports.

Como los demás signos luminosos de la casa es posible configurar cómodamente desde nuestro ordenador los mensajes a mostrar.

Más información sobre toda la gama de productos en la página de PixSports.


Con el aspecto de un llavero, estos dispositivos incluyen 6 modos de funci�n diferentes, incluyendo uno en el que se mostrar�n mensajes dependiendo de la cantidad de movimiento que se est� ejerciendo sobre el dispositivo.
Otra de las novedades es que los diferentes dispositivos se pueden comunicar entre ellos mediante infrarrojos, con lo que es posible enviar mensajes entre los diferentes usuarios de PixSports.
Como los dem�s signos luminosos de la casa es posible configurar c�modamente desde nuestro ordenador los mensajes a mostrar.
M�s informaci�n sobre toda la gama de productos en la p�gina de PixSports."

Mobiblue, el MP3 más pequeño del mundo (NoticiasDot)

Las compañías JNC (china) y Mobiblue (coreana) han iniciado las ventas de uno de los reproductores MP3 más pequeños del mercado. Se trata de unos pequeños cubos de 24x24x24 mm y con un peso de 18 grs que vienen equipados con una pequeña memoria interna y permiten reproducir ficheros MP3 y WMA.

Además, en este pequeño espacio aún tienen lugar para instalar una pantallita del tipo OLED para informarnos de algunos detalles de la canción que se esta reproduciendo.

http://www.mobiblu.com/

Nota del Editor de Newsvic:
Por lo que encontre en algunos sitios web hay versiones de 256/512/1024 MB, incluye radio FM, no tiene grabador de voz, Utiliza USB para cargar los archivos, no tiene equalizador grafico pero si incluye equalizados predefinidos, lo unico que no encontre fue el precio...

Algo que resulta interesante es que el mismo conector donde van los audifonos es el que utilizas para el conector USB.

>http://www.mobiblu.com/kor/f_link.asp?link=../kor/company_1about.asp

"DVD-Jon" vuelve a la carga con el programa "SharpMusique" para descargar musica de iTunes (NoticiasDot)

El noruego Jon Lech Johansen conocido como "DVD-Jon" vuelve a mofarse de la industria musical de EEUU con el programa "SharpMusique" que permite descargar canciones de la tienda interactiva Apple iTunes, prescindiendo del software de Apple.

Johansen, que cumplirá 22 años este noviembre, fue absuelto en 2003 por el tribunal de apelación de Oslo, de las acusaciones de pirateo presentadas por varias asociaciones cinematográficas norteamericanas.

El mes de marzo pasado creó el programa "PyMusique" (bloqueado por Apple) y ahora ha vuelto con otro, el "SharpMusique", que evita las aplicaciones de ese fabricante para descargar música de la tienda iTunes y, además, posibilita la realización de innumerables copias adicionales.

"Es un protocolo de comunicación inverso basado en la versión 4.7 de iTunes. Apple ha estrenado el 4.8, aunque no han modificado nada por lo que no tendré que romper ese código", señaló DVD-Jon en una entrevista a EFE.

"Imagina un proveedor de correo electrónico que te impide reenviar correos. ¿Qué haces? Pues adquieres otro producto que te permite el reenvío". Así funciona su programa, explica Jon.

"La técnica que uso se llama ingeniería inversa y a menudo se concibe como 'hacking'; algo mítico y mágico, pero en realidad es muy común y legítimo", explica el noruego.

Según este genio de la informática, nacido en un pueblo del suroeste de Noruega, que abandonó la educación secundaria con 16 años, "no es muy complicado descifrar los códigos de seguridad".

"El trabajo que hice con el DRM (mecanismo que impide copia de material protegido) de Apple, me llevó una semana, unas 60-70 horas". En el caso de SharpMusique, que se encuentra en la página web -Nanocrew.net-, "partí de cero, pero otras veces busco en la red lo que han hecho otros para ver si consigo información y me sirve para crear algo distinto".

Jon Johansen, es tímido y modesto; vive en el sur de Francia y ha recibido ofertas de compañías medianas que ha rechazado en beneficio de sus hobbies (la nanotecnología y la química) y una futura carrera universitaria.

Los desafíos de este "hacker" a la industria musical están motivados por "las restricciones y el control que imponen en lo que puedes hacer con los productos que compras".

"Odio tener que ver 10 minutos de introducción publicitaria en un DVD", agregó Jon y manifestó que quizás no siga "hackeando", porque "no quiere acabar en la cárcel".

Periodistas en la Red: Mentiras, ética y cintas de vídeo (Baquia)

Lo que le faltaba a la tantas veces desacreditada Red. La supuesta carencia de ética de algunos periodistas de Internet supone un nuevo desprestigio para el mundo de la información online. Ahora la polémica se centra en Michelle Delio, una colaboradora habitual de Wired que, según una investigación realizada, parece que se ha inventado docenas de nombres (necesita registro) en sus artículos del último año y medio: no hay forma de locallzar a docenas de personas que ella había mencionado en sus escritos.

Curiosamente, casi todas estas personas, citadas por Delio en sus trabajos como fuentes, tenían nombres y ocupaciones demasiado comunes y, como no, vivían en grandes ciudades. Además, estas supuestas fuentes no aportaban nada esencial a los reportajes, sino solamente meros detalles complementarios.

La periodista se defiende asegurando que la investigación no ha demostrado que se haya inventado nada, y que todas las fuentes de información originales pueden ser contrastadas. No entiende que su carrera y credibilidad se pongan en juego por una serie de fuentes menores acerca de historias que escribió hace ya bastante tiempo. Pero sigan leyendo, porque llueve sobre mojado.

"Los cazadores llegaron en 300 barcos y dispararon sus arpones sobre las crías de ballena mientras el hielo y el agua se teñían de rojo. La mayoría de las ballenas tenían menos de seis semanas de edad. Si todo va como está planeado, 220.000 ballenas, la cuota del gobierno federal para la caza en Newfouland, serán asesinadas en menos de un día o dos. El límite de este año está en 320.000. Otras 90.000 fueron asesinadas recientemente durante una cacería en el Golfo de San Lawrence".

El párrafo anterior fue redactado por la escritora Barbara Stewart, colaboradora del Boston Globe. Era una historia acerca de la caza de crías de ballena en Newfoundland (Canadá), y el problema es que la cacería no empezó el día señalado... sino que fue retrasada por el mal tiempo, como reconoció posteriormente el editor del Globe. Esto ocurrió hace menos de un mes, y no en Internet, sino en papel.

En 2003, dos altos cargos de The New York Times, Howell Raines y Gerald Boyd, dejaron el periódico después de que se descubriera que su reportero Jayson Blair falsificaba hechos, se inventaba cosas y plagiaba artículos sacados de Internet. En fin: CBS, The Washington Post, NBC, CNN, New Republic, USA Today... La lista de escándalos periodísticos es, desgraciadamente, bastante larga.

Quizás por ello, The New York Times ha elaborado un decálogo para incrementar su maltrecha credibilidad. Y -volviendo a la Red- más de 300 bloggers reunidos en Nashville (EEUU) están tratando de demostrar a las voces críticas que su trabajo no es ni malo ni poco fiable. Uno de sus argumentos más consistentes es que lo que hacen ellos es proporcionar enlaces a los lectores para que puedan acudir directamente a las fuentes de información primarias.

El W3C pretende simplificar el acceso a la Red desde dispositivos móviles (elMundo.es)

El consorcio anuncia una redución de sus cuotas de socio para integrar empresas de países menos desarrollados

MADRID.- El Consorcio World Wide Web (W3C) ha anunciado la creación de su Iniciativa de Web Móvil, a través de la cual pretende convertir el acceso a Internet desde dispositivos móviles en "algo tan sencillo como lo es desde un dispositivo de sobremesa", según ha informado el propio consorcio.

El W3C, al que pertenece elmundo.es, ha constatado que los aparatos móviles son objeto de una importante y creciente demanda, aunque su convergencia con Internet aún supune una experiencia complicada para los usuarios. Sin embargo, las ventajas son múltiples: desde encontrar información sobre un producto hasta consultar horarios, ver el correo electrónico o transferir dinero, por ejemplo.
Entre otros problemas, es frecuente que un usuario encuentre que su sitio favorito no es accesible o que no es tan sencillo navegar desde el teléfono móvil como lo es desde el ordenador de sobremesa. Así, el W3C ha decidio abordar 'estos y otros problemas.

Dos áreas fundamentales

Según una nota del propio Consorcio, los participantes en esta iniciativa se centrarán principalmente en dos áreas: buenas prácticas y descripciones de dispositivos móviles.

El llamado Grupo de Trabajo de Buenas Prácticas de Web Móvil ha sido creado para desarrollar pautas, puntos de verificación y buenas prácticas con el objetivo de ayudar a los proveedores de contenido a desarrollar contenido 'web' que funcione correctamente en dispositivos móviles. El Grupo de Trabajo de Descripción de Dispositivo se ha creado para guiar el desarrollo de soluciones mejoradas de descripción de dispositivos, es decir, una base de datos de descripciones que podrán ser utilizadas por desarrolladores de contenido para adaptar los contenidos a un dispositivo en particular.

El W3C participa activamente en la 'web' móvil, desarrollando estándares 'webw para un diseño de interacción multimodal e independencia de dispositivo, a la vez que desarrollando perfiles para dispositivos móviles; los estándares relacionados son XHTML, Perfiles Móviles SVG y Perfil SMIL Basic. El trabajo a llevar a cabo complementará los esfuerzos actuales.

La Iniciativa ha sido creada para establecer lazos de cooperación con grupos relacionados, incluyendo Open Mobile Alliance (OMA) y 3GPP.

"El acceso móvil a la Web ha sido una experiencia de segunda clase por mucho tiempo", explicó Tim Berners-Lee, Director del W3C. "Eta iniciativa reconoce el dispositivo móvil como un participante de primera clase, y producirá material para ayudar a los desarrolladores a que la 'web' móvil proporcione una experiencia que valga la pena".

Más barato, más abierto

Por otro lado, el propio consorcio también ha anunciado un nuevo sistema de cuotas para "favorecer la incorporación de organizaciones en países en desarrollo". La idea es que tanto pequeñas empresas como organizaciones sin ánimo de lucropuedan llegar a ser miembro de W3C, para lo cual las cuotas se han rebajado en estos casos entre un 15% y un 60%.

"El W3C se basa en el desarrollo de tecnologías Web que son de utilidad para el mundo. Este nuevo sistema de cuotas para organizaciones en países en desarrollo, reafirma el valor que el W3C da a la participación de estos países en el desarrollo y utilización de los estándares y pautas que estamos desarrollando para dirigir el futuro de la World Wide Web", declaró Steve Bratt, Director de Operaciones del W3C.

miércoles, mayo 11, 2005

Sea Code, un barco factoría de ... "programadores", un nuevo invento para abaratar costes (NoticiasDot)

Anclará en la costa de San Diego y dará trabajo a unos 600 expertos programadores indios que viviran en este inmenso buque. La iniciativa es una "solución" a las trabas de la Administración estadounidense a otorgar nuevos permisos de trabajo y es, además, mucho más barato que terciarizar a miles de Km de distancia.

Una compañía informática norteamericana llevará programadores indios por los mares para trabajar como programadores y con sueldos paupérrimos, una posibilidad totalmente legal aunque cruel.

La compañía Sea Code decidió tercerizar proyectos en el agua. Así, contratará a trabajadores de la India para emplearlos a bordo del "crucero".

Los 600 empleados que piensa contratar Sea Code viviran en el buque por un periodo máximo de cuatro meses, donde deberán comer, trabajar y dormir mientras programan software para decenas o centenares de empresas estadounidenses.

Frente a los Ángeles

Los cerebros de este proyecto son un ejecutivo informático, Roger Green, y su coequiper, David Cook. Ambos planificaron esta aventura maritime y, aunque suene extraño, en la primera semana del lanzamiento del proyecto, su sitio web quedo casi colapsado por la cantidad de interesados en participar de la experiencia.

El crucero anclará justo frente a las costas de Los Angeles, pero a cinco kilómetros, que es el límite marítimo de aguas extraterritoriales. Así, estos empleados no estarán amparados por la ley laboral de Estados Unidos ni solicitar permisos de trabajo ni residencia.

La empresa, en tanto, es una compañía de software de San Diego, que con este proyecto apuesta a reducir costos laborales y vender programas y proyectos baratos para sus clientes.

Más barato que en la India

¿Por qué no instalar sus oficinas en el sudeste asiático en vez de llevar los empleados sobre el agua? Simplemente, por una reducción de costos. Enviar ejecutivos o técnicos desde países del tercer mundo les cuesta mucho tiempo y dinero. Sobre el agua, los empleados van tocando distintos continentes.

La otra razón es que en aguas internacionales, los costos laborales se reducen. La firma se hace cargo de los gastos de alojamiento y comida y además, como sucede con muchos tripulantes de barcos de bandera, la legislación laboral siempre beneficia al patrón del buque.

http://www.sea-code.com/

martes, mayo 10, 2005

La caída de Google podría haber sido causada por errores de empleados del buscador (elMundo.es)

Los problemas de acceso al popular buscador fueron detectados en la tarde del sábado por varios internautas -que informaron pertinentemente de ello en sus páginas personales y weblogs- y portales especializados como Google Blogoscoped. Muchos de ellos publicaron imágenes en las que se mostraba un navegador incapaz de mostrar la dirección google.com. La caída no sólo afectó a las búsquedas generales de Google, sino que también provocó problemas en el portal especializado de noticias 'Google News', el comparador de precios Froogle o el servicio de correo electrónico Gmail.

David Krane, portavoz del buscador, ha comentado a la agencia AP que Google sólo estuvo inaccesible durante un cuarto de hora, entre las tres menos cuarto y las cuatro de la tarde del sábado (hora de la costa oeste de EE UU). Philipp Lenssen, de Google Blogscooped, asegura que la caída se extendió durante un par de horas.

"No fue un ataque de un hacker ni un problema de seguridad", indicó Google en un comunicado.

"Los sitios de Google a nivel mundial no estuvieron disponibles durante un breve período de tiempo. Hemos solucionado el problema y el acceso a Google fue repuesto en el mundo entero", agregó.

¿Hackers?

Durante varias semanas, los expertos estuvieron preocupados por la amenaza de que un hacker pueda dirigir a los usuarios a un sitio alternativo o falso. La preocupación se incrementó cuando algunos usuarios de Google reportaron que fueron redireccionados a otro sitio llamado "SoGoSearch".

"No es un problema relacionado con hackers o la seguridad", asegura el experto de Blogscooped sino con el "sistema de nombres de dominio (DNS, en sus siglas en inglés), que relaciona una dirección concreta de Internet con el sitio web apropiado que el usuario quiere visitar. Si el sistema DNS se cae, las páginas solicitadas no se muestran o tardan bastante en cargar".

Según algunos expertos, el hecho de que el navegador mostrara la página de SoGoSearch.com al teclear la dirección del popular buscador no tiene por qué estar relacionado con un ataque hacker, sino con el funcionamiento del sistema de dominios de internet y del propio navegador.

Algunos navegadores, cuando no pueden acceder a una dirección terminada en '.com', intentan mostrar una dirección igual pero terminada en '.com.net'. La dirección google.com.net está redirigida a la web SoGoSearch.com.

Google no profundizó en la causa del malfuncionamiento. Pero el experto en seguridad Tom Liston del sitio especializado SANS Internet Storm Center dijo que la explicación más probable era que "alguien a cargo del DNS de Google hiciera algo estúpido... lo que no significa que el sistema completo de DNS se encuentre comprometido".

Estos nos son los únicos contratiempos que ha tenido el buscador en los últimos años. Según recuerdan desde 'Search Engine Watch' en enero de este mismo año el buscador registró dificultades en su edición australiana, y en julio de 2004 el acceso a Google.com se vio interrumpido por la acción de un virus que lanzó un ataque de denegación de servicio para bloquear sus servidores. Poco antes, en junio, un ataque similar contra las máquinas de Akamai afectaron también al buscador

Entregan contraseñas a cambio de una taza de café (DiarioTI)

Sondeo informal realizado por VeriSign concluye que el 66% de los usuarios de computadoras entrega gustoso sus contraseñas para servicios en línea a cambio de una taza de café.

El sondeo, realizado por VeriSign y calificado por la propia compañía de ´informal´, fue realizado en la ciudad de San Francisco, California, Estados Unidos, ciudad con gran penetración tecnológica.

En concreto, se preguntaba a los transeúntes si entregarían sus contraseñas a cambio de una taza de café en la cadena Starbucks.

El 66% de los consultados respondió afirmativamente a la pregunta.

En momentos en que el tema de la seguridad se ha convertido en un factor clave en la informática actual, sorprende que una taza de café pueda tener tanto valor.

Consultado por la publicación News.com, Mark Griffiths, director de marketing para servicios de auténticación en VeriSign, comentó que ´ un gran número de personas no entiende que esta información puede ser usada a través de redes, y desconoce las implicaciones´.

Algunos participantes en el sondeo dijeron, por ejemplo, que no les complicaba proporcionar sus contraseñas debido a que no se les estaba preguntando al mismo tiempo sus nombres de usuario para inicio de sesiones.

Las personas que entregaron su contraseñas recibieron un cupón de tres dólares, que podía ser canjeado por una taza de café con leche en Starbucks.

lunes, mayo 09, 2005

Hackers chinos protegen los servidores estatales (NoticiasDot)

El grupo esta formado por unos 20.000 hackers y fue promocionado por el propio gobierno bajo la misión de establecer la seguridad de los sitios estatales.

Los miembros de la organización son supervisados por un Comité especial que puede dar de baja del grupo a cualquier "hacker" que viole el código de conducta ético del grupo.

Las actividades de "Red Hacker Alliance" son dirigidas por un estudiante de la Universidad de Ciencias Electrónicas y Tecnológicas de China, conocido como "Yang".

DarwinPorts pone a disposición de los "maqueros" más de 2.500 aplicaciones de código abierto (Noticias)

Tras dos años de esfuerzo se ha liberado la versión 1.0 de DarwinPorts, una iniciativa cuyo cometido es facilitar a los usuarios de sistemas operativos basados en Darwin (OpenDarwin, Mac OS X y Darwin) la instalación de aplicaciones open source.
Mac OS X, el sistema operativo que equipa las computadoras de la serie Macintosh de Apple, se basa en un sistema llamado Darwin, construido también por los ingenieros de la propia Apple y liberado en forma de código abierto al público en general. Darwin tiene un núcleo basado en el kernel Mach 3.0 y servicios basados en BSD 4.4 . Para la creación del Mac OS X, a todo estos elementos se unió una interfaz gráfica de usuario (GUI) hecha a medida llamada Aqua. La versión open source (Darwin) tiene soporte para las arquitecturas PowerPC y x86.

Teniendo en cuenta que el núcleo es el mismo para todos los derivados de Darwin, es muy fácil poder adaptar programas de uno a otro entorno. Y eso es precisamente lo que hace la comunidad DarwinPorts: adaptar programas open source para que puedan ser ejecutados en cualquiera de las variantes existentes de Darwin.

Normalmente el software de código abierto se escribe pensando en los sistemas operativos mayoritarios Windows y Linux, en menor medida para Mac OS X y aún menos para sistemas como Solaris o QNX. Pero la gran ventaja es la disponibilidad de su código fuente, que permite su rápida adaptación a estos otros entornos de ejecución, aunque sea por parte de personas ajenas al proyecto inicial. Un caso de éxito de esta filosofía -aunque podríamos hacer referencia a otros muchos- es BeOS, un sistema operativo que pese a sufrir la falta de apoyo de una compañía informática fuerte, no solamente ha conseguido seguir disponiendo de nuevos desarrollos, si no que el sistema operativo mismo ha conseguido continuar adelante y tener nuevas versiones gracias al código abierto.

Ante la gran cantidad de software open source existente, en vez de desarrollar nuevos programas específicamente para Darwin, DarwinPorts ha decidido adaptar lo ya existente.

En la versión 1.0 de este paquete de software podemos encontrar hasta 2.500 programas diferentes correspondientes a diversas categorías como audio, CAD, bases de datos, juegos, IRC, Java, seguridad o ciencia.

DarwinPorts 1.0 puede descargarse gratuitamente desde la web del proyecto, en formato de una imagen de disco dmg que contiene un instalador pkg. También puede descargarse en formato tar.gz o tar.bz2 . Los requisitos y dependencias necesarios para instalar DarwinPorts bajo cada variante concreta de Darwin pueden encontrarse en

Get DarwinPorts
http://darwinports.opendarwin.org/getdp/

La cantidad de software portado continúa creciendo.

Más información:

DarwinPorts Home
http://darwinports.opendarwin.org/

viernes, mayo 06, 2005

Longhorn registrará toda la actividad del PC (Noticias)

La próxima versión del sistema operativo Windows llamda Longhorn, incorporará una "caja negra" que no se limitará a registrar y notificar errores de código y ejecución de programas, sino también informará a Microsoft sobre qué aplicaciones estaban siendo ejecutadas simultáneamente con el programa que dejó de funcionar.

Por si lo anterior no fuera suficiente, el sistema registrará el contenido de los documentos que el usuario tenga abiertos.

Microsoft planea incorporar en la próxima versión de Windows un sistema de notificación de errores e historial de eventos, que no sólo reportará el error específico, sino también proporcionará información sobre los otros programas que estaban activos en el PC, y también sobre el contenido de los documentos abiertos. Esta información facilitará a los desarrolladores de Microsoft identificar y corregir errores de código.

La compañía asegura que el usuario particular siempre tendrá la posibilidad de seleccionar, e incluso filtrar, qué información será enviada a Microsoft.

Según la publicación CNet, el sistema permitirá a los administradores de sistema no sólo saber que navegador está usando un empleado, sino también qué páginas ha visitado, con quien dialoga mediante MSN Messenger, y también el contenido del diálogo.

Bill Gates describe el sistema como una suerte de "caja negra", con lo que está haciendo una analogía con los sistemas de registro de vuelo usados en aeronáutica.

Piense en el sistema como una caja negra. Cada vez que hay un problema, la caja negra ayuda a elaborar un diagnóstico´, comentó Gates durante una reciente conferencia para desarrolladores.

Naturalmente, la finalidad de tales notificaciones es poder facilitar la corrección de errores. La compañía trabaja además en el desarrollo de un sistema aún más avanzado, que proporcionará al usuario información específica sobre el problema que ha surgido y la forma de solucionarlo.

jueves, mayo 05, 2005

¿Cual era la canción más famosa el día que naciste? (NoticiasDot)

Es la canción que, a lo mejor, ha marcado tu vida y sin saberlo!.

El sitio thisdayinmusic es todo un homenaje al mundo de la música. Podemos conocer los lanzamientos que se han venido produciendo en los últimos años, los singles y LPs (hoy CDs) que fueron líderes en ventas y ahora, también, la canción que ocupa el lugar número 1 del ranking en la fecha de tú nacimiento o de cualquier persona.

Para ellos debemos acceder a This day in music e introducir la fecha seleccionada. Seguidamente optaremos por la lista de éxitos: la britanica o la estadounidense (lamentablemente no existe la española) y listo.

También podemos repetir esta acción en otras fechas clave de nuestra vida: cuando entramos en la adolescencia, cuando conocimos a nuestra pareja o el primer amor, al convertirnos en mayor de edad, la fecha de nuestra boda.... y así tener todo un recorrido histórico de aquellas canciones que fueron o han sido claves en nuestra vida.

El único déficit que se encuentra a faltar en el sitio es la posibilidad de "oir" esas canciones o comprarlas... aunque para ellos ya existen un buen número de lugares en la red.

La primera gran batalla (elMundo.es)

En la guerra de la propiedad intelectual el primer enfrentamiento decisivo se está librando ya. Y no enfrenta a la industria con los 'piratas', como le gusta presentar el caso a los intermediarios y algunos ministerios de Cultura, sino a los artistas con sus compañías. La pelea dirime quién se beneficia del talento del artista. Y su última escaramuza enfrenta al famoso grupo Linkin Park con su megacompañía, Warner Music. La razón, la pasta: el grupo se pregunta por qué la salida a bolsa de Warner Music no les proporciona beneficios, cuando ellos son el principal activo de Warner Music, y por tanto una parte fundamental de su valor. En juego está, una vez más, la gran pregunta: ¿de quién es la propiedad intelectual, de los autores o de los intermediarios de la cultura? Pase lo que pase, ya nada volverá a ser igual.

Linkin Park quieren 'pillar cacho' de la salida a bolsa de Warner Music. Y ¿por qué no habrían de tener derecho? A diferencia de una fundición, un astillero o una fábrica de coches, en el caso de Warner Music su principal activo no son máquinas, sino personas: gentes que cantan, lo que denominamos 'autores'. Si Warner Music, o cualquier otra compañía editora, vale algo es porque tiene contratada a esa gente. Si la base de su negocio fuesen altos hornos, fresadoras o robots no tendrían por que pagarles un duro de los beneficios. Pero es que la base del negocio editorial, lo que fabrica el producto que ellos venden, no son máquinas. ¿No parece, pues, justo que reciban una parte del valor que ellos mismos han creado? No se puede tratar a los autores como si fuesen maquinaria. ¿O si se puede?

Ésta va a ser el realidad la gran batalla de la propiedad intelectual, la que va a dañar de verdad el modelo de negocio de las fonográficas. La que, esperemos, hará que los autores españoles se replanteen su estrecha asociación de intereses con quienes son, en el fondo, sus rivales. Y este enfrentamiento marcará época.

Linkin Park amenaza con desligarse de Warner Music y publicar su música en Internet si sus demandas no son satisfechas. Con toda probabilidad de trata de una táctica negociadora, una forma de presionar a la dirección de la fonográfica para que accedan a su petición. Eso no significa que su petición sea injusta, o que si consiguen su objetivo el panorama vaya a seguir como está. El enfrentamiento marca un hito, gane quien gane.

Si Warner Music no accede, Linkin Park puede convertirse en el primer gran grupo musical en desembarcar en la Red y convertirla en su entorno natural de negocio. Lo cual validaría lo que se lleva diciendo años: es posible hacer música en Internet y ganar dinero con ello. De ocurrir así, éste no será el último grupo en tomar esa vía: recordemos el largo historial de enfrentamientos de músicos con sus compañías (Prince, George Michael y Courtney Love, por citar tres casos). A partir de Linkin Park, todos los músicos tendrían ante si una alternativa real con la que presionar a las fonográficas a la hora de firmar sus contratos. El reparto de beneficios ya no sería tan desigual, y el poder en las relaciones entre autores y editores giraría decisivamente en favor de aquéllos.

Por otra parte, si el grupo se sale con la suya habrá sentado un precedente de impresionante calibre: el capital intelectual tendrá que formar parte del capital total de la empresa, y tendrá que beneficiarse con ella. Una vez más, la sesgada relación de poder entre los editores y los autores se modificaría. Los intermediarios perderían control, los autores lo ganarían.

Y, por encima de todo, pase lo que pase se habrá consolidado la idea de que Internet es una alternativa de negocio, como mínimo lo bastante real como para asustar a la industria.

Así que podemos afirmar que se trata de una batalla decisiva que cabiará el curso de la historia, no importa cuál sea el resultado. Vivimos en una nueva era. Disfruten.

El portátil cumple 20 años (vnunet.es)

La división de informática de Toshiba celebra durante estos días el 20 aniversario del lanzamiento del primer ordenador portátil comercial, el Toshiba T1100.

El equipo, que tenía 31 centímetros de ancho, 6,6 de alto y 30 centímetros de fondo, pesaba 4 kilos y salió al mercado a un precio de 4.000 euros. Los modelos actuales han reducido su precio y su peso a una cuarta parte.

Desde el lanzamiento del T1100, el grupo japonés registra el récord mundial de ventas acumuladas con más de 37 millones de ordenadores portátiles comercializados hasta 2004.

miércoles, mayo 04, 2005

'Sober' causa más del 70% del total de incidencias causadas por virus en la Red (elMundo.es)

La más reciente versión del virus informático 'Sober', que esta semana bloqueó el sistema del comité organizador del Mundial de Fútbol 2006, sigue esparciéndose por la Red. Tal es así que, según Sophos, los correos electrónicos que contienen este código maligno ya representan las dos terceras partes (un 77%) de las incidencias causadas por virus que circulan por la Red.

Mientras tanto, el fabricante ruso de programas antivirus Kaspersky Labs dijo que el gusano ha causado una "epidemia" en Europa occidental.
Las variantes de 'Sober' llevan circulando desde 2003, pero ha sido esta última la que ha causado más estragos.

La última versión, llamada Sober.N, Sober.O o Sober.S (las empresas de seguridad informática llaman al gusano de manera diferente), utiliza un correo electrónico escrito en inglés y en alemán.

Una de las versiones más dañinas incluye un mensaje que informa al destinatario de que ha ganado unas entradas para el Mundial de Fútbol que se celebrará el año próximo en Alemania. Cuando las víctimas abren el fichero que adjunta el correo, el virus se hace con sus direcciones electrónicas y se esparce por ellas.

Gran difusión

El Centro de Alerta Antivirus dependiente de Red.es ha alertado sobre los riesgos de contagio de 'Sober', que lo ha clasificado como de peligrosidad '4' de un máximo de '5'. Red.es achaca la gran incidencia de este virus a la bajada de la guardia con motivo del puente de Mayo.

Aunque el virus no es especialmente dañino para el ordenador infectado, su efecto es que envía masivamente mensajes de correo a todas las direcciones capturadas.

Bloqueo masivo

Esta semana, el sistema del correo electrónico del Mundial quedó inundado de mensajes y llamadas de procedencia desconocida, hasta el punto que desde el lunes por la noche no puede ni recibir ni mandar respuestas.

El comité organizador había advertido previamente de la sospecha de una nueva variante del gusano 'Sober', con el cual los usuarios de Internet que se ponen en contacto con su sistema reciben "falsas respuestas" respecto a sus solicitudes de entrada.

Más de cinco millones de personas pidieron entradas en la primera fase de venta exclusivamente por Internet, en que salieron 812.000 localidades, del total de tres millones que habrá para los 64 partidos del torneo.

La serie de solicitudes para selecciones se cerrará cuando se hayan agotado los cupos para todos los conjuntos nacionales o, a más tardar, el 15 de noviembre. La tercera y última fase tendrá lugar a partir del 5 de diciembre. Hasta el momento, un 90% de las peticiones procedía de Europa, con clara preponderancia del país anfitrión, Alemania, con un 85%.

La solicitud de entradas se realiza exclusivamente por Internet, lo que ha provocado el descontento de organizaciones de consumidores y aficionados, que consideran con ello se prioriza a los expertos informáticos y se deja fueron a los seguidores que no tienen acceso a la red o son menos habilidosos en su uso.

lunes, mayo 02, 2005

La tradición de los pasatiempos también está en Internet (NoticiasDot)

Ni siquiera la Red, avance y modernidad por excelencia, escapa a las costumbres más tradicionales. A pesar de los juegos más impresionantes, los gráficos más elaborados y las aplicaciones más complicadas, Internet sigue guardando un hueco para los pasatiempos tradicionales. Así, crucigramas y sopas de letras cuentan con un espacio privilegiado en muchas páginas web.
Una de las mejores en cuanto a crucigramas es ‘Crucigramas Temáticos’. Para acceder tienes que registrarte de forma gratuita, pero el abanico existente es muy amplio y, además, cuentan con un manejo más cómodo que otros. Hay crucigramas de las más diversas categorías, desde disparatados con definiciones humorísticas, hasta en inglés, centrados en temas concretos, como cocina, ciencias o arte... Conforme se van resolviendo los crucigramas (según la rapidez y corrección), se van acumulando puntos y se accede al ranking de mejores jugadores e, incluso, se puede participar en torneos.

También Terra publica un crucigrama diario y permite solucionar los de toda la semana. Además, funciona a través de un sistema bastante manejable y sencillo. En ‘Juegosmanía’, por otro lado, podemos encontrar los dos juegos más comunes: sopas de letras y crucigramas.

Y en la sección de Pasatiempos de El Mundo, a estos dos se unen también El Ahorcado y algunos problemas de ajedrez, así como un juego dedicado a la tecnología.

Una muy buena opción es Tarkus. Esta página no sólo incluye crucigramas, sino que además cuenta con una gran selección otros muchos pasatiempos interactivos online, como autodefinidos, tachagramas, puzzles, sopas de letras, juegos de lógica y cruzapalabras.

Y, si nos quedamos atascados en cualquiera de estos crucigramas, o incluso, si optamos por construir uno propio, podemos visitar ‘Crucigramas.net’, una página dedicada a los amantes de estos pasatiempos en la que, además de jugar online, se pueden buscar palabras a falta de algunas letras aleatorias, crear anagramas o crucigramas al gusto de cada uno...

También los más pequeños pueden iniciarse en los crucigramas y otros pasatiempos a través de páginas como ‘KidCrosswords’ o ‘PipoClub’. En algunos casos, se trata de versiones online que se pueden completar desde el propio ordenador y otras veces hay que imprimir el juego para completarlo a mano en papel.

Direcciones útiles

http://www.crucigramastematicos.com/: Crucigramas de todos los temas.
www.terra.com.co/crucigrama/: Crucigrama diario y posibilidad de resolver los de la semana en curso.
http://www.juegosmania.com.ar/: Sopas de letras y crucigramas.
www.el-mundo.es/pasatiempos: Crucigramas, sopas de letras, El Ahorcado y ajedrez.
http://www.tarkus.info/: Página muy completa, con todo tipo de pasatiempos tradicionales.
http://www.crucigrama.net/: Página de ayuda para resolver crucigramas
www.kidcrosswords.com/espanol/home.htm: Crucigramas y rompecabezas infantiles, temáticos o pensados para que los niños repasen alguna asignatura.
www.pipoclub.com/espanol/juegos/crucigr/home.htm: Crucigramas y sopas de letras para niños.

Bush firma la ley contra la piratería de películas de cine (laFlecha)

Aquellos que graban películas a escondidas cuando son expuestas en los cines podrían ser encarcelados por más de tres años tras una medida convertida en ley el miércoles por el presidente de Estados Unidos, George W.Bush.

La ley también contempla sanciones para los hackers y los miembros de la industria que distribuyan música, películas u otros trabajos protegidos por derechos de autor antes de su fecha de estreno oficial.

Bush firmó la ley en una ceremonia a puerta cerrada y no emitió ningún comunicado público.

Las copias de las películas de éxito se muestran con frecuencia en Internet mientras aún están siendo proyectadas en los cines, lo que permite a los fans ver los estrenos sin pasar por taquilla.

Los piratas se introducen en las salas de cine con cámaras de video y graban directamente la imagen que sale en pantalla. Además, algunos miembros de la industria facilitan copias de alta calidad a los hackers antes de los estrenos.

El Departamento de Aduanas de Estados Unidos ha estimado que estos grupos de distribución son los responsables del 95 por ciento de las películas pirateadas disponibles en la red.

Aquellos que sean encontrados culpables se podrían enfrentar a más de tres años de prisión, así como a las demandas de los dueños de los derechos de autor.