Todo el contenido de este blog está registrado en el R.P.I. por Safe Creative

lunes, 30 de noviembre de 2009

VMware Fusion 3, virtualización de sistema operativo fácil

                                                  

La nueva apuesta por la virtualización de escritorio de VMware permite usar a la vez las tres plataformas más extendidas para PC: Windows, Linux y MacOS.






VMware Fusion 3, el software de virtualización de escritorio para Mac con el que virtualizar Windows, Linux u otra versión de MacOS, llega para competir directamente con otras soluciones como Parallels Desktop o Sun VirtualBox, ideadas para usuarios finales, aunque también para departamentos de TI que están migrando de PC a Mac pero necesitan mantener en funcionamiento aplicaciones basadas en Windows.


En esta ocasión, VMware ha puesto énfasis en un uso más sencillo, así como en mejorar el trabajo diario con este sistema de virtualización de escritorios. La nueva versión cuesta unos 67 euros por usuario y durante el análisis hemos constatado que se facilita notablemente el proceso de migración de un PC basado en Windows a una máquina virtual para ser ejecutada en un Macintosh.


Este proceso nos llevó 20 minutos aproximadamente, aunque dependerá de la potencia del hardware utilizado en cada caso. Mientras Parallels Desktop ofrece un sistema de tutoriales en vídeo para mostrar el proceso de migración de Windows a Mac de forma sencilla, VMware Fusion 3 incluye algunas funcionalidades avanzadas que lo hacen más completo que la solución de Parallels y también que la de Sun (VirtualBox), por lo que la apuesta de VMware está indicada para usuarios avanzados de Apple.

Fusion es capaz de automatizar la tarea de instalación de aplicaciones y almacenamiento de los datos de los usuarios, por lo que los administradores podrán evitar este proceso y dedicarse a otras tareas más importantes, como el despliegue de otras máquinas virtuales.
Durante las pruebas, la herramienta de migración de VMware Fusion 3 ha sido capaz de virtualizar correctamente un sistema con Windows XP Service Pack 3 que teníamos instalado en un portátil Lenovo ThinkPad X40, gobernado por un procesador Intel Pentium M y con 1 Gbyte de memoria RAM.
El equipo de destino era un MacBook Pro con Snow Leopard, el cual contenía un procesador Intel Core 2 Duo y 4 GBytes de memoria DDR3. Nuestro Windows tenía instaladas aplicaciones tales como Microsoft Office 2003, Mozilla Firefox y un cliente VPN de Cisco, entre muchas otras, pero no fue necesario instalarlas posteriormente una vez ejecutada la máquina virtual en Mac, ya que, como decimos, de ese proceso ya se encarga la herramienta de migración. Por otra parte, tampoco ha sido necesario reactivar las licencias tanto del sistema operativo Windows como del resto de aplicaciones portadas a la máquina virtual.
Virtualizando Windows 7
VMware Fusion permite la creación de dos tipos de máquinas virtuales: las que están integradas con el sistema MacOS o las que se instalan de forma aislada, sin ningún tipo de comunicación entre la máquina host y la virtual.



En nuestro caso, decidimos instalar una máquina virtual con Windows 7 que estuviera integrada con MacOS, lo que permite compartir datos entre aplicaciones de los dos sistemas como si de uno sólo se tratara. En este caso, es muy recomendable el uso de un antivirus, ya que los virus también podrían transferirse entre los dos sistemas. VMware lo sabe, y ha añadido en el paquete una suscripción gratuita de un año de McAfee



VirusScan Plus.
Lógicamente, determinadas herramientas que trabajan sobre el hardware directamente, como algunas de las que incorpora el portátil ThinkPad, no han funcionado, pero tampoco han producido ningún tipo de interrupción en el sistema. En este último caso, simplemente se desinstalan desde la máquina virtual Windows para que no consuman recursos.
Enlace articulo original : http://www.channelinsider.es/es/producto/2009/11/25/vmware_fusion_3__virtualizacion_de_sistema_operativo_facil?page=2

sábado, 28 de noviembre de 2009

Redes sociales, relaciones virtuales

Por: Natalia P. Otero:EFE- REPORTAJES

Hace algún tiempo que las redes sociales se convirtieron en un entorno más donde relacionarse, disminuyendo o sustituyendo en ocasiones el natural acto de socializarse como siempre se ha hecho, no siendo necesaria la coincidencia espacial ni temporal entre los participantes.
Según algunos estudios, Facebook puede provocar problemas emocionales y está relacionado con las deficiencias académicas. Además suscita mucha polémica por sus términos de privacidad, ignorados por la mayoría de sus usuarios habituales.

Este tipo de soporte alienta la interacción entre personas de todo el mundo, permitiendo compartir fotos, videos, comentarios y lo que se hace en cada momento. Se despojó así del contacto cara a cara, y se dotó a la amistad de una manera impersonal, virtual, ficticia y, sobre todo, cómoda de nacer, crecer y mantenerse.                                           
Estas redes sociales que sustentan afectos digitales se pueden volver un arma de doble filo, ofreciendo ventajas pero también inconvenientes.
LA AUTOCRACIA DE LA SOCIALIZACIÓN VIRTUAL
Si de éxito se trata, Facebook se lleva el gato al agua, es la reina de todas las plataformas de este estilo. El estrecho entramado de esta red ha conseguido atrapar a más de 250 millones de usuarios en el inmenso mar de internet, número que crece considerablemente cada minuto.
Su creador, Mark Zuckerberg, en 2004, mientras estudiaba en la Universidad de Harvard, lanzó esta web, limitada al entorno de su facultad. Cinco años después se ha convertido en el destino favorito en las bandas de conexión.
Lo cierto es que los estudios dicen que un usuario tipo de Facebook le dedica a su cuenta una media de 4 horas y 40 minutos, tiempo en que podría haber quedado personalmente con sus contactos, haber leído 95 páginas de un libro o haber hecho una cena para todos sus amigos.
No obstante, los creadores de esta revolución en auge no creen que “impidan el contacto físico o personal” sino que, “simplemente propician la comunicación, como sucedía ya en la época del chat”, como defendió Víctor Domingo, presidente de la Asociación Española de Internautas.
Twitter, HI5, Orkut, MySpace, Sonico, Friendster, Tuenti... son otros ejemplos que comparten similitudes y finalidad con los anteriormente nombrados. Buscan ganar el mayor número de seguidores y contar con el mayor apoyo posible. Son numerosas las personas que poseen una cuenta en estos portales, casos raros los que no disponen de una, y creciente el número de jóvenes dados de alta en diferentes redes a la vez.

UN ARMA DE COMUNICACIÓN

Las personalidades influyentes en la sociedad se han dado cuenta de que es imposible dar la espalda a esta realidad, y no solo pasan a formar parte de ella, sino que la utilizan en pro de sus intereses.
Ídolos de adolescentes como los Jonas Brothers mantienen cuentas en Facebook, MySpace y Twitter, ganando así popularidad entre la población más joven y dando la oportunidad a sus seguidores de interactuar con ellos.
Ashton Kutcher se entretiene colgando en su tablón de Twitter fotos de su mujer, Demi Moore, con la cabeza rapada a golpe de Photoshop, o dejándole pequeñas declaraciones de amor. El astronauta hispano José Hernández puso en marcha el primer Twitter bilingüe de la NASA.
Hernández, que viajará a bordo del Discovery en una misión a la Estación Internacional, comentó que el objetivo era “compartir las experiencias a través de esta moderna forma de comunicación”. El mundo de la política, en constante conexión con su electorado, no podía quedarse atrás.
¿En qué momento de la historia se pudo conocer qué hacía el mismísimo presidente de Estados Unidos en cada momento?, ahora se puede. Barack Obama, presidente de una de las naciones más potentes del mundo, es un activo “twittero” y edita una página propia en Facebook.
Gracias a esto podemos saber que Mill Davis o John Coltrane son dos de los autores cuya música gusta a Obama, que entre sus aficiones está “pasar tiempo con mis hijas”, o que "La Biblia" se encuentra entre sus libros favoritos.
No obstante, como es lógico, están sujetos a acuerdos especiales por motivos de seguridad. "Creo que vamos a apreciar un enorme aumento del uso de las redes sociales en internet por parte del Gobierno", señalaba el director de recursos de Internet y Desarrollo entre Agencias de la Casa Blanca, Bev Godwin. En España el PP (Partido Popular) creó una página para su líder, Mariano Rajoy, cansados de la proliferación de perfiles falsos con su identidad.

EL PRECIO A PAGAR

El pequeño mundo a escala construido por Facebook - extraídos sus efectos al resto de las redes sociales- pone en peligro, según expertos, el rendimiento académico, incluso pudiendo provocar trastornos emocionales. “Abusar de Facebook puede afectar al desarrollo de emociones humanas, así como a la compresión o la admiración”, es una de las conclusiones que arrojó un informe del Instituto del Cerebro y la Creatividad de la Universidad del Sur de California.
El estudio se enfoca al coste emocional de la gran cantidad de pesquisas publicadas en estos soportes. La mente humana es lenta procesando sentimientos como la compasión y la admiración, y, al recibir gran cantidad de información negativa sobre nuestros contactos, surge una especie de insensibilización. "Necesitamos un poco de tiempo y reflexión para procesar algunos tipos de pensamientos, especialmente la toma de decisiones morales sobre la situación física y psicológica de otras personas", dijo Mary-Helen Immordirno-Yang, una de las autoras del informe.
En otro estudio llevado a cabo por la Universidad de Ohio, constataron, tras analizar los resultados académicos de 200 alumnos, que la utilización abusiva de Facebook repercutía de forma negativa en el rendimiento escolar.
El experimento no pudo excluir otros condicionantes, sin embargo Aryn Karpinski, responsable del informe, manifestó que "no se puede afirmar que Facebook haga a un estudiante estudiar menos o lograr peores notas, pero está relacionado de alguna forma y hay que mirar este problema más a fondo”. No acaban aquí las piedras en el camino de estas redes.
La privacidad y la política de datos han suscitado algún que otro debate. Las fotos que se suben, despreocupadamente, pueden ser vistas por nuestros contactos al igual que los datos personales, como el teléfono, dirección de correo, edad, preferencias... este tipo de información es un suculento manjar, muy demandado por empresas, que basan en ella sus programas de "marketing" y venta. A principios de este año, saltó la liebre en Facebook.
Esta compañía modificó los términos de privacidad, que se aceptan al crearse una cuenta, y en los que casi nunca se repara. Por los cambios introducidos, Facebook tenía todos los derechos sobre lo publicado en su página, incluso después de haberse dado de baja.
Esto fue denunciado por el "blog" estadounidense “Costumerist”, provocando numerosas protestas por parte de usuarios. Facebook recapituló y volvió a sus anteriores términos de uso, dejando, sin embargo, una gran duda sobre los riesgos de las redes sociales.
Siguen atrapando a millones de personas en todo el mundo, acompañadas por teorías como la de los seis grados de separación –defiende que cada persona está conectada con otra desconocida por no más de siete intermediarios–, estos soportes se utilizan para contactar con amistades, crear nuevas relaciones con desconocidos o saber qué hace el vecino.
La discusión de si están acabando con los modelos tradicionales, o no, sigue abierta, mientras surgen nuevos soportes y se expanden incontrolablemente los ya existentes.
Enlace articulo original: http://www.prensa.com/Actualidad/tecnologia/20091112-Te.asp

DETENIDO EN TENERIFE “Un "hacker" de 16 años podría haber infectado 75.000 ordenadores”

La Guardia Civil, en el marco de la operación "Candelaria" desarrollada en Cataluña, ha imputado a un joven de 16 años, residente en Tenerife, por un delito de daños en sistemas informáticos, al haber "infectado" con un virus "zombie" cerca de 75.000 ordenadores de todo el mundo.

El menor, que actuaba en la red con el nick de "n3ptun0", carecía de cualquier formación académica en informática y programación y venía desarrollando sus conocimientos desde los 13 años, de modo absolutamente autodidacta.
El "modus operandi" era el siguiente: el joven colgaba un vídeo en Youtube con frases atractivas para captar la atención del internauta y al descargarse su contenido el usuario resultaba automáticamente infectado.
El virus tenía la peculiaridad de poder propagarse por medio de programas tan extendidos como Messenger o Fotolog, de forma que consiguió infectar a más de 75.000 equipos en muy poco tiempo.
Una vez inoculado el virus, el menor pasaba a dominar a su antojo los ordenadores infectados que, a su vez, utilizaba para atacar diferentes páginas, colapsando los servidores.
Un ejemplo de ello, fue la página www.elhacker.net, que sufrió en pocos minutos más de doce millones de visitas simultáneas, cuando el promedio ordinario oscilaba en unas cien mil.
Los contenidos de esta página, así como la gran mayoría de las personas que colaboran en ella, programadores y administradores de sistemas, tienen por objeto contribuir a extender sus conocimientos y experiencias en torno a la seguridad de las redes en distintos ámbitos, tanto particulares como empresariales.
De las investigaciones practicadas, se dedujo que "n3ptun0", había desarrollado un "virus" aprovechándose de los fallos de seguridad en el protocolo UDP -uno de los canales de información en la red-, para infectar los equipos informáticos.
De esta manera, conseguía dominar los ordenadores de los internautas y así iniciar, cuando él lo decidiese, visitas masivas a las páginas elegidas, bloqueando los servidores.
La Guardia Civil ha podido comprobar que el joven atacó también foros y servidores dedicados al juego "GTA San Andreas".
El menor ha sido a disposición de la Fiscalía de Menores de Santa Cruz de Tenerife.
Enlace articulo original: http://www.canalsur.es/informativos/noticia?id=94145&idCanal=&idActivo=367

jueves, 26 de noviembre de 2009

Facebook demandada por cargos no autorizados


Últimamente ciertos usuarios de Facebook y más concretamente de aplicaciones proveidas por Zynga están que trinan. Y no les falta razón, ya que ésta última empresa ha realizado cargos no autorizados a las tarjetas de crédito de sus clientes.


Se estima que mediante estas malas prácticas, Zynga recaudó 250 millones de dólares a lo largo de este año. La red social de momento ha retirado todo el contenido de dicha empresa de su sitio.

El nivel de responsabilidad que tenga Facebook en todo este asunto deberá ser estimado por un jurado, pero de lo que no hay duda es de que prácticas así generan desconfianza en los usuarios a la hora de realizar compras online. Aunque también es tarea de cada uno leerse la letra pequeña, que luego vienen los disgustos…
Vía: El Mundo
Enlace articulo original: http://www.dosbit.com/general/facebook-demandada-por-cargos-no-autorizados

Los ciberataques, un peligro en la sombra


• 'De los miles de casos investigados, el público sólo conoce pocos', dice el FBI
Reuters/EP Washington

Actualizado jueves 26/11/2009 09:25 horas
Los ciberdelincuentes violan con regularidad sistemas de seguridad informáticos, robando millones de dólares y números de tarjetas de crédito en casos que compañías mantienen en secreto, dijo el principal investigador de delitos en Internet del FBI en una entrevista.
Por cada ataque altamente publicitado, como el sufrido por TJX Co y Heartland Payment, en los que redes de 'piratas' informáticos robaron millones de números de tarjetas de crédito, hay muchos más que nunca salen a la luz pública.
"De los miles de casos que hemos investigado, el público sólo conoce unos pocos", dijo Shawn Henry, subdirector de la División Cibernética del Federal Bureau of Investigation (FBI). "Hay casos de millones de dólares que nadie conoce", agregó en una entrevista con Reuters.
Las compañías que son víctimas de ciberdelitos son reacias a denunciarlos ante el temor de que la publicidad dañe su reputación, ahuyente a los clientes y afecte sus beneficios. A veces no comunican los delitos al FBI en absoluto. En algunos casos esperan tanto que es difícil rastrear pruebas.

"Ocultar la cabeza bajo tierra a la hora de denunciar un informe implica que los malos van a golpear al próximo, y al próximo después", dijo Henry.
El problema del ciberdelito se ha acrecentado durante los últimos tres años porque los delincuentes han cambiado sus métodos de ataque ya que las compañías han reforzado su seguridad, observó. "Absolutamente, se ha hecho más grande, sí, absolutamente", declaró.
Esto se debe a que Internet está creciendo rápidamente como una herramienta para el comercio. Conforme lo hace, consumidores y empresas por igual exponen datos valiosos como sus planes de negocio, números de tarjetas de crédito, información bancaria y números de la Seguridad Social. "Hay cientos de miles de millones de dólares que cruzan Internet", destacó.

Objetivos más fáciles

Los ciberdelincuentes están buscando más allá de las grandes compañías, que en los últimos 10 años han impulsado la seguridad en sus redes con productos desde 'software' de firmas como Symantec, McAfee y Trend Micro. Cisco Systems, IBM y Websense también venden productos para proteger las redes informáticas.
En su lugar, los delincuentes atacan a pequeñas y medianas empresas que no tienen la intención, dinero o experiencia para evitar los ciberdelitos.

También atacan a ejecutivos corporativos y a otras figuras públicas adineradas que son relativamente fáciles de rastrear utilizando documentos públicos. El FBI persigue estos casos, aunque rara vez trascienden.
El 4 de noviembre, el FBI advirtió de una serie de importantes casos de fraude que implican el robo de credenciales bancarias 'online' propiedad de pequeñas y medianas empresas, gobiernos locales y distritos escolares.
En este caso, como en otros, personas contratadas mediante planes de trabajo desde sus casas fueron utilizadas para trasladar el dinero al extranjero.
Enlace articulo original: http://www.elmundo.es/elmundo/2009/11/26/navegante/1259223644.html

miércoles, 25 de noviembre de 2009

Gmail permite adjuntar archivos mientras estamos desconectados


A principios de año Google implementó el modo offline a Gmail, permitiendo a sus usuarios leer y escribir correos sin necesidad de disponer en todo momento de una conexión a la red para trabajar.


Pero faltaba una funcionalidad en esta opción, que era el poder adjuntar ficheros al enviar correos mientras estábamos desconectados. Y sin hacerla del todo oficial, esta ya aparece entre las distintas opciones que se pueden escoger en los Gmail Labs.

Lo único que no se permite, si estamos desconectados, es incluir imágenes dentro del correo, aunque sí como un adjunto normal. Como siempre, debemos ir a las opciones de Labs de Gmail para activar la nueva funcionalidad.
Enlace articulo original: http://www.genbeta.com/correo/gmail-permite-adjuntar-archivos-mientras-estamos-desconectados

Facebook, en el punto de mira en EEUU por cargos no autorizados en tarjetas


ELMUNDO.es Madrid


Actualizado miércoles 25/11/2009 09:36 horas

La popular red social Facebook ha sido acusada de colaborar con prácticas publicitarias que implican cargos no aurtorizados en las tarjetas de crédito de usuarios de juegos de la compañía Zynga, informa Financial Times.


Una demanda colectiva en EEUU acusa a ambas compañías de cobrar de forma ilícita varios millones de dólares por inscripciones sin consentimientos a determinados servivicios ofrecidos por Zynga.

A través de estas ofertas confusas, el mencionado diario asegura que Zynga podría haber ganado cerca de un tercio de sus ingresos estimados, que alcanzan los 250 millones de dólares en lo que va de año.

Esta compañía ya ha asegurado que ha retirado todos estos contenidos y volverá a ofrecerlos una vez que pueda garantizar su calidad.

Las autoridades de EEUU, concretamente el Senado, investiga prácticas de marketing en la Red como la que ha desencadenado esta demanda colectiva.
Enlace articulo original: http://www.elmundo.es/elmundo/2009/11/25/navegante/1259138197.html

Concluye con éxito el II Encuentro ASOLIF de Empresas de Software Libre

El pasado 13 y 14 de Noviembre se celebró en la sede de Madrid on Rails, en Vicálvaro, el II Encuentro ASOLIF de Empresas de Software Libre. Asistieron algo más de 50 empresas de ASOLIF de diversos puntos de España, además de más de representantes de Administraciones Públicas, Universidades, comunidades de desarrollo de software libre, empresas tecnológicas multinacionales y otras entidades que colaboran con nuestra Federación. Mención especial merece la visita del nuevo Director de CENATIC, D. Miguel Jaque, la reunión mantenida con D. Sebastián Muriel, Dtor. General de Red.es, antes del comienzo del evento y el Presidente de la asociación de empresas de software libre de Portugal, ESOP, D. Gustavo Carvalho Homem.
El acto de inauguración del evento contó con la participación de un representante de MoR como anfitrión, el Ayuntamiento de Madrid, CENATIC y ASOLIF. Durante la presentación, Daniel Armendáriz, Presidente de ASOLIF, destacó el papel de las comunidades de desarrollo como factor disruptivo del Software Libre, ya que “son las aportan todo el valor a los productos y las responsables del crecimiento sostenible del sector, un sector joven que no llega a los 4 años”. Para Armendáriz, ASOLIF es una “realidad completamente diferente y gracias al lobby que se ha hecho desde la Federación han cambiado leyes fundamentales como la 11/2007 y la 30/2007”. “Este evento añadió el Presidente asienta las bases para tener una Federación potente y sólida, cuyo catálogo de productos se definirá a partir de los acuerdos establecidos con el resto de agentes presentes en el Encuentro”.

“Lo importante es que salga negocio entre las empresas y entidades que han participado en este evento, y no sólo colaboración”, afirmó Daniel Armendáriz que, como presidente de ASOLIF fue el encargado de clausurar este segundo Encuentro. Para Armendáriz, el sector del Software Libre se encuentra en un momento idóneo “con oportunidades de negocio reales, ya que cada vez se acercan más Administraciones Públicas y empresas a pedir proyectos de Software Libre como oportunidad por la situación de crisis actual”. En este sentido, el presidente de ASOLIF, concluyó destacando la importancia de “permanecer unidos como sector porque ya podemos competir en igualdad de condiciones, trabajar en esa línea sin perder la perspectiva y conseguir articular mejor las diferentes asociaciones regionales”.

Por su parte, Miguel Jaque, Director de CENATIC, apeló a valores como el precio, la calidad y la innovación, como claves de la competitividad inherente al sector del Software Libre. En este sentido, afirmó que “ante la actual oferta innovadora, las empresas de Software Libre tienen ventaja sobre los grandes, ya que la poca flexibilidad de estos les impide adaptarse con la rapidez que requiere la evolución del mercado”.

Se sientan las bases para la estrategia de ASOLIF en 2010

A lo largo de un día y medio se realizaron más de 60 presentaciones de empresas y proyectos, varias reuniones de trabajo para el diseño y definición de proyectos en colaboración entre empresas de ASOLIF y la definición de estrategias, la Asamblea de la federación así como la Asamblea de la Asociación Madrileña de Empresas de Software Libre, entre otras actividades. ASOLIF presentó su informe económico, además de adoptar decisiones estratégicas para 2010. SoliMadrid analizó la actividad de la asociación regional desde el pasado mes de julio y se aprobó la incorporación de nuevos socios.

Este II Encuentro ha servido para dar un paso adelante importante en la consolidación de la estructura en torno a la cual se está gestando el movimiento empresarial de PyMES de software libre en España, además de constatar el enorme potencial de las empresas participantes. se han puesto las bases para llevar adelante algunos proyectos de impacto y se han tomado acuerdos relevantes de cara a los próximos meses. ASOLIF ya prepara el III Encuentro que se desarrollará esta primavera en un lugar por determinar aún, y que contará con la participación activa de otras organizaciones relevantes dentro del panorama del software libre en España.

Proyectos de ASOLIF para 2010

Durante la jornada se presentaron varios proyectos llevados a cabo por las diferentes asociaciones, en los que posteriormente se trabajó junto a las empresas interesadas en colaborar con los mismos.

* Factura Libre Digital. Liderado por la propia Federación ASOLIF con la empresa Zylk.net a la cabeza, perteneciente a ESLE (Asociación de Empresas de Software Libre de Euskadi), que tiene como objetivo generar valor desde una plataforma modular libre con estándares abiertos, altamente adaptable a diferentes entornos, dando así respuesta a las demandas establecidas por la Ley de Contratación Electrónica.

* Unified Communications. Presentado por CESLA (Cluster de Empresas de Software Libre de Aragón), cuyo reto es desarrollar una plataforma para la integración de las comunicaciones unificadas con servicios complejos, tras un proceso previo de investigación.

* PloneGov España. Presentado por Codesyntax, empresa perteneciente a ESLE, es un portal de proyectos europeos y soluciones reutilizables para la Administración Pública, pero que en España cuenta con una escasa colaboración, de ahí su interés por generar comunidad y porque puede convertirse en una tecnología interesante a partir de la cual entrar en el mercado de las administraciones locales.

* ModularIT. Presentado por Canarytek, perteneciente a la asociación ESLIC (Asociación de Empresas de Software Libre de Canarias), tiene como objetivo ofrecer servicios modulares TIC basados en la virtualización como respuesta a la necesidad de simplificar el despliegue y la gestión de infraestructuras de clientes. Esto minimiza la necesidad de acciones presenciales y fomenta al máximo la colaboración entre empresas.

* ITPyme. Presentado por eBox Technologies, perteneciente a la asociación CESLA, cuyo objetivo es convertirse en un proyecto de Software Libre que permita ofertar a las Pymes una realidad de productos gestionados integrando soluciones existentes como valor añadido. Para ello, eBox busca colaboradores que trabajen en la misma línea.

* Markeplace Social/InnocON. Presentado por la Universidad de La Laguna, la empresa Fotón, de ESLIC, así como por Tekon Intelligent, empresa perteneciente atrabajo en mesas ESLE, son dos proyectos relacionados con redes sociales con orientaciones distintas pero con planteamientos comunes que hacen que se trabaje en su compatibilidad técnica así como en otos aspectos

- Markeplace Social se plantea como un marketplace, donde las empresas expongan sus productos, con un rango de red social, cuyo objetivo es aunar oferta y demanda en una herramienta basada en una tecnología de red social que ya se encuentra en explotación con éxito en diversos proyectos del sector turístico.

InnocON pretende utilizar una tecnología similar para facilitar la detección de competencias, la identificación de partners, la simulación de encuentro, actuando como facilitador de negocio.

* HardProcessing. Presentado por la empresa Inforede, asociada a AGASOL (Asociación Gallega de Empresas de Software Libre), tiene como objetivo principal la creación de un entorno de desarrollo basado en comunidad para el desarrollo de aplicaciones comerciales basadas en Open Hardware.

* Wiki Tecnológica. Presentado por CESLA, tiene como objetivo buscar colaboraciones para potenciar la innovación en el entorno de las tecnologías libres a través de la generación y difusión de contenidos de calidad con esta plataforma (The Wiki For Open Tech) como soporte de difusión.

Enlace articulo original: http://www.tercerainformacion.es/spip.php?article11377

Aprobado el 'Paquete Telecom': se mantienen las desconexiones a usuarios

Europa ya ha dado el visto bueno definitivo al controvertido 'Paquete Telecom'. El Parlamento Europeo lo ha aprobado en sesión plenaria celebrada en Estrasburgo con 510 votos a favor, 40 en contra y 24 abstenciones. Debido a que, para armonizar todas las legislaciones nacionales, se ha optado para el corte de Internet por la ambigua frase "procedimiento previo, justo e imparcial" y sólo derecho a una "revisión judicial en tiempo", Francia e Inglaterra podrán mantener las desconexiones a internautas y algunos países que aún no tiene explicitado en cuerpo legal este asunto, podrán elegir qué hacer. Un verdadero paso atrás. Te explicamos qué ha ocurrido y cómo nos afecta.


¿Cuándo podrá cortarse la conexión?

La nueva legislación no ofrece ningún ejemplo concreto de usos de Internet que haya que considerar ilegales. Son los Estados miembros quienes deciden, según su legislación nacional, qué infracciones pueden conducir a que se corte el acceso a Internet de un usuario. Entre los ejemplos posibles se encuentra la difusión de pornografía infantil o de contenidos terrorista

¿Cómo será el proceso?

Cuando una autoridad judicial o administrativa competente pretenda cortar el acceso a Internet, antes de adoptar decisión alguna deberá dar a los usuarios la oportunidad de ser escuchados y de defenderse. La carga de la prueba recae sobre la parte que presente los cargos y existirá la posibilidad de recurrir.

¿España puede optar por suspender el servicio a los internautas?

Para ello, deberían modificarse la Ley de Protección de Datos de Carácter Personal, la Ley de Enjuiciamiento Civil, la Ley de Propiedad Intelectual, el Código Penal y la Constitución Española. Además del principio de presunción de inocencia y el derecho a la libertad de expresión, a los internautas españoles les asiste el artículo 18 de la Constitución Española, que garantiza el secreto de las comunicaciones salvo resolución judicial.

¿Por qué no se introdujo directamente la figura de "salvo mandato judicial"?

El texto no habla directamente de "orden judicial previa" porque tras consultar a los servicios jurídicos del Consejo, la Eurocámara y la Comisión Europea, se llegó a la determinación de que incluirla podría requerir una armonización de los sistemas judiciales de los estados miembros, algo que escapa a las competencias de la UE en este campo
Enlace articulo original: http://bandaancha.eu/articulo/6946/aprobado-paquete-telecom-mantienen-desconexiones-usuarios

martes, 24 de noviembre de 2009

Nuevo gusano para iPhone, esta vez con mala leche


Hace algunas semanas aparecía el primer gusano para el móvil de Apple, que afectaba a los iPhones con Jailbreak que tuvieran instalado SSH y que no era más que una broma inofensiva que sustituía la imagen de fondo del iPhone por una del cantante de pop Rick Astley.


Pero el gusano que ha aparecido hoy no es ninguna tonteria. Conocido como Duh o ikee.B, utiliza la misma vulnerabilidad que el antiguo, y afecta igualmente a iPhones con jailbreak y SSS que no han cambiado la contraseña por defecto.

En este caso, cuando se infecta el iPhone, y que afecta específicamente a los usuarios que utilicen el iPhone para conectarse por Internet al banco ING Direct, redirige a los infectados a una página que suplanta al portal del banco holandés con la intención de robar sus datos de acceso. Por si esto fuera poco, el gusano también roba información personal del teléfono y la envía a un servidor en Lituania al tiempo que modifica la contraseña por defecto de “alpine” a “ohshit”.



Este gusano ha empezado a propagarse por Europa muy rápidamente. Así que, los que tengáis un iPhone con Jailbreak y SSH instalado cambiad la contraseña, que por defecto es ‘alpine’, por otra. Con esto ya debería bastar.

En caso de tener un iPhone infectado la solución es tan simple como restaurarlo con el SO original de Apple.
Enlace articulo Original: http://www.genbeta.com/movil/nuevo-gusano-para-iphone-esta-vez-con-mala-leche

lunes, 23 de noviembre de 2009

Chrome OS, ya disponible... en P2P

Europa Press Madrid
Actualizado lunes 23/11/2009 11:33 horas

Google Chrome, el sistema operativo que Google lanzará el próximo año y que presentó hace unos días, ha llegado a BitTorrent. Según publica ComputerWorld en su página web, se habría filtrado a través de redes P2P una imagen de la versión presentada a los medios.

El sistema operativo de Google, que será uno de los más rápidos en arracar gracias a sus menores recursos, ha llegado a redes P2P como imagen de tan solo 281 MB preparada para ejecutar desde entornos de virtualización.

Según algunos comentarios en BitTorrent, los usuarios han recopilado Chrome OS desde los fragmentos que Google ha difundido publicamente como parte de su difusión del sistema. Es más, Google ha colgado instrucciones en su sitio web "Chromium Projects" para crear una versión desde el código fuente hecho público la semana pasada.

Para arrancar esta versión, es necesario disponer de una herramienta para virtualizar sistemas operativos, como VMware's Workstation o, para Mac, Fusion. Una vez ésta esté instalada, es necesario descargarse la imagen de Chrome OS preparada para que se ejecute. Además, aunque Google no ha proporcionado instrucciones sobre cómo poner en marcha el sistema, algunas páginas como TechCrunch contienen paso a paso las guías de instalación.

Google promete que Chrome será más seguro que otros sistemas operativos y requerirá conexión a Internet para prácticamente todas sus funciones, ya que apostará por los programas "en la nube" por los que tanto apuesta la compañía.

Más aún, la entrada de Google en el mercado de los sistemas operativos pensados para 'netbooks' -más allá del uso residual en este campo de Android- promete ser el comiezo de una "lucha a muerte" entre el gigante tecnológico y su rival, Microsoft. Los analistas aseguran que esto repercutirá en una mayor competencia y mejores precios para el usuario final.

Enlace articulo original: http://www.elmundo.es/elmundo/2009/11/23/navegante/1258972317.html

Semana decisiva para los derechos de los internautas

El 24 de noviembre se someterá ante el Parlamento en Estrasburgo, para su votación final, una importante revisión de las normas sobre telecomunicaciones de la UE, el famoso Paquete Telecom. Las nuevas normas entrarán en vigor a mediados de 2011. Los estados miembros tendrán de plazo hasta mediados de ese año para adaptar sus legislaciones nacionales a la nueva normativa. El martes se decide el futuro de la neutralidad de la red y de la salvaguarda de nuestros derechos como internautas.


La revisión de la directiva marco relativa a las redes y los servicios de comunicaciones electrónicas, cuya ponente parlamentaria es Catherine Trautmann (S&D, Francia) y la de la directiva de derechos de los usuarios, más polémica y llevada por Malcolm Harbour (CyR, Reino Unido), incluyen, entre otros aspectos:

• La armonización de la gestión del espectro radioeléctrico en toda la Unión Europea, sobre todo con vistas a la transición de la televisión analógica a la digital para 2012

• La cooperación entre los órganos reguladores de las telecomunicaciones de los Estados miembros

• La «separación funcional», en casos excepcionales, mediante normas que podrán obligar a las empresas integradas verticalmente a separar los servicios de red de los demás, creando una división específica encargada de gestionar el acceso a las redes.

• Mejorar los derechos de los consumidores, permitiéndoles transferir su número de teléfono móvil en tan sólo una jornada laboral cuando cambien de operadora

• Fortalecer la protección de los datos personales y de la privacidad

Accidentada tramitación

Fue presentado por la Comisaria Viviane Reding al Parlamento Europeo en Estrasburgo el 23 de noviembre de 2007. Su objetivo era cambiar las Reglas de Telecomunicaciones de la UE de 2002.

En mayo de 2009, el Parlamento y el Consejo ya se habían puesto de acuerdo sobre los otros dos elementos del paquete de las telecomunicaciones (reguladores de telecomunicaciones y derechos de los ciudadanos), que fueron aprobados por los diputados el 6 de mayo de 2009 y por el Consejo el 26 de octubre de 2009.

El 5 de noviembre de 2009, el Parlamento logró, en la última ronda de negociaciones con los representantes del Consejo, añadir a la directiva marco las salvaguardas del acceso a Internet, con algún texto que no llenó de satisfacción a todos por su ambigüedad.

Enlace articulo original: http://bandaancha.eu/articulo/6943/semana-decisiva-derechos-internautas

domingo, 22 de noviembre de 2009

Facebook está probando un nuevo cargador de imágenes


La red social Facebook está probando un nuevo prototipo (como ellos mismos lo llaman) que facilitará la subida de fotos al servicio.


Todos tenemos en mente el actual cargador basado en Java que, dicho sea de paso, ocasiona bastantes problemas. Pues bien, el nuevo cargador de fotos no depende de Java con lo que muchos usuarios que experimentaban problemas o directamente no podían subir fotos con el anterior estarán de enhorabuena. Otra mejora significante es la posibilidad de carga asíncrona. Es decir, que podrás seguir navegando en Facebook mientras la carga está en proceso. Algo realmente útil si tenemos que subir un buen número de fotos de nuestra última fiesta… Hay que decir que la interfaz permite navegar más fácilmente entre los archivos de nuestra computadora así como la selección de imágenes a subir.

De momento, al tratarse de un prototipo en plena experimentación hay que activarlo y una vez hecho esto proceder a crear y subir imágenes a la red con el nuevo cargador. Si eres de los lanzados que no pueden dejar de pasar un sólo día sin juguetear con algo nuevo, puedes activarlo desde este enlace.

Enlace articulo original: http://www.dosbit.com/general/facebook-esta-probando-un-nuevo-cargador-de-imagenes

Cómo instalar Chrome OS en tu ordenador


Al liberar Google el código fuente de Chrome OS, los desarrolladores ya han podido compilar dicho código y generar imágenes para que se puedan instalar y probar desde algunos programas de virtualización.

Desde TechCrunch nos informan de la salida de una imagen preparada para probarla, y tras verificar que todo funciona como es debido ya os podemos explicar cómo podemos probar Chrome OS en vuestro ordenador. Como usaremos aplicaciones libres y gratuitas, este tutorial sirve para cualquier ordenador con cualquier sistema operativo.

Lo primero que tenemos que hacer es instalarnos la versión actual de VirtualBox, una herramienta para virtualizar sistemas operativos gratuita que nos ofrece Sun. La imagen de Chrome OS también puede usarse en otros programas como VMWare, pero como ya hemos dicho nos centraremos en VirtualBox al ser un programa gratuito que podemos conseguir fácilmente.

Una vez tengamos descargado e instalado VirtualBox, tenemos que descargarnos la imagen de Chrome OS preprada para que se ejecute, que podemos encontrar en este torrent. Dicho torrent nos descargará un archivo comprimido en formato BZ2 con la imagen en formato .VMDK en su interior.

Tras descargarnos la imagen y descomprimirla, ya podemos iniciar VirtualBox e iniciar el asistente para instalar una nueva máquina virtual pulsando en el botón de la barra de herramientas. Siguiendo los pasos llegaremos a la ventana que tenéis bajo estas líneas, en la que tendréis que poner el nombre de vuestra máquina virtual (puede ser cualquiera), y establecer LINUX como sistema operativo y UBUNTU como versión.



El siguiente paso es la memoria RAM que le dedicaréis a Chrome OS. La mínima requerida son 256 MB, aunque es recomendable añadirle algo más en caso de que tengamos disponible. En mi caso, al disponer de 4 GB de memoria, le he dedicado 1 GB a Chrome OS:


El siguiente paso es el disco sobre el que vamos a ejecutar Chrome OS. Llegados a este punto tendremos que mantener seleccionada la opción DISCO DURO DE ARRANQUE y marcar la opción inferior USAR UN DISCO DURO EXISTENTE. No veremos ningún disco en la lista, de modo que tendremos que abrir el administrador de medios virtuales y agregar el archivo VMDK que nos hemos descargado con el torrent pulsando el botón AGREGAR:



Así, una vez pulsemos SELECCIONAR en el administrador de medios virtuales, tenemos que tener las opciones de la siguiente forma:


Una vez confirmados todos los pasos, pulsamos en el botón terminar y ya tendremos la máquina virtual lista para ser ejecutada en la lista de la ventana principal de VirtualBox. Pulsamos en iniciar y se nos abrirá una ventana nueva que transcurrirá en negro un tiempo. Dependiendo de la potencia de vuestro ordenador, ese tiempo pueden ser de 5 a 10 segundos o hasta un minuto. Finalmente, tras la espera nos aparecerá la pantalla de login:


Et voilà, ya podemos probar a nuestro gusto la apuesta de Google de un sistema operativo para ultraportátiles. Hay que asegurarse de que VirtualBox haya cogido bien nuestra conexión de datos, puesto que el login consiste directamente en introducir nuestra cuenta de Google para que el sistema se inicie y si no contamos con una conexión a internet el sistema no se va a iniciar. Próximamente, en Genbeta ofreceremos un análisis en forma de screencast de esta versión para desarrolladores de Google Chrome OS.

Enlace articulo original: http://www.genbeta.com/paso-a-paso/como-instalar-chrome-os-en-tu-ordenador

sábado, 21 de noviembre de 2009

Expertos internacionales analizarán en Cáceres experiencias de éxito en la implantación de soluciones de software libre


                    






El desarrollo de la V Conferencia Internacional de Software Libre, que acogerá la ciudad de Cáceres a primeros de diciembre, contará con una importante presencia de expertos en tecnologías de la información y la comunicación procedentes de otros países desde los que también se promueve la adopción de las soluciones de software libre y las tecnologías abiertas como recursos en los que apoyar la sostenibilidad y el desarrollo económico.

Entre ellos se encuentran Tan King Ing, subdirectora del Centro de Competencia de Software Libre de Malasia; Heidi Arnesen Austlid, directora del Centro de Competencia de Software de Fuente Abierta de Noruega; Deborah Bryant, coordinadora de la Comunidad del Sector Público del Laboratorio de Open Source de la Universidad Estatal de Oregon (Estados Unidos); y Ramiro Valencia Cossio, presidente ejecutivo de la Cámara Colombiana de Informática y Comunicaciones.
Todos ellos participarán junto a Miguel Jaque, director gerente de Centro Nacional de Referencia en Aplicación de las TIC Basadas en Fuentes Abiertas (Cenatic), en el panel de expertos 'Diferentes Sabores del Software Libre', previsto en el programa para la mañana del día 2 de diciembre, en que explicarán las características y objetivos de las distintas iniciativas puestas en marcha en sus países para promover la incorporación de esta alternativa de software a los hogares, las empresas y las administraciones públicas.

CUESTIÓN ESTRATÉGICA

La promoción de las soluciones de fuentes abiertas es considerada como una cuestión "estratégica" en países como Malasia. El Gobierno de aquel país encargó en 2002 a la Unidad de Modernización de la Administración y Planificación de la Gestión (MAMPU) desarrollar el plan maestro que concluyese en la generalización de su uso en el sector público.

En Noruega también se muestran muy interesados en lograr una progresiva incorporación del software de código fuente abierto a los sistemas productivos y administrativos. Para ello, crearon en 2006 el FRIPOG, Centro de Competencia Noruego para el Software Libre y Fuentes Abiertas, al que se asigna el objetivo de proporcionar seguridad en la elección, el uso y la distribución de software de fuente abierta y ayudar a los ayuntamientos y al sector industrial a entender las ventajas para utilizar más software de fuente abierta.
Incluso en algunos de los estados norteamericanos, el país sede de las más importantes compañías desarrolladoras de software privativo, están dispuestos a estudiar la viabilidad de esta alternativa. En Oregón disponen de un departamento destinado específicamente a este fin, apuntó el Ejecutivo extremeño en nota de prensa.
Pero es en toda Iberoamérica donde los productos de software libre han encontrado una acogida más favorable tanto en el sector público como en el privado. En Colombia disponen incluso de una versión del LinEx extremeño, el LinexCol, que ha calado con éxito sobre todo en la pyme y micropyme de aquel país.

REFERENCIA DE PRESTIGIO

Y es que según la Junta el modelo extremeño de acceso a la sociedad de la información constituye "toda una referencia de prestigio" en el cono sur iberoamericano. Para el periodo del 22 al 27 de noviembre está prevista la visita de una delegación del Instituto Dominicano de Telecomunicaciones (Indotel), desde donde se gestionan las políticas del Gobierno orientadas a luchar contra la brecha digital.
Enlace articulo original: http://www.extremaduraaldia.com/tecnologia/xpertos-internacionales-analizaran-en-caceres-experiencias-de-exito-en-la-implantacion-de-soluciones-de-software-libre/90741.html

martes, 17 de noviembre de 2009

Ya disponible, Chrome 4.0.245.0


Aquellos que visitamos a menudo el canal de desarrollo de Chrome, ya tenemos disponible una nueva versión con la que satisfacer nuestras ansias de testeo que funciona bajo Windows, Mac OS y Linux: 4.0.245.0.
Como siempre, advertiros de que al ser una versión en pleno desarrollo perteneciente al canal de desarrollo de Google Chrome (valga la redundancia) es más que aconsejable realizar una copia de seguridad de vuestro perfil antes de comenzar a usarlo. La localización del perfil depende del sistema operativo que uses, pero en Windows se encuentra aquí:

• Windows XP: \Documents and Settings\username\Local Settings\Application Data\Google\Chrome\User Data\Default

• Windows Vista: \Users\username\AppData\Local\Google\Chrome\User Data\Default

Puedes descargar la versión de Chrome 4.0.245.0 simplemente haciendo click en el siguiente enlace.
http://dev.chromium.org/getting-involved/dev-channel
Enlace articulo original: http://www.dosbit.com/general/chrome-4-0-245-0

España sólo tiene un superordenador en la lista mundial de los cien más potentes

España sólo cuenta con uno de los cien superordenadores con más capacidad en todo el mundo. Se trata de Mare Nostrum que posee el Centro de Supercomputación de Barcelona, que figura en el puesto 77 del Top500 publicada esta semana y que se renueva cada seis meses. De la rapidez con que crece la capacidad de procesamiento de los superordenadores da una idea el hecho de que Mare Nostrum en noviembre de 2006 ocupaba el quinto puesto de esta lista.

El Top500 de este semestre ofrece otras dos novedades relevantes. Por primera vez, un equipo chino alcanza una posición destacada, y el fabricante de procesadores AMD destrona a IBM en el primer lugar de la lista. IBM, con todo, domina la lista por la abundancia de máquinas equipadas con sus procesadores.


En el número 1, figura el conocido como Jaguar, emplazado en el laboratorio Nacional Oak Ridge de Estados Unidos. Tras ser actualizado este mismo año con nuevos microprocesadores, este ingenio alcanza teóricamente una capacidad de cálculo de 2,3 petaflops. Cada petaflop supone mil billones de cálculos por segundo. El Mare Nostrum español se queda en 0,094 teraflops (un billón de operaciones por segundo)

En el número 2 de la lista figura el Roadrunner (Correcaminos) del también estadounidense Laboratorio Nacional Los Alamos, que se estrenó en el número 1 en junio del año pasado ahora supera los 1,3 petaflops.

El tercer puesto de la lista, también de Estados Unidos, corresponde a Kraken, primer superordenador con fines académicos en superar el petaflop y que se encuentra en la Universidad de Tennessee. Este ingenio marca actualmente 1,028 petaflops. En el cuarto puesto aparece el primer superordenador fuera de Estados Unidos, el alemán Jugene, propiedad del Forschungszentrum Juelich (FZJ) y que supera por algunas centésimas el petaflop de capacidad de cálculo. El chino Tianhe-1, instalado en el Centro Nacional de Computación de Tianjing alcanza 1,2 teraflops, pero su número de núcleos de cálculo es sensiblemente inferior al de sus competidores, y se sitúa en quinto puesto.

Estados Unidos tiene el 50% de los superordenadores mundiales más potentes y Linux es el programa gestor más utilizado. De un total de 500, Europa tiene en la citada lista 153 sistemas. Asia, 50. En Europa, el Reino Unido es el país mejor equipado, con 45.

Enlace articulo original: http://www.elpais.com/articulo/tecnologia/Espana/solo/tiene/superordenador/lista/mundial/cien/potentes/elpeputec/20091117elpeputec_4/Tes

SkyDrive Explorer, la mejor forma de acceder a los 25GB de SkyDrive desde el escritorio


Antes en Genbeta os habíamos hablado de Gladinet, una interesante “solución universal” para acceder desde el Explorador de Windows a los documentos guardados en Google Docs, Picasa, SkyDrive, Amazon S3, etc. Pero a pesar de contar con muchas opciones útiles para cuando trabajamos con documentos ofimáticos, si lo que queremos es sólo acceder a nuestros archivos de SkyDrive, Gladinet se nos queda un poco grande, junto con ser complicado de configurar y un poco inestable.


Por eso hoy les mostraremos a SkyDrive Explorer, una herramienta para acceder a SkyDrive desde el escritorio, sumamente sencilla, estable, y fácil de configurar. Después de instalarla, nos aparecerá un nuevo elemento en la ventana “Equipo” (“Mi PC”), llamado justamente “SkyDrive Explorer”. Al hacer doble clic en él se nos pedirá que ingresemos un nombre de usuario y contraseña de Windows Live. Le damos a “Aceptar” y ya podemos empezar a explorar el contenido de nuestro SkyDrive como si de una carpeta local se tratase.

Desgraciadamente, no se pueden abrir los archivos directamente desde SkyDrive Explorer, sino que debemos copiarlos a una ubicación local (i.e. descargarlos) si es que queremos acceder a ellos. Lo que sí podemos hacer es renombrar archivos y carpetas, crear y eliminar carpetas, reordenar y eliminar archivos, e incluso mover archivos desde una ubicación local hacia SkyDrive Explorer, es decir, subirlos a SkyDrive, pero con la interfaz del Explorador de Windows.

SkyDrive Explorer nos deja también obtener enlaces directos a los archivos alojados en el servicio de Microsoft y copiarlos en el portapapeles. Todo de forma mucho más rápida y eficiente que si lo hiciéramos desde el navegador.

Enlace articulo original: http://www.genbeta.com/web/skydrive-explorer-la-mejor-forma-de-acceder-a-los-25gb-de-skydrive-desde-el-escritorio

lunes, 16 de noviembre de 2009

DESARROLLAN UNA HERRAMIENTA QUE PERMITE CREAR HISTORIAS CLÍNICAS ELECTRÓNICAS


La compañía Integrating the Healthcare Enterprise presentará en el eHealth Week 2010 de Barcelona un novedoso sistema que posibilita a los profesionales acceder a la información sanitaria de un paciente concreto en cualquier momento y lugar.
IHE (Integrating the Healthcare Enterprise) está realizando una gran labor para facilitar el acceso a la información del paciente y poder compartirla, favoreciendo así una mayor seguridad del paciente y la eliminación del coste que supone modificar la conexión entre cada sistema para compartir los datos. En la Conferencia y Exposición World of Health IT, que tendrá lugar durante la Semana eHealth 2010 en Barcelona, del 15 al 18 de marzo de 2010, el IHE Interoperability Showcase mostrará cómo funcionan las historias médicas electrónicas con IHE en un entorno de atención ambulatoria.

“Hasta ahora, el IHE Interoperability Showcase se había centrado en demostrar la facilidad con la que pueden interoperar los productos comerciales cuando están soportados por IHE. En la Conferencia y Exposición World of Health IT de la eHealth Week 2010 queremos dar un paso más y mostrar a los asistentes los beneficios de una IHE paneuropea. Los asistentes podrán crear y gestionar sus propias historias médicas, simuladas a partir de casos clínicos que se han dado en diversos entornos hospitalarios de Europa”, afirma Octavio Barbero, jefe de proyectos de IHE.
Integrating the Healthcare Enterprise (www.ihe.net) es una iniciativa conjunta de los profesionales de la salud y la industria sanitaria para promover y mejorar la forma en que los sistemas de información comparten datos. Los sistemas desarrollados conforme a lo definido en IHE se comunican mejor entre ellos, son más fáciles de implantar y permiten a los proveedores sanitarios utilizar la información de un modo más efectivo.
Enlace articulo original: http://www.redestelecom.es/noticias/200911130020/Desarrollan-una-herramienta-que-permite-crear-historias-clinicas-electronicas.aspx

domingo, 15 de noviembre de 2009

La UE regulará el uso de las cookies


Una cookie (galleta, en castellano) “es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. (extraído de la Wikipedia)” Esto tiene muchísimas utilidades, desde el recordar usuario y contraseña para no obligar al usuario a introducir esos datos cada vez que quiera accesar a la web hasta el mero rastreo para contextualizar publicidad.


Mucha gente no sabe siquiera que existen. Culpa de ello es que la gran mayoría de las veces estas cookies no requieren intervención alguna, por lo que resultan invisibles al navegante. Ahora la UE va a regular su uso que requiere que los usuarios den su consentimiento explícito ante las cookies. Excepto en aquellos casos en las que sean estrictamente necesarias, como las compras online.

Me pregunto si la nueva ley no hará que nos hartemos de que nos salgan cartelitos cada dos por tres pidiendo nuestra autorización. Aunque la medida tiene un buen fin (ya que hay cookies que se usan perversamente para rastrear nuestros hábitos de navegación), no sé si será algo molesto para los usuarios. Con todo, el objetivo de regularizar su uso es bueno, aunque quizá el llevarlo a la práctica no sea “coser y cantar”.

Enlace articulo original: http://www.dosbit.com/general/la-ue-regulara-el-uso-de-las-cookies

Disponible la nueva versión Beta Office Live Workspace


Parece que Microsoft está decidido a dar la batalla por las aplicaciones en la nube, y tras enfadar a competidores como Zoho llamando a sus aplicaciones en la nube “falso Office” ahora ha llegado el momento en el que ya está disponible la versión beta de Office Live Workspace. Para acceder sólo es necesario tener cuenta de Windows Live y podréis acceder al servicio.


Para acceder al servicio debéis hacerlo desde Internet Explorer, Firefox o Safari y si estabais pensando entrar desde Linux ya os adelanto que de momento el servicio nos indica que sólo está activo para Mac y Windows. Tampoco dice nada de compatibilidad con Opera o Chrome a los que simplemente ignora.

Por lo que he podido ver, se trata más que nada, de una respuesta adecuada para desarrollar trabajos de forma colaborativa, en línea con lo que se puede hacer con Google Docs o Zoho, pero a años luz respecto de las funcionalidades de ambos programas y además no incluye un soporte nativo para los documentos de MS Office.

En la edición online de un documento con Microsoft Office Live Workspace no me respetaba el formato del documento. Eso sí, si lo guardamos y editamos con el programa de MS Office en su versión de escritorio sin ningún problema. Es lo mejor de esta suite de colaboración, su integración con el popular programa de escritorio que nos permitirá ir subiendo los archivos de forma cómoda a Office Live con un límite de capacidad de hasta 5 GB.

La verdad es que a mi me deja un regusto amargo, entre lo que puede ser, porque potencial tiene y mucho y lo que se nos ofrece. En este aspecto, al igual que viene ocurriendo con todo lo que se refiere a la innovación últimamente, Microsoft está un punto por detrás de sus competidores, empezando por una china que tiene en el zapato llamada Google, que le está pasando por la derecha y sin intermitentes en todo lo que se refiere a computación online.

Enlace articulo original: http://www.genbeta.com/web/disponible-la-nueva-version-beta-office-live-workspace

Lanzado openSUSE 11.2


openSUSE 11.2 ha sido lanzado esta semana para disfrute de los usuarios de esta distribución de Linux que actualmente mantiene la empresa Novell. openSUSE 11.2 viene a sumarse a Ubuntu y Mandriva, que lanzaron recientemente sus nuevas versiones y de las que ya os hablamos en Genbeta.

openSUSE 11.2 se instala con el escritorio KDE 4.3 aunque se puede cambiar a GNOME 2.28 u otros gestores como Xfce. El equipo de openSUSE ha trabajado en la integración del software más habitual como Firefox y OpenOffice en el entorno KDE, la versión incluida de este último es OpenOffice.org 3.1.

Los dos sistemas de escritorio disponen de clientes para redes sociales, en la forma de clientes para microblogging como Gwibber, Choqok y Plasmoids o los clásicos clientes de mensajería, ahora con soporte para Facebook, Kopete y Pidgin.

En las tripas de la distribución podemos encontrar funcionando el Kernel 2.6.31, que en la versión de escritorio viene compilado en baja latencia para mejorar su rendimiento. openSUSE utiliza el sistema de archivos ext4, aunque sigue manteniendo compatibilidad con sistemas anteriores y permite configurar particiones Btrfs o cifrar discos duros completos.

La principal novedad en la administración viene de la mano de WebYaST, un sistema de administración de openSUSE a través del navegador web. Se puede actualizar completamente desde la versión 11.1 utilizando Zipper, de manera similar a como se actualiza Ubuntu o Debian.

OpenSUSE 11.2 se puede descargar desde la web o bien a través de bittorrent y hay disponibles cuatro tipos de descarga: DVD completo, dos versiones Live (con KDE o GNOME) y un instalador para realizar la descarga de la distribución por red.

sábado, 14 de noviembre de 2009

Facebook sufre otro ataque Phishing ¡Cuidado!

Un correo electrónico pide la contraseña de Facebook

Facebook, la mayor red social del mundo, vuelve a ser objeto de estrategia para los ciberdelincuentes. Esta vez, un correo electrónico con apariencia similar a los mensajes de Facebook, pide a los usuarios del servicio que introduzcan su contraseña de Facebook para una revisión de datos o algo similar.

La contraseña se inserta en una página a la que los usuarios llegan a través de un enlace en el correo, con apariencia idéntica a la de Facebook. Allí, no pasa nada en cuanto a troyanos o algo por el estilo, sino que el hacker, consigue los datos de acceso de Facebook, para posteriormente realizar un ataque de Spam a todos los contactos de los usuarios engañados.
Además, teniendo en cuenta que la mayoría de usuarios usa la misma contraseña para todos los servicios de Internet, el hacker consigue acceder a las cuentas de correo, bancos, etc. por lo que deberíais de tener cuidado con respecto a esto.
En la página de Facebook falsa, se solicita la descarga de un programa que sí lleva incluido un troyano, el cual se encargará de robar todas las contraseñas del usuario que lo instale.
Así que recordad: Nunca se os solicitará los datos de usuario y contraseña por correo electrónico. Si lo hacen, tened por seguro que se trata de un Phishing.
Enlace articulo Original: http://www.configurarequipos.com/actualidad-informatica/1393/facebook-sufre-otro-ataque-phishing-cuidado

Contratar ADSL Telefónica sin línea de teléfono: La CMT obliga a Telefónica a poder contratar ADSL sin línea de teléfono.



La Comisión del Mercado de Telecomunicaciones ha aprobado una resolución que obliga a Telefónica a que los usuarios puedan contratar una línea ADSL o xDSL sin tener que dar de alta una línea de teléfono (voz), como también tendrá que ofrece a los operadores alternativos una solución automatizada operativa, para que puedan ofrecer el mismo servicio mayorista.

La CMT constata que a 8 de Mayo, Telefónica había cumplido con esta obligación, permitiendo a sus competidores que ofrecían la oferta de servicios naked en el mercado, tal y como se desprende de la campaña realizada por Vodafone.

Vodafone lanzó una oferta comercial al mercado minorista basada en esta solución, aunque por no disponer del servicio a nivel mayorista, no puso en conocimiento de ésta a los consumidores hasta septiembre.
La resolución ha hecho que Telefónica tenga que pagar 1 millón de euros de multa, al no haber permitido la comercialización efectiva del servicio de ADSL sin cuota de línea durante 3 meses.
''Resulta evidente que el incumplimiento de la obligación de disponer de una solución automatizada en el plazo señalado ocasionó graves perjuicios a los operadores alternativos'', indica la CMT en su resolución.
Enlace articulo original: http://www.configurarequipos.com/actualidad-informatica/1352/contratar-adsl-telefonica-sin-linea-de-telefono

Google desarrolla SPDY, un nuevo protocolo para hacer más rápida la web




No hay duda de que la velocidad web es esencial a día de hoy, y Google, siendo una gran compañía de Internet lo sabe muy bien.
Google está construyendo un nuevo protocolo en la capa de aplicación para transportar contenidos a través de la web más rápidamente que lo que posibilita el usado actualmente.
Llamado SPDY (pronunciado SPeeDY), se supone que el nuevo protocolo minimizará latencias, soportará multiplexación de cadenas, priorización de peticiones y compresión de cabeceras HTTP.
De acuerdo al equipo de desarrollo de Google, los tests iniciales realizados con SPDY han sido muy esperanzadores, mostrando velocidades de carga de páginas un 55% más rápidas que bajo las condiciones actuales.
Hay que dejar claro que en principio dicho protocolo apunta a complementar al actual HTTP (y no a reemplazarlo). Puedes encontrar mucha más información en este enlace

Google Wave: Primeras impresiones




Google ha sabido montar un buen revuelo informativo alrededor de su última creaciónGoogle Wave.
Primero con la presentación exclusiva en la conferencia de desarrolladores Google IO y después con las invitaciones exclusivistas. Al final logré hacerme con una y encontrar tiempo para redactar mis primeras impresiones al respecto después de tan sólo unos pocos días de utilización de la herramienta, así que no esperen un análisis profundo. Sólo son impresiones iniciales. No olvidemos también que el software no está en su versión final. Al César lo que es del César.
Comencemos pues…La interfaz es realmente simplista y bastante espartana. Se divide en tres grandes bloques. A la izquierda tenemos los paneles de Navigation y Contacts, en el centro el que muestra la lista de waves para cada elemento del panel Navigation (Inbox, All, By me, Request, Spam, etc…) y a la derecha el panel que muestra el contenido propio de la wave seleccionada en cada momento.Los paneles se pueden minimizar y maximizar para mantener la pantalla lo más limpia posible, algo que a Google gusta mucho.
La creación de una wave es muy sencilla. Simplemente pinchamos en “New wave”, escribimos lo que deseemos (con posibilidad de texto enriquecido, negritas, subrayados, justificaciones, alineación) y al pinchar en “Done” se nos abrirá una ventana con nuestros contactos para agregar destinatarios. Si se nos ha olvidado agregar alguno también podemos arrastrarlos directamente desde el panel “Contacts” a nuestra wave.
De momento en las waves se pueden adjuntar archivos, enlaces, búsquedas de Google, Gadgets, Encuestas (Yes/No/Maybe) y Mapas, con lo que el mensaje se enriquece con todos esos elementos multimedia. También puedes instalar más extensiones fácilmente acudiendo al enlace que proporciona el Dr Wave en su mensaje de bienvenida. Hay de todo: Sudoku, videoconferencia, chat, el tiempo, etc…
Otra característica llamativa es que si estás escribiendo una wave a un contacto y éste está en línea en ese momento (este hecho se muestra a través de una bola verde sobre el avatar del usuario) y escribe en la misma wave, lo que está tecleando se puede ver en tiempo real. Es decir, conforme se teclea se va mostrando. Wave es una herramienta potentísima de colaboración.
De momento hay muchas cosas que no termino de entender bien, aunque es normal en aplicaciones nuevas no creen? A pesar del bombo y la publicidad que le han querido dar como algo completamente nuevo, mi conclusión es que wave es lo que sería el correo electrónico si se hubiese inventado hoy. No tiene nada de nuevo. Lo que es revolucionario es la novedosa manera en que han implementado todas esas características sociales que tanto gustan a los usuarios de hoy. Seguiremos probando e informando.