Todo el contenido de este blog está registrado en el R.P.I. por Safe Creative

miércoles, 30 de septiembre de 2009

Microsoft ataca con un antivirus gratuito


Está todavía en versión beta y sólo disponible para usuarios de Estados Unidos, Israel, China y Brasil, pero supone una interesante propuesta para aquellos que no quieren pagar por un antivirus "tradicional"


Su nombre es Security Essentials y pretende cubrir el "hueco" existente en los ordenadores cuyos usuarios no quieren pagar por una protección antivirus. Microsoft ha lanzado hoy un programa beta sólo disponible en Estados Unidos, Israel, China y Brasil que pretende llegar a los usuarios domésticos. Se trata de un programa gratuito que se actualiza diariamente y que permitirá estar a salvo de virus.



Está todavía en versión beta y sólo disponible para usuarios de Estados Unidos, Israel, China y Brasil, pero supone una interesante propuesta para aquellos que no quieren pagar por un antivirus "tradicional"


Su nombre es Security Essentials y pretende cubrir el "hueco" existente en los ordenadores cuyos usuarios no quieren pagar por una protección antivirus. Microsoft ha lanzado hoy un programa beta sólo disponible en Estados Unidos, Israel, China y Brasil que pretende llegar a los usuarios domésticos. Se trata de un programa gratuito que se actualiza diariamente y que permitirá estar a salvo de virus.
Enlace de este articulo:

http://www.channelinsider.es/es/noticias/2009/09/29/microsoft_ataca_con_un_antivirus_gratuito

España pierde el tren de la fibra mientras Francia se convierte en líder europeo



El regulador de las telecomunicaciones francés ha presentado cifras espectaculares sobre el avance de la banda ancha de alta velocidad en el país vecino. En seis meses ha aumentado un 35% el número de franceses con conexiones de más de 50 megas, llegando a los 230.000 usuarios, mientras la fibra hasta el hogar duplica el número de hogares cubiertos.


Gran parte del progreso francés en la alta velocidad es gracias a Numericable, cablera de ámbito nacional que ha desplegado DOCSIS 3 en 50 ciudades, en las que tiene 180.000 clientes a los que suministra 100 megas desde 19,95 € mensuales. El número de domicilios preparados para la fibra hasta el hogar ha aumentado un 48% en el último semestre, llegando a los 650.000 y ARCEP calcula que 4,5 millones de hogares se encuentran en la proximidad de una red de fibra. France Telecom, SFR y Free se reparten el pastel de abonados FTTH con 40.000 clientes activos en total. Además se han producido las primeras 200 desagregaciones de bucles de fibra. Según la consultora Idate, Francia es ya el número uno en Europa en número de hogares bajo cobertura de redes de nueva generación y la tercera en número de subscriptores.

En Francia, el regulador ha establecido la velocidad de 50 Mb de descarga y 5 Mb de subida como el mínimo que debe exigirse a una conexión para ser considerada de nueva generación. Atendiendo a esa definición, los 30 Mb FTTH con 1 de subida que comercializa Telefónica en España no podrían considerarse banda ancha ultra rápida. También los 50Mb/3Mb que comercializa Ono quedarían fuera. En nuestro país no existe una definición de la ultra banda ancha (como tampoco ha habido nunca una definición oficial de la banda ancha), aunque a tenor de las últimas decisiones de la CMT, se entiende que 30 megas es el mínimo exigido, aunque sin especificarse la velocidad de subida.

Según la última nota mensual de la CMT, Telefónica tiene alrededor de 5.000 mil clientes de FTTH, que reciben velocidades de 10 y 30 megas, una cifra decepcionante dadas la inversiones prometidas por la operadora. Ono no ha desvelado el número de clientes DOCSIS 3, que ofrece sólo en algunos barrios seleccionados de Madrid.

Nota de prensa de ARCEP

http://bandaancha.eu/articulo/6816/espana-pierde-tren-fibra-mientras-francia-convierte-lider-europeo

martes, 29 de septiembre de 2009

El usuario tenía razón en el 81% de las reclamaciones presentadas contra los operadores

Durante el primer semestre de 2009 la Oficina de Atención al Usuario de Telecomunicaciones ha atendido 15.864 reclamaciones presentadas por los usuarios contra las operadoras, que aumentan un 28% con respecto al año anterior. La Oficina ha dado la razón al usuario en el 81% de los casos. Yacom y su matriz Orange son las más problemáticas mientras que Ono y Telefónica acumulan el menor número de quejas.


La telefonía móvil es el servicio más problemático con casi el 40% de las quejas. La telefonía fija y los paquetes que combinan voz y datos ocupan el segundo y tercer lugar, aunque descendiendo en en número de reclamaciones. Sin embargo, aumentan las quejas por el servicio de acceso a Internet hasta ocupar el 16%.

Se disparan las reclamaciones por irregularidades al solicitar la baja del servicio de Internet, pasando del 30% en 2008 al 40% este año. El aumento tiene su lógica, ya que durante este año se ha disparado el número de usuarios que cambian de operadora y también los esfuerzos de estas por retenerlos. Bajan las reclamaciones por facturación (23%) pero aumentan las motivadas por incidencias técnicas (18%).

Operadores más problemáticos

En telefonía fija, Yacom desbanca a Tele2 cómo el más problemático. 7 de cada 10.000 abonados de la empresa presentan una reclamación. En móvil, aunque desciende con respecto al año anterior, Yoigo sigue siendo el más problemático, seguido de Orange y Movistar, que duplican quejas.


En el acceso a Internet, Yacom de nuevo dispara las quejas con 19 de cada 10000 abonados reclamando. Los mejores son Ono y Telefónica con solo 1,2 y 0,44 reclamaciones por cada 10.000.




Yacom y su matriz Orange fijo desbancan a Jazztel como los peores servicios de atención al cliente. Tele2 ocupa la tercera posición mientras que Ono, Telefónica y las operadoras móviles se sitúan a bastante distancia.

Estos datos son ofrecidos por la Oficina de Atención al Usuario de Telecomunicaciones, que atiende las quejas presentadas en usuariosteleco.es. Aunque los foros son de mucha ayuda cuando uno cree que está siendo tratado injustamente por su operadora, la única forma efectiva de que tu queja tenga efecto es denunciando.


Enlace articulo Original:

http://bandaancha.eu/articulo/6812/usuario-tenia-razon-81-reclamaciones-presentadas-contra-operadores

domingo, 27 de septiembre de 2009

Diez momentos que resultaron claves en la historia de la informática


ARPANET, Windows 95 y Stebe Jobs. (Imagen: ARCHIVO)
Internet, navegadores, sistemas operativos... son términos que para la mayoría hoy forman parte de su día a día, bien por el trabajo como por el tiempo libre que dedicamos frente a un ordenador.


Desde Microsiervos se hacen eco de una interesante lista con los '10 momentos más importantes en la historia de la informática'. No están todos los que son, pero los que están suponen hitos imprescindibles para entender la informática en la actualidad. Estos 10 momentos son:

• 1. El desarrollo de COBOL (1959): Un lenguaje de programación que fue desarrollado con el objetivo de ser universal, para poder ser usado en cualquier ordenador y evitar la incompatibilidad entre estos.

• 2. El desarrollo de ARPANET (1969): el 'padre' de Internet. Fue una red de computadoras creada por la Defensa de EE UU para comunicar a diferentes organismos del país.

• 3. La creación de UNIX (1970): supone la creación de un sistema operativo multiplataforma, multitarea y multiusuario.

• 4. El primer ordenador con forma de laptop (1979): fecha en la que se data el primer ordenador portátil.

• 5. Cuando Linus Torvalds comenzó a trabajar en Linux (1991): sistema operativo libre que usa herramientas de sistema GNU.

• 6. La llegada de Windows 95 (1995): sistema operativo que sustituyó a MS-DOS y a Windows 3.x como entorno gráfico. Tras Windows 95 han llegado nuevas versiones hasta el Windows 7, el presente de los sistemas operativos de Microsoft.

• 7. La burbuja punto com (Los 90): la crisis de las punto com (empresas que se autodenominaron así por el empleo del '.com' como nueva estrategia sus empresas) se produjo debido a la búsqueda inmediata de beneficios a través de Internet. La falta de planificación y la desconfianza de los clientes llevó a estas empresas punto com a caer en picado en la mayoría de casos.

• 8. Steve Jobs volviendo a Apple (1996), que sacó ésta de su declive y la llevó a convertirse en un referente tecnológico.

• 9. La creación de Napster: pionero en el mundo de las redes P2P. Sus usuarios compartían archivos MP3 de forma libre, de manera que las discográficas, músicos e instituciones empezaron a protestar por lo que entendían como una violación de derechos de autor. Un juez ordenó el cierre de Napster en 2001.

• 10. El comienzo de la Wikipedia (2000): la enciclopedia libre en Red.
Enlace al articulo Original:
http://www.20minutos.es/noticia/526333/0/momentos/clave/tecnologia/

sábado, 26 de septiembre de 2009

Cómo hacer que Internet Explorer renderice todas las páginas con el motor de Chrome

El autor de articulo es Yirá Albornoz 26 de septiembre de 2009


Hace unos días Víctor nos explicaba que Chrome Frame, el plugin de Google que hace que IE cargue las páginas con el motor de renderizado de Chrome, solo se activa cuando el usuario navega dentro una página cuyo código pide explícitamente ser renderizada de este modo (como Google Wave, por ejemplo). En el resto de los sitios web se seguirá usando el motor de Internet Explorer, aunque tengamos el plugin instalado.


Aun así, podemos forzar el uso del motor de Google Chrome anteponiendo cf: a cada dirección URL en la que naveguemos (por ejemplo, cf:http://www.genbeta.com). Pero si queremos ahorrarnos ese esfuerzo y dejar que Internet Explorer renderice todas las páginas como Chrome de forma automática podemos descargar y abrir este archivo, para así añadir una nueva entrada al registro de Windows que obligará a IE a usar siempre Chrome Frame.

En caso de que nos arrepintamos de este cambio (una razón para ello puede ser el que es imposible cargar páginas específicas con el motor de IE), nos bastará con eliminar la entrada del registro recién agregada para que Internet Explorer vuelva a cargar las páginas igual que siempre. Para ello debemos dirigirnos al registro de Windows, navegar hasta

HKEY_CURRENT_USER\Software\Google\ChromeFrame\OptInUrls

y ahí eliminar una entrada que lleva por nombre * (asterisco). Con eso todo volverá a la normalidad.

Vía Digital Inspiration
En Genbeta Chrome se disfraza de Internet Explorer


viernes, 25 de septiembre de 2009

PROBLEMAS DE APAGADO EN WINDOWS XP

En algunas ocasiones al cargar Windows XP y hacer posteriormente alguna actualización, observamos que al ir a apagar el equipo, en lugar de apagar automáticamente, sale el famoso cartelito en la pantalla “Ahora es seguro apagar el sistema” y debes de ser tu quien lo apagues de forma manual.

Pues bien para solucionar este problema tendremos que seguir los siguientes pasos:
(Se recomienda hacerlo solo a usuarios medianamente adiestrados ya que vamos a tocar el registro de Windows).
Iremos a la opción Ejecutar, que esta en inicio.
En el recuadro que se abre digitaremos “regedit” sin las comillas, damos ejecutar.
Antes de tocar nada iremos, en el menú que nos muestra a la opción archivo y tomaremos la opción exportar, lo que estamos haciendo es una copia de seguridad del registro, la hace rapidísimo.
Hecha la copia comenzamos con el proceso.
Dentro de Hkey_Local_Machine
Ahora abrimos Software
Ahora abrimos Microsoft
Ahora abrimos WindowsNT
Ahora abrimos CurrentVersion
Por ultimo abrimos Winlogon
Dentro de esta carpeta buscamos en la lista de claves PowerDowAfterShudown, vemos que a la derecha pone cero (0), pues hacemos doble clips con el botón izquierdo del ratón, sed abre una ventana con el valor cero (0) cambiamos el cero por un uno (1) y damos aceptar.
Esta misma operación la hacemos co la clave ShutdownWithoutLogon si a la derecha nos aparece cero, damos doble clip botón izquierdo del ratón y en la pantalla que nos salga cambiamos el cero (0) por un uno (1) y damos aceptar

Ahora abrimos la carpeta Hkey_Current_User
Ahora abrimos Control Panel
Ahora abrimos Desktop
Dentro de esta carpeta buscamos la clave PowerOffActive veremos que su valor es cero (0) pues hacemos nuevamente doble clip con el botón izquierdo de ratón y en la pantalla que nos sale cambiamos el cero (0) por un uno (1)

Cerramos, simplemente dando al aspa roja de la esquina superior derecha.
Ahora iremos a Panel de control, dentro de este a Opciones de Energía, si al abrir esta carpeta aparece en la parte superior la Opción ATM entramos en esa solapa y activamos la única opción que sale, daríamos aceptar y saldremos del panel de control.
Si no nos sale la opción ATM no tendríamos que hacer nada desde el panel de control.
Bueno pues problema solucionado, apagamos el equipo lo volvemos a encender y la siguiente vez que lo apaguemos apagara automáticamente la fuente de alimentación.
Espero que a alguien le valga.

Chrome Frame | Estar listos para recibir a Google Wave




Chrome Frame Estar listos para recibir a Google Wave
Mucho se ha hablado acerca de este tema, hace un par de días, todos estaban conmocionados por la noticia: saber que Google deseaba mejorar Internet Explorer.


Para los que aun no lo saben, hablare un poco sobre el asunto, Google esta semana saco a disposición de todos, un Plug-in para Internet Explorer; ¿Que hace este plug-in? Nos permite tener como alternativa el Motor de Google Chrome en nuestro navegador IE.

Un ejemplo: Si visitamos alguna Web, que requiera de interpretación HTML 5, como sabemos aún Explorer no tiene la compatibilidad con HTML 5, cuando esto suceda, IE llamara al motor de Chrome, y este ya interpretara el código, por fuera no notaremos nada, seguiría pareciéndonos por completo IE, pasara de igual manera con cualquier cosa que IE no pueda interpretar, o es insuficiente, como por el ejemplo la redentización de páginas, y velocidad de JavaScript, en estos casos Chrome Frame nos ayudara enormemente.

Bueno hasta aquí pareciere que Google, es el buen Samaritano, tomándose la molestia de hacer un plug-in, para su peor enemigo IE, el dia de ayer, nos enteramos la realidad de todo este asunto. La realidad textual como lo dice Google es:

Desgraciadamente Internet Explorer sigue siendo usado por la mayoría de las personas que navegan por Internet.

Ahora lo que se oculta detrás de toda esta intención es nada menos que Google Wave, un nuevo servicio implementado por Microsoft, que aun esta en desarrollo, ultimando detalles, éste necesitará mínimamente un interpretador HTML 5, y un motor de JS rápido.

Google, estaba contento, tomando en cuenta, que Firefox, Opera, Google Chrome, tienen estas características, pero había un detalle, IE aun no los tenía, según Google, sus desarrolladores intentaban de todas las maneras mejorar el cogido lo más posible para que fuera compatible con IE, el caso es que luego se dieron cuenta, que prefiriendo dejarlo, ya que de seguir así, solo empobrecerían el códido, y las características de Google Wave, ahora vienen con el Plug-in para IE, que permitiría usar los servicios de Google Wave en Internet Explorer. Me viene a la mente: “Sino puedes con la montaña, mejor es disfrazarla”.



Según fuentes de:




HP arrasa en los premios del canal SIMO Network

SIMO Network. Ayer se celebró en SIMO Network "la noche más TIC" en la que la empresa norteamericana se hizo con los tres galardones de la primera edición de los premios Canal SIMO Network.


Después de un día duro de trabajo (ya hemos dicho en más de una ocasión que este SIMO responde al cántico de "menos samba y más trabajar"), la noche de la segunda jornada de feria se culminó con un evento dedicado en exclusiva al canal de distribución: La noche más TIC. En una velada presentada por Carolina Cerezuela, tuvo lugar la entrega de los I Premios Canal SIMO Network.


Estos galardones dan la oportunidad al canal de distribución a premiar a los fabricantes (y no al revés, como suele ser la tónica habitual). En este caso, HP, uno de los principales patrocinadores de la feria tecnológica, se llevó a la oficina los tres premios que votó el canal a través de la web de SIMO Network.




Estos galardones dan la oportunidad al canal de distribución a premiar a los fabricantes (y no al revés, como suele ser la tónica habitual). En este caso, HP, uno de los principales patrocinadores de la feria tecnológica, se llevó a la oficina los tres premios que votó el canal a través de la web de SIMO Network.


Los premios repartidos y sus respectivos ganadores fueron:

- Premio al fabricante con mejor programa de marketing de Canal: HP

- Premio al fabricante con mayor aportación de rentabilidad al Canal: HP

- Premio a la persona más relevante como responsable de Canal: Andrés García-Echániz, HP.

En breve subiremos un vídeo de la entrega de los premios y la posterior fiesta en SIMO Network.

De: Alvaro Menendez

http://www.channelinsider.es/es/noticias/2009/09/24/hp_arrasa_en_los_premios_del_canal_simo_network

jueves, 24 de septiembre de 2009

Buscadores: las llaves de Internet

Nuevamente Google como siempre a la cabeza.

En articulo publicado por BENYI ARREGOCÉS CARRERE en la pagiana http://www.consumer.es/ y tras un estudio comparativo, mediante las pruevas efectuadas esto fueron los resultados. Se estudiaron, Google, Bing y Yahoo.

El mejor buscador para...


• Obtener las mejores respuestas: Google

• Buscar información relacionada: Google

• Buscar imágenes: Google y Bing

• Prevenir el software maligno: Yahoo!

Hasta 400 Mbps sobre el par de cobre con Bonded DSL Rings





Una compañía canadiense asegura que es capaz de dar hasta 400 Mbps. de ancho de banda utilizando la infraestructura existente de pares de cobre telefónico. El invento consiste en aplicar a la planta de abonado la misma arquitectura que utilizan las redes troncales de los operadores, con estructura de anillo, en la que cada nodo (módem del usuario) se comunica con el de sus vecinos para obtener conectividad a Internet.


Para conseguir velocidades tan altas, la compañía utiliza de forma combinada varias tecnologías estándar para crear una nueva denominada Bonded DSL Rings (BDR), presentada en público hace unos días en el Broadband World Forum.

• VDSL 2 de 30 Mhz, que soporta hasta 200 Mbps sobre un par de 250 metros

• G.bonded, estándar para combinar varias líneas VDSL 2 y agregar su capacidad en una sola conexión

• Resilient Packet Ring (RPR), utilizado para transportar tráfico en redes con forma de anillo

• QoS, para dar prioridad al tráfico IPTV

La red telefónica actual es punto a punto, lo que significa que cada domicilio tiene su propio par de cobre que llega hasta la central telefónica. Lo que hace Génesis es cortar los pares en la base de un edificio. Los extremos que van a la central trabajan en paralelo para conseguir una conexión única de varios centenares de Mbps. Por ejemplo, para tener 400 Mbps. en un edificio a 1600 metros de la central haría falta agregar la capacidad de 8 pares. El otro extremo de los cables se configura en forma de anillo, de forma que cada domicilio está conectado con el domicilio contiguo. A cada hogar llegan dos extremos del cable que se conectan a un router que contiene dos módems VDSL2, de forma que cada uno puede recibir y transmitir hasta 200 Mbps, 400 Mbps. trabajando conjuntamente.



Sin duda, se trata de una buena idea, sobre todo para las telecos que no pueden --o no quieren-- pasarse a la fibra, pero a la hora de aplicar este modelo a la realidad, hay que resolver varios obstáculos. Por ejemplo, en España solo está autorizado el VDSL 2 de hasta 17 Mhz, que limita la velocidad a 100 Mbps. Por otra parte, una arquitectura de anillo imposibilita desagregar bucles.


Genesis asegura que las primeras pruebas piloto se realizarán a lo largo del 2010. Más información en su web.
Segun Fuentes de :
http://bandaancha.eu/articulo/6804/hasta-400-mbps-sobre-par-cobre-bonded-dsl-rings

miércoles, 23 de septiembre de 2009

¿Internet Explorer funcionando con las “tripas” de Chrome?

Chrome Frame es un plugin para el obsoleto Internet Explorer 6 (aunque también sirve para versiones posteriores) que sustituirá las “tripas” del navegador de Microsoft por las de Chrome.

Es decir, internamente Explorer usará los motores de Chrome Webkit y Javascript con lo que mejorarás en seguridad mientras que por fuera el aspecto seguirá siendo el de tu Explorer de siempre.
Descarga Chrome Frame en:

http://code.google.com/intl/es/chrome/chromeframe/

Enlace ariculo:
http://www.dosbit.com/general/%c2%bfinternet-explorer-funcionando-con-las-tripas-de-chrome

Apple actualiza iTunes 9.0.1

Con la llegada de esta nueva actualización iTunes sitúa su última revisión en la 9.0.1, la llegada de esta nueva versión aparece sólo unas semanas después de hiciera su llegada la versión 9.

En la información que Apple adjunta a esta actualización de iTunes, se indica que soluciona varios problemas importantes, como el caso de los problemas de navegación detectados en iTunes Store, resuelve el problema de rendimiento que podía provocar que iTunes no respondiera, soluciona el cierre inesperado de iTunes, un problema de sincronización de podcasts incluidos en listas de reproducción con el iPod o el iPhone, soluciona un problema de ordenación de álbumes con múltiples discos y remedia que el botón de zoom no active el minireproductor.





Al mismo tiempo, mejora la sincronización de aplicaciones con el iPod touch y el iPhone, así como que tras aplicar la actualización Genius se actualiza automáticamente para mostrar las mezclas Genius.

Como es habitual, la actualización es recomendable para todos los usuarios de la aplicación y está disponible desde la actualización de software del sistema operativo y desde la web de soporte de Apple.

Según Fuentes de http://www.idg.es/macworld/content.asp?idn=85146

Otro gran acierto de GOOGLE

Otro gran acierto de GOOGLE, este blog ha probado el software que se detalla en el artículo de Genbeta, Gmail Notifier, bajo la plataforma de Windows Vista y va de maravillas, facilísimo de manejar, en castellano, en fin como todo lo de Google Perfecto. Manuel Murillo García.




Paso a reproducir el artículo en su totalidad.


Gmail Notifier, monitorizando cuentas desde Windows

Si esta mañana hablábamos de Notify, una aplicación para monitorizar diversas cuentas de Gmail para Mac OS X, los usuarios de Windows tampoco van a quedarse atrás en este terreno y también disponen de una similar.
Se trata de Gmail Notifier, que no hay que confundir con Gmail Notifier Plus, que solo funciona en Windows 7. Gmail Notifier es compatible con múltiples versiones de Windows y también puede monitorizar varias cuentas al mismo tiempo.
No solo eso, sino que además incluye diversas opciones de gestión del correo, pudiendo marcar como leídos los diferentes mensajes y también borrarlos sin necesidad de entrar a la interfaz Web. Además, funciona con las cuentas de Google Apps y está disponible en español.

Así que poco más le podemos pedir a Gmail Notifier, especialmente teniendo en cuenta que su descarga y uso son gratuitos

Vía
Ghacks.

Más información
Gmail Notifier.



Segun fuentes de : http://www.genbeta.com

martes, 22 de septiembre de 2009

Y con Windows 7 llegaron las rebajas. Vaio P a 500€.

Por Javier Rodríguez

Fecha 22/09/2009
Cuando se lanza un nuevo sistema operativo del que realmente se ha creado la expectación adecuada todo el sector se anima.

Hablo sobretodo del mercado del portátil que parece estar esperando a Windows 7 como agua de Mayo. Ya no solo son los integradores que intentan aprovechar el nuevo tirón para vender más sino que fabricantes de chips como AMD e Intel están esperando a este nuevo sistema operativo para lanzar al mercado sus nuevas creaciones sobretodo orientadas a nuevos niveles de rendimiento y ahorros energéticos así como de productos ya muy establecidos como netbooks o portátiles Gaming.
Pero lo mejor es que para el comprador inteligente se acercan un par de meses de gangas más que interesantes. Una de ellas nos la hemos encontrado esta semana en el Sony Vaio P, del que dedicamos un articulo hace algunas semanas, que ha visto su precio reducido de unos 850€ a apenas 500€ en pocos días. Es realmente una ganga porque modelos con la movilidad de este aparato hay pocos en el mercado y aunque no sea un portento en potencia más de uno y de dos de los que estáis leyendo esta noticia agradeceríais notablemente tener que cargar únicamente con 700gr en vuestro maletín y a la vez disponer de un dispositivo capaz de conectarse mediante 3G o navegar por GPS.
Una auténtica ganga pero seguro que no la única que veremos en los próximos días antes del lanzamiento de Windows 7. Por cierto, este modelo tiene actualización gratuita al nuevo sistema.

Enlace: http://www.hispazone.com/Articulo/433/Sony-Vaio-P-El-Netbook-mas-ligero-.html

El premio Vivero de SIMO Network 2009 queda desierto

SIMO Network. El jurado declara desierto el premio especial de 9.000 euros al mejor proyecto de la convocatoria y concede dos menciones de honor a una empresa de Getafe y a otra de Valladolid.


Uno de los primeros eventos que ha tenido lugar en esta nueva edición de SIMO Network ha sido la entrega de premios Vivero. Estos galardones, que premian a las mejores iniciativas de empresas españolas jóvenes con base tecnológica han sido otorgados esta mañana en IFEMA.


Para sorpresa de muchos, el primer premio, valorado en 9.000 euros, ha quedado desierto en esta edición. Si bien nos hemos quedado sin conocer cuál es el mejor proyecto español, Fundetec y SIMO Network sí que han otorgado dos menciones de honor a sendas empresas con base en Getafe (Madrid) y Valladolid.


Se trata de Cisan Consultores Informáticos, que presentaban su proyecto Vidium, una plataforma de videovigilancia online, y Logistics Solutions Anywhere, que lo hacían con su ERP/CRM SaaS Kubbos.

A la vista de los resultados, Fundetec y SIMO Network han decidido dotar al premio Vivero de la próxima edición con 12.000 euros en lugar de los 9.000 que suponía el galardón en esta edición.

Según fuentes de www.channelinsider.es

lunes, 21 de septiembre de 2009

Nuevas tácticas en ataques de phishing


Los "scammers" han creado un sitio de phishing simulando la sede de un banco de Estados Unidos que lanza un chat en vivo para que las víctimas introduzcan información sensible, según han descubierto investigadores de la RSA.

"Cuando un usuario accede al sitio, la ventana de mensajes de chat es lanzada por el navegador en lugar de ser presentada por cualquier aplicación de mensajería instantánea. Esta ventana es mostrada si se teclean credenciales de entrada o cualquier otro link de la página", afirman desde RSA.

El estafador dice ser del departamento contra el fraude de la entidad bancaria y afirma que el banco está solicitando a sus clientes que validen sus cuentas, solicitándole información adicional como nombre, número de teléfono y direcciones de correo electrónico. Esa información podría ser usada para obtener acceso a las cuentas.

Según se puede leer en los detalles de esta historia, los timadores hacen uso de XMPP/Jabber (protocolo opensource de mensajería instantánea empleado entre otros por Gtalk) para crear el sistema de chat y "atender" al usuario.

Al parecer, este ataque de phishing está siendo alojado en una red de flujo rápido que los criminales usan para alojar sitios web maliciosos y otras herramientas para estafas online. Estas redes están compuestas de numerosos ordenadores que pueden ser usados para servir la página de phishing, lo que hace más dificil detener este tipo de ataques. RSA afirma que, hasta el momento, sólo ha sido testigo de un ataque y que no ha encontrado evidencias de que los datos robados hayan sido utilizados para acceder a la cuenta comprometida en tiempo real.



UNA CUENTA EN FACEBOOK VALE 100$

PandaLabs descubre un servicio online de hackeo de cuentas de Facebook disponible en Internet y con dominio registrado en Moscú. De hecho, hackear una cuenta cuesta 100$, pagables a través de Western Union.
“Cualquier identidad de Facebook puede ser hackeada”, han afirmado los autores de un servicio online que a cambio de 100$ proporcionan a sus clientes el login y password para acceder a cualquier cuenta de la conocida red social. Esto incluye las cuentas no sólo de usuarios anónimos, sino famosos, políticos o conocidas marcas publicitarias. El pago se realiza online, a través de Western Union, y el país receptor es Ucrania. Este hecho viene a reforzar la idea de que la mayoría de las mafias organizadas de Internet se ubican en Europa del Este. Sin embargo, el dominio sólo tiene unos días de antigüedad. Además, recompensan con dólares extra que gastar en su servicio cuantas más cuentas se quiera hackear y ofrecen la posibilidad de hacerse afiliado para difundir su servicio y llegar así a una mayor audiencia. Los afiliados reciben el 20% de lo que venden en dinero que pueden gastar posteriormente en hackear más cuentas.

Según Luis Corrons, director técnico de PandaLabs, “el objetivo de este sistema puede ser bien el hackeo de las cuentas de Facebook, tal y como anuncian, o bien conseguir beneficios económicos de aquéllos que intentan probar el servicio. De cualquiera de las dos formas, el flujo de la página está tan bien hecho que realmente es muy fácil contratar el servicio y exponerse a ser víctima de un fraude o convertirse en un cibercriminal y ser cómplice de un robo de identidad”.

Una vez se accede como el titular de una cuenta de Facebook, todos los datos personales allí alojados están expuestos a ser robados. “Igualmente, se pueden usar dichas cuentas para enviar a la red de amigos malware, spam u otro tipo de amenaza. Y además, si se trata de cuentas de personas o entidades populares, puede utilizarse para difamar, distribuir información en nombre del personaje, etc. En cualquier caso, es un delito”, puntualiza Corrons.

Según fuentes de http://www.redestelecom.es/

Twitter y Facebook entran en el negocio de la voz sobre IP

• Las dos redes sociales se apoyan en terceros, Jajah y Vivox respectivamente


elmundo.es ,Madrid

Twitter y Facebook podrían ofrecer llamadas gratis, según informa Cnet News. La tecnología que usarán será 'voz sobre ip' (VOIP), el protocolo para la transmisión de voz a través de internet. Su difusión hoy es amplia, desde particulares a empresas, porque puede realizar llamadas gratuitas simplemente a través de la conexión a internet.

Twitter se apoyará en Jajah, una empresa que lleva tiempo trabajando con esta tecnología. Por eso, quien quiera usar el servicio, tendrá que estar registrado tanto en Twitter como en Jajah. Por ahora el servicio está en fase de prueba y sólo unas personas seleccionadas tienen la posibilidad de disfrutar de la nueva función.

El usuario podrá llamar a los amigos que estén en su red, es decir, a sus 'followers', escribiendo '@call@nombreusuario'. Pero sólo por dos minutos. Más o menos el tiempo necesario para leer un mensaje de 140 caracteres. Además, los números quedarán en secreto para asegurar la privacidad.

Facebook trabajará con Vivox, una empresa que ya provee servicios de llamada integrados en páginas web como 'Second Life'. El sistema, todavía en fase de prueba, va permitir a los usuarios llamar a los amigos que estén conectados a través de una actualización del 'software'.

Además, Vivox ya piensa en mejorar el servicio expandiendo las llamadas a quienes no tengan Facebook y abriéndolas a varios usuarios a la vez, para hacer posibles por ejemplo las conferencias.

Quizá estos servicios amenacen al gigante Skype en lo que concierne a las llamadas en internet. Todavía se desconoce cómo Facebook solucionará los detalles de privacidad, pero está claro que el interés de los usuarios en estar siempre conectados aumenta cada día.

Según fuentes de “elmundo.es”

La imagen de la semana: tienes un virus en tu iPhone




Varias cosas que comentar de la imagen de esta semana. La primera, ¿cómo es que Apple mete Windows XP en su iPhone? La segunda, ¿Apple está conspirando para que no descubramos la unidad DVD oculta de la que habla la imagen? La tercera y última, ¿por qué no encuentro ningún antivirus en la AppStore?


Por supuesto, la imagen de arriba pertenece a una página web maliciosa que intenta engañarnos para colar malware en nuestra máquina, y aunque solo tiene sentido en Windows XP está claro que como página web puede aparecerle a cualquiera, incluso en un móvil. Hace tiempo que no me pasa personalmente, pero seguro que a muchos de los usuarios de Linux/Mac os ha saltado esta ventana y habéis echado una sonrisilla.

Según fuentes de http://www.genbeta.com/genbeta/la-imagen-de-la-semana-tienes-un-virus-en-tu-iphone

domingo, 20 de septiembre de 2009

Google Chrome | Dev Channel Version 4.0.211.2


Google Chrome no deja de Gustarnos

Hoy por la tarde, el equipo de Google Chrome ha lanzado otra actualización, sabemos muy bién que no deja de lanzar miniversiones, pero es esta actualizacion existen significativas mejoras de rendimiento para todas las plataformas de Sistema Operativo, en especial para los usuarios de Mac y Linux quienes experimentarán mayores cambios y nuevas funcionalidades.


En ambos Sistemas operativos (Linux y Mac) se necesitó ajustar algunos parámetros, incluida la mejora de los tiempos de carga de los tabuladores y cambios en la forma en la que Chrome gestiona las extensiones.

Los usuarios de Mac, especialmente aquellos que han adoptado Snow Leopard, estará encantados de ver que la proceso de la importación de datos de Firefox es más suave, y eficiente.

Los usuarios de Linux, han recibido una mejora para los marcadores, y un mejor manejo de vídeos hechos en Flash.

Si deseas ver con detenimiento mas de las cosas nuevas, no dudes en consultar el blog oficial de desarrollo de Chrome en el siguiente enlace.

Blog Oficial de Google Chrome para Desarrolladores
Dev Channel Update – 4.0.211.2

Segun fuentes de "Post Perteneciente a www.tecnologiabit.com"

Sobre passwords y claves

Las claves (Passwords) son actualmente la forma más utilizada de autenticación y también muchas veces la única barrera entre el ciberespacio y nuestra información personal.



Por lo interesante del mismo, este blog se hace eco y reproduce en su integridad el articulo publicado por D. Alejandro German Rodriguez.

Alejandro Germán Rodríguez - En el mundo actual resulta inevitable la utilización de claves, pensemos solamente en la clave de los cajeros automáticos o la de la tarjeta de débito; y como usuarios de Internet, la lista se larga hasta el infinito, solo para acceder al ciberespacio requerimos de una clave, además de las correspondientes para home-banking, casilla de mails, acceso a la cuenta corporativa en nuestro empleo, etc.


En este momento, entonces, ya se nos presentan dos inconvenientes, la creación de claves seguras y su administración.

Como la clave es nuestra barrera contra los intrusos que desean conocer nuestra información personal, la elección de la misma no puede ser azarosa, ni ser tomada a la ligera.

Algunos métodos para vulnerar claves son los ataques de diccionario, es decir un ataque de fuerza bruta que prueba palabras conocidas de una lista dada, la ingeniería social para dar con la clave a partir de nuestros datos personales, la explotación de una encriptación débil, o un ataque de fuerza bruta utilizando todas las palabras y combinaciones posibles, así cuanto más simple sea nuestra clave más simple será vulnerarla.

Las claves, no solo deben ser robustas, sino también confidenciales, de nada nos sirve que desarrollemos una clave de muchos caracteres alfanuméricos y con signos especiales, para, por ejemplo, acceder a nuestra cuenta corporativa, si después la anotamos en un papelito y la pegamos en el monitor.

A diferencia de la creencia popular, no es una mala idea anotar nuestras claves en un papel, pero deben ser mantenidas seguras y confidenciales para que sean eficaces.

La utilización, de nombres de familiares o seres queridos, o claves numéricas basadas en nuestro número telefónico, fechas familiares, etc, también convierten a una clave en insegura.

Aunque desarrollemos una clave segura y fácil de recordar, no deberemos usarla para todos los servicios que nos requieren claves, ya que, si ésta es vulnerada, todos los servicios basados en esa clave lo serán.

Además, algunos sistemas nos obligan a cambiar la clave cada cierto tiempo, y algunos van más allá y no nos permiten utilizar claves que ya utilizamos anteriormente.

De lo dicho hasta ahora, podemos resumir algunas recomendaciones en la creación y gestión de claves:

• Las claves deben poseer muchos caracteres, se recomienda entre 12 y 14.

• No deben basarse en información personal o de fácil deducción.

• No utilizar palabras que se puedan encontrar en diccionarios.

• Utilizar mayúsculas, minúsculas, números y caracteres especiales(*).

• Diferentes claves en diferentes sistemas.

• Establecer cierta frecuencia para cambiar las claves más utilizadas.

• Utilizar frases, si el sistema lo permite, pero no frases famosas o de canciones.

(*) Algunos sistemas, para ingresar una clave de autenticación no permiten el uso de caracteres especiales o frases que contengas espacios.

Algunos sistemas ofrecen la opción de recordar la contraseña o contraseña y usuario, la próxima vez que se acceda a él. Estos sistemas tienen distintos grados de seguridad en el formato que guardan la información y algunos la guardan en texto plano en la misma PC del usuario.

Dado el desafío que resulta en crear, gestionar y administrar nuestras claves personales, existen en el mercado una gran cantidad de programas simples para realizar esta tarea por nosotros, muchos de ellos son de dominio público.

En lo personal utilizo 4uonly, el cual es una utilidad muy liviana, intuitiva y simple de usar. Con la misma podemos crear entradas que contengan, el servicio a utilizar, el nombre de usuario, la clave, la URL referida al servicio y un campo memo para anotaciones varias.

Con respecto a la generación de la clave, el programa permite definir cantidad de caracteres, si tendrá mayúsculas y minúsculas, si poseerá caracteres numéricos, símbolos, si debe comenzar con letras o no, si la clave caduca o no, en cuantos días, etc). El programa se puede obtener gratuitamente y sin limitaciones desde: http://www.dillobits.com/4uonly.html

Con respecto a los gestores de claves, es una buena idea, además de proteger la base misma con una clave, mantener estas bases en algún soporte externo tipo pen-drive, para el caso que nuestro equipo se vea comprometido.

Microsoft ofrece una herramienta en línea, para la verificación de la fortaleza de claves, la misma puede ser accedida desde: http://www.microsoft.com/protect/yourself/password/checker.mspx

En resumen, las claves son importantes, debemos escogerlas y gestionarlas con cuidado, no podemos prescindir de su utilización en el mundo moderno y debemos poder acceder a ellas fácilmente, si nos vemos en la necesidad de utilizar múltiples claves, en Internet, un programa gestor de claves será una gran ayuda.

Según fuentes de “imatica.org"

DoubleClick Ad Exchange, nuevo mordisco de Google a la tarta publicitaria online


El gigante planea lanzar en breve esta nueva plataforma para publicidad de display, donde Yahoo está muy bien posicionado con Right Media. El anuncio de esta herramienta desarrollada por DoubleClick podría enmarcarse en la semana de la Publicidad de Nueva York, que se celebrará en la Gran Manzana del 21 al 25 de septiembre.


Según ha anunciado Google en su blog oficial, Ad Exchange permitirá a las agencias de medios vender sus espacio anónimamente a través de esta plataforma, y tener la garantía de que éstos se adquirirán pro el precio de la oferta más alta.



Asimismo, esta herramienta servirá para aquellos que deseen completar sus acciones de publicidad online comprando impresiones a bajo precio.

Tras dominar el sector de los costes por click (CPC) y la publicidad en buscadores, la compañía de Mountain View da un paso más en su estrategia para dominar el mercado de la publicidad online.

Segun fuentes de "abc.hoytecnologia.com"

sábado, 19 de septiembre de 2009

Google libera los datos de sus usuarios


La compañía de Mountain View ha creado un grupo de trabajo cuya misión consiste en facilitar la migración de los datos guardados en cualquiera de sus servicios online para el caso en que el usuario desee pasarse a la competencia.


Guillem Alsina (guillem@imatica.org) – Entramos en la época del cloud computing y los servicios online, y todo el mundo alaba sus virtudes... aunque pocos se fijan en posibles defectos, ya sean de base o de implementación. Uno de estos últimos consiste en que muchos servicios dificultan o incluso no tienen previsto el intercambio de datos con el exterior, con otros servicios similares y la migración a otros servicios idénticos pero de la competencia.

Por ejemplo, en el caso del correo electrónico, es fácil descargar los mensajes mediante el estándar POP3, otros servicios como Google Reader (lector de feeds RSS) o My Maps (personalización de mapas mediante información añadida por el usuario sobre la base de Google Maps), al querer cambiar hacia otros servicios similares pero de otras empresas, nos es difícil o imposible.
Esta dificultad es impuesta a propósito por algunas compañías, que aprovechan el entusiasmo inicial de los usuarios al darse de alta en sus servicios gratuitos para tomar como rehén a sus datos, de forma que en el futuro, si estos mismos usuarios encuentran un servicio similar pero mejor ofrecido por otra empresa, no se cambiarán a él por las dificultades que entraña mover sus datos existentes.
Siguiendo su famoso eslogan “don't be evil” (no seas malo; una referencia velada a Microsoft), Google ha decidido apostar por permitir a los usuarios de sus servicios online llevarse los datos a los servicios similares que ofrece la competencia si deciden mudarse. El cometido que esta empresa se ha marcado desde su nacimiento es la clasificación de información (de cualquier tipo) para hacerla accesible al mundo, marcándose con ello un código ético al que responde esta iniciativa.


Para ello la multinacional del buscador ha creado un grupo de trabajo bajo el nombre de Data Liberation Front (Frente de Liberación de los Datos) y una imagen “revolucionaria” (su logotipo en color rojo incluye un puño cerrado en alto). La base de la que parte este grupo de trabajo es que los datos pertenecen a los usuarios y, por lo tanto, estos tienen el derecho a hacer lo que quieran con ellos, incluyendo el llevárselos a otros servicios de la competencia o retirarlos de Internet para almacenarlos localmente con sus propios recursos.

El ámbito que abarca este grupo es amplio, pues incluye a todos y cada uno de los servicios que gestiona Google, desde Gmail a Orkut pasando por YouTube o Blogger.

Escapándose de las críticas

Si bien cuando Google empezaba a despuntar y hacía sombra a la entonces dominante Yahoo! todas las críticas al gigante en ciernes eran favorables, con el devenir del tiempo y una vez consolidado su dominio en la Red de redes, empezaron las críticas negativas. Estas, lejos de apuntar hacia la calidad de sus servicios, se refieren mayoritariamente a la cantidad de datos personales y privados de sus usuarios que aloja en sus servidores gracias a servicios como Google Docs, y al control que sobre ellos se ejerce.

Estas críticas se agravan por la excelente relación que Google guarda con el gobierno norteamericano, lo que ha llevado a algunos a afirmar que organismos como la NSA o la CIA tienen campo libre para acceder a los datos personales de los usuarios de Google, aunque naturalmente esto no ha podido ser comprobado, ni ha sido confirmado o desmentido por las partes supuestamente implicadas.

El acuerdo al que la compañía de Mountain View llegó con el gobierno de la República Popular China y que permite a este último controlar los contenidos a los que acceden los internautas de aquel país asiático que emplean el conocido buscador, también dio alas a sus detractores para que criticaran con más saña aún a la compañía, alegando que habían traicionado su espíritu y su lema aliándose, precisamente, con los “malos” (evil).

La presente operación, pues, (y además de cumplir un objetivo muy loable) actuaría como una forma de “lavarse la cara” ante el público, de demostrar que Google sigue comprometida con su famoso “don't be evil”: “nosotros no queremos quedarnos con vuestros datos para reteneros aquí; sois libres de marcharos cuando queráis” parecen decir desde sus cuarteles generales.

No solo no retiene a los usuarios, sino que además busca atraerlos

El trabajo del Data Liberation Front no solamente se centra en permitir que los internautas puedan retirar sus datos cómodamente de los servicios online proporcionados por Google, sino que también puedan entrarlos en ellos de una forma cómoda. Es decir, se facilita la salida pero también la entrada.

Esta facilidad también formaría parte de una calculada estrategia de mercado destinada a mostrar transparencia a los usuarios fidelizados (por lo que se quedarían) y una tremenda facilidad para probar el servicio a los que aún no son usuarios de los productos online de la compañía, ya que de esta forma podrían probarlos y, si no les gustan, llevarse sus datos a otra parte.

Copyleft 2009 www.imatica.org

Esta obra se encuentra sujeta a la siguiente licencia:

La difusión, reproducción y traducción de este texto se permite libremente en cualquier medio o soporte con las únicas obligaciones de mantener la presente licencia e incluir un enlace o referencia a la página en la que se encuentra el original dentro del servidor www.imatica.org . En medios audiovisuales se requiere la cita al medio www.imatica.org

Enlace del articulo: http://www.imatica.org/bloges/2009/09/170945202009.html

El 30 de este mes finaliza el plazo de solicitudes para la adquisición de ordenadores portátiles

ATENCION EXTREMEÑOS

El próximo 30 de septiembre finaliza el plazo para la presentación de solicitudes de ayudas para la adquisición de ordenadores portátiles a los alumnos que inicien en este curso académico sus estudios en la Universidad de Extremadura.

La Junta de Extremadura destinará para esta convocatoria un presupuesto de 824.000 euros. El importe máximo de las ayudas, según se recoge en el decreto, publicado en el Diario Oficial de Extremadura el pasado mes de agosto, es de 600 euros.

Los beneficiarios deberán iniciar en este curso académico sus estudios universitarios y estar matriculados en el primer curso de cualquiera de las titulaciones oficiales de la Universidad de Extremadura. Deberán, asimismo, haber adquirido el ordenador portátil para el que se solicita la ayuda desde el día siguiente a la publicación de la orden de convocatoria hasta la finalización del plazo de presentación de solicitudes, comprometiéndose a mantener su propiedad durante, al menos, 24 meses desde su adquisición.

Los interesados podrán presentar la solicitud y la documentación que se exige, y que se recoge en el citado decreto, en los registros de la Vicepresidencia Segunda y Consejería de Economía, Comercio e Innovación, en las Oficinas de Respuesta Personalizada (ORP), en los Centros de Atención Administrativa (CAD) o a través de Correos.

Esta actuación, con la que se persigue mejorar la calidad de la enseñanza y las capacidades de trabajo del alumnado universitario, se suma a las políticas puestas en marcha por la Junta de Extremadura para asegurar el acceso a Tecnologías de la Información y la Comunicación a todos los estudiantes de la región en las mismas condiciones, independientemente del nivel educativo en que se encuentren.

En el ámbito de la Educación Superior, el Gobierno regional ya ha puesto en marcha determinadas acciones, como la concesión de ayudas dirigidas al alumnado universitario para fomentar la conectividad mediante banda ancha en movilidad en Extremadura.

Segun fuentes de "extremaduraaldia.com"

Intel trabajará en el desarrollo de Google Chrome OS para Netbooks


Intel, el fabricante de microprocesadores y circuitos integrados trabajará en conjunto con Google en su sistema operativo basado en Linux, Chrome OS, con orientación hacia las Netbooks, aún cuando pudiera competir con su proyecto Moblin, orientado hacia dispositivos móviles.

Según informa ZDNet, Imad Sousou, quien se encarga del proyecto Moblin ha comentado que tienen planes para trabajar con Google en Chrome OS, con un enfoque especial hacia las Netbooks, que es el primer segmento en donde el gigante de Internet quiere incursionar con su sistema operativo, de acuerdo a lo dicho en su presentación.


A pesar de lo que se pueda creer, Sousou, afirma que no ve competencia con Moblin, aun cuando esta plataforma móvil también puede ser utilizado como sistema operativo en Netbooks y otros dispositivos móviles. Además de que distribuciones Linux lo utilizan como parte de su sistema.

Ejemplo de ello es Fedora, que a partir de la primera Alfa de Fedora 12 tiene incluido a Moblin como opción como escritorio.

Novell lo tiene adoptado para SUSE Linux, también enfocado a Netbooks, y Canonical está cerca de hacer lo mismo en Ubuntu Netbook Remix, la edición especial de Ubuntu para Netbooks, ahora también contando con la edición Kubuntu Netbook Remix, con el escritorio KDE como predeterminado.

Sin embargo, el encargado de Moblin no ha dicho en especifico en que parte del desarrollo del sistema trabajarán o si ya lo están haciendo, sólo ha dado a conocer que ya han trabajado con Google en lo referente al kernel, los gráficos y los productos Linux.

Google Chrome OS se dio a conocer en julio de este año, como un proyecto en proceso, con objetivos determinados. Dentro de ellos está que comenzará en el segmento de las Netbooks, pero que seguirán con equipos más grandes. También se sabe que el sistema tendrá como parte central el navegador Chrome de Google, ya que Chrome OS tiene enfoque especial en la “Nube”, en donde Google cuenta con una variedad de servicios en Internet que aprovechará para difundir y aumentar su uso a través de su nuevo sistema.

También han dicho que ya están en acuerdo con diferentes compañías, en donde se incluye a Intel, para confeccionarlo e incluirlo en Netbooks de diferentes fabricantes para ser lanzado para el 2010.

Según fuentes de “espaciolinux.com"

Google vs. Apple: una de las dos miente


18 de septiembre de 2009.- Pelea de gallos. La Comisión Federal de Comunicaciones de EEUU (FCC) acaba de publicar, a petición de diversas organizaciones y particulares, los extractos confidenciales de una carta remitida por Google a finales de agosto en la que la compañía del buscador asegura que Apple rechazó una de sus aplicaciones para el iPhone porque "duplicaba la funcionalidad de marcado original" del teléfono de la compañía de la manzana. Ésta, en fechas similares, envío otra carta a la FCC en la que aseguraba que "en contra de la información publicada, Apple no ha rechazado la aplicación Google Voice".


O sea, que una de las dos miente.

Antecedentes: Google Voice es un servicio de la compañía de Mountain View que permite gestionar diversos números de teléfono a través de uno único y virtual. En julio, apareció en la App Store una aplicación específica para gestionarlo. Al poco, desapareció. Casi al mismo tiempo, la FCC pidió explicaciones a Apple, Google y AT&T (la operadora que tiene la exclusividad del iPhone en Estados Unidos) sobre una polémica que desató todo tipo de especulaciones. Los argumentos llegaron a finales de agosto y ahora acaban de ponerse todas las cartas sobre la mesa.



  El doctor House, con el teléfono de la discordia.

Al principio, mucha gente aventuró una explicación: AT&T presionó a Apple para que retirase una aplicación que permitía a Google convertirse en una operadora de telefonía virtual sin apenas coste gracias a la infraestructura de AT&T. Después, Apple aseguró que en su decisión jamás influyó la opinión de la operadora estadounidense.


Sin embargo, que Apple asegurase que tomó una decisión contradice su afirmación de que no rechazó la aplicación. De hecho, ésta llegó a estar disponible en la App Store y luego desapareció.

Parece más probable que, como explica la compañía de Steve Jobs, se viese obligada a retirar la aplicación porque según su acuerdo con AT&T no puede aprobar ninguna que se aproveche de la red de AT&T para hacer llamadas de voz por internet salvo que la operadora lo autorice. Aunque Skype, por ejemplo, está disponible en la App Store.

Google, sin embargo, asegura no sólo que fue rechazada, sino que trabajadores de la compañía de la manzana dieron explicaciones sobre el particular. Incluso afirma que hubo reuniones, llamadas telefónicas e intercambio de correos electrónicos entre ambas al más alto nivel. Y da nombres y fechas. También descarta la interferencia de AT&T, que sale por ahora limpia de la polémica.

Vistos los detalles de Google, todo indica que Apple es la mentirosa. Lo que no quiere decir que no tenga razón y que no sea lógico que no quiera perjudicar su producto con una aplicación que es mala para su negocio y para el de sus socios.

¿Por qué entonces insiste la compañía de la manzana en que nunca rechazó la aplicación y en que sigue estudiándola?

Según fuentes de “elmundo.es"

Descarga gratis WinX DVD Ripper Platinum (solo este mes)



Tenéis hasta el 30 de septiembre para descargaros gratuitamente una aplicación que, normalmente, cuesta 25 dólares. Ah, sí, el programa y todo eso: WinX DVD Ripper Platinum, la versión profesional de WinX DVD Ripper, para ripear DVDs desde Windows. El software es bastante competente y permite pasar cualquier DVD (cifrado o no) a casi cualquier formato: AVI/DIVX, MPEG, FLV, MP3, WMV, 3GP, etc.


La interfaz es relativamente sencilla, e incluye presets para crear vídeos adaptados a los gadgets más populares: iPod/iPhone, PSP, Zune y móviles. Las diferencias con la versión gratuita son los citados presets, soporte para subtítulos, posibilidad de cortar los vídeos, mayor eficiencia y alguna cosilla más. En esta oferta están incluidas las versiones menores del programa, las que arreglan bugs o fallos de seguridad, y el programa funcionará para siempre sin coste alguno. Sin embargo, tienen planeado lanzar una nueva versión en noviembre que traerá más novedades y a la que podrás actualizar previo pago de un precio especial

Descarga | WinX DVD Ripper Platinum

Segun fuentes de "genbeta.com"

viernes, 18 de septiembre de 2009

CA y S21sec unen sus fuerzas en seguridad TI

Ofrecen una solución conjunta para facilitar a las empresas la gestión de identidades, el control de accesos y la auditoría o trazabilidad de los mismos.
CA y S21sec acaban de hacer público un acuerdo por el que ambas empresas colaborarán en una solución conjunta de gestión de seguridad TI que permitirá a las empresas proteger sus infraestructuras tecnológicas, reducir riesgos y costes de administración, mejorar la seguridad y el control, y garantizar el cumplimiento de normativas.




Con esta alianza, ambas compañías establecen un estrecho marco de colaboración por el cual S21sec comercializará, implantará e integrará en su propia oferta las soluciones de software de CA para la gestión de identidades y accesos y la prevención de pérdida de datos. Ambas empresas destinarán recursos para trabajar de manera conjunta en la preventa, comercialización e implementación de esta oferta integrada.
La integración de las soluciones de gestión de seguridad de CA con la plataforma Bitacora de S21sec permite el cumplimiento legal y la adecuación a la LOPD que requieren las organizaciones y favorece la trazabilidad de todas las actuaciones originadas en los Sistemas de Información.
«Nuestra alianza con CA constituye un paso importante en nuestro objetivo de integración de nuestras plataformas de seguridad con los productos más punteros y la consolidación en el mercado. Es fundamental que los líderes de este sector trabajemos juntos para conseguir entornos cada vez más seguros, más fáciles de gestionar para las organizaciones y acordes a la legislación», asegura Xabier Mitxelena, director general de S21sec.
Segun fuentes de "channelinsider.es"

Condenado por instalar por error un software espía en un hospital

El spyware, adquirido legítimamente, estaba originalmente destinado a su pareja, pero terminó siendo instalado en un equipo de un hospital infantil de Ohio. Los sistemas del hospital carecían del mínimo control para evitar que cualquier empleado descargase e instalase software en sus equipos.
Un estadounidense de 38 años ha sido condenado por infectar los ordenadores de un hospital con un programa espía. El spyware estaba originalmente destinado al ordenador de su entonces pareja, ya que el hombre quería espiarla. Sin embargo, la mujer abrió el programa desde un ordenador del departamento de cirugía pediátrica del hospital donde trabajaba, creando una auténtica pesadilla para sus responsables.El acusado compró a finales de febrero de 2008 el programa SpyAgent por unos 80 euros y se lo envió a la mujer por e-mail esperando que lo ejecutase en su casa. De esta forma el hombre esperaba monitorizar su actividad en el PC.


Al instalarse en el ordenador del hospital, el programa envió entre el 19 y el 28 de marzo de 2008 más de mil capturas de pantalla al acusado por e-mail. Entre ellas había detalles de procedimientos médicos, diagnósticos y otra información confidencial de 62 pacientes del hospital. También obtuvo información de los correos y cuentas bancarias de cuatro empleados del hospital. El acusado, Scott Graham, tendrá que pagar 22.500 euros al hospital por los daños causados por su intercepción ilegal de comunicaciones electrónicas, además de enfrentarse a una condena máxima de cinco años de cárcel.Productos como SpyAgent se comercializan como herramientas legales para ayudar a los empresarios o a los padres a vigilar lo que ocurre en sus ordenadores, pero se puede utilizar malintencionadamente para espiar ilegalmente a otras personas. Según la firma de antivirus Sunbelt Software el hospital cometió el fallo de permitir que cualquier empleado descargase software de un correo web y lo instalase en sus sistemas. Un estudio realizado por Panda Software revela que el 53% de las empresas han sufrido ataques de spyware en alguna ocasión. Y aunque el 99% ve en este tipo de ataques una seria amenaza, un buen número de empresas desconocen las medidas a tomar para protegerse de ellos.
Segun fuentes de "csospain.es"

Google, listo para luchar contra Yahoo por la publicidad gráfica



GOOGLE IMPARABLE


Google está dispuesto a dar un paso más en su deseo de controlar el mercado publicitario en la Red. Según informa The New York Times, la empresa planea lanzar este viernes DoubleClick Ad Exchange, una especie de mercado 'online' de intercambio publicitario que permitirá a anunciantes y editores comprar y vender sobre la marcha espacios en las páginas webs. Pretende así hacerse con un pedazo del pastel de la publicidad gráfica, que actualmente domina Yahoo.
El nuevo sistema incorporará Google Ad Words y AdSense, así como características que permitirán pujas en tiempo real.
Cuando una persona solicitase una página web desde un sitio que está participando en el intercambio, el editor notificaría que hay espacio disponible en esa página. También puede permitir al servicio de intercambio saber algo acerca de esa persona, sobre la base de su actividad 'online' en el pasado o sus hábitos de consumo. Los anunciantes entonces pujarían por ese espacio publicitario y ofrecerían diferentes cantidades en función de diversos factores de interes. El anuncio ganador se insertaría entonces en la página. Y todo esto casi en tiempo real, instantáneamente.
"El objetivo desde el principio es hacer crecer para todos el 'pastel' de la publicidad gráfica" dijo Neal Mohan, vicepresidente de producto de Google, en el blog de la compañía.
Competitividad con Yahoo
Google ha conseguido hasta el momento la mayor parte de sus ingresos a partir de los anuncios contextuales, es decir, aquellos vinculados a las palabras clave buscadas por los internautas.
Sus servicios de intermediación para anunciantes fueron reforzados hace un año con la compra de DoubleClick, una empresa que provee a los editores de páginas web y anunciantes la tecnología necesaria para distribuir sus promociones. La compañía también facilita información estadística relacionada con los anuncios para medir su efectividad en la Red y dispone de una interesante, y nada despreciable, base de datos.
Pero a pesar de todos sus esfuerzos, Yahoo es aún el rey en lo que a publicidad gráfica se refiere. Los analistas dudan que la nueva versión de Google haga sombra a Yahoo a corto plazo, pero afirman que podría hacer daño a largo plazo. Daría a los anunciantes más flexibilidad, ya que permitiría la posibilidad de dirigir los anuncios de una forma más precisa. Además, los precios podrían atraer tanto a anunciantes como a editores, ya que crearían un mercado más competitivo y eficiente.
"Beneficia a los anunciantes y permite a los editores sacar el máximo partido de sus contenidos digitaltes" dijo Mohan.
Yahoo no parece preocuparse y da la bienvenida a la competencia. "Confiamos en nuestras capacidades", dijo Frank Weishaupt, vicepresidente de la compañía para Norteamérica. "Seguiremos trabajando e innovando para control nuestro propio destino"
Según fuentes de “elmundo.es , Madrid”

EL 40% DE LAS PEQUEÑAS EMPRESAS INVIERTE FUERTEMENTE EN TI

Según un estudio de IBM, a pesar de la presión por reducir costes, las empresas mantienen sus estrategias de TI, que van desde la gestión de información a los medios sociales hasta el cloud computing.

Tal como reflejan los datos de un reciente estudio llevado a cabo por IBM, las medianas empresas no sólo no han abandonado la inversión en sus planes tecnológicos de gestión de la información y la seguridad, sino que además invierten en iniciativas para gestionar las redes sociales y aprovechar el cloud computing. El informe presentado por la compañía destaca que el 39% de las empresas de tamaño medio no ha variado su presupuesto de tecnologías de la información (TI), aunque su prioridad es invertir en herramientas que les permitan trabajar de forma más inteligente y productiva. Además, el 14% ha aumentado incluso el presupuesto. El actual clima económico también afecta de forma diferente a la mediana empresa según el sector al que pertenezca. Así, el 49% de las compañías del sector sanitario afirma que mantiene sus presupuestos en TI, aunque las prioridades cambian para ajustarse a la situación. En el caso del sector bancario, el 23% de los encuestados afirma que incluso podría aumentar su presupuesto de TI respecto al año pasado.Asimismo, el estudio también destaca cómo las tecnologías emergentes, aunque a nivel más bajo en su escala de prioridades, despiertan el interés de la mediana empresa para mejorar su rendimiento. Así, el informe indica que el 79% tiene planes o ha iniciado el despliegue de soluciones de eficiencia energética, seguido de cerca por los medios sociales o la web 2.0 (71%) y cloud computing (69%).
Segun fuentes de "redestelecom.es"