Tuesday, August 31, 2004

Se viene Google Messenger
Google sigue dando que hablar. Primero, fue su servicio de correo de un gigabyte de almacenamiento (GMail), luego su millonaria salida a bolsa. Ahora, el rumor de la salida de Google Messenger suena cada vez con más fuerza, y se presume que podría hacer tambalear el actual reinado de MSN Messenger de Microsoft, según apreció Enfa-sys.com.
Popular servicio de búsquedas, Google actualmente ofrece a sus usuarios traducciones, bloggins, grupos de discusión, noticias online, búsqueda de imágenes, y en breve un servicio de mensajería instantánea. El mensajero de Google estaría basado en un protocolo no propietario y abierto, casi con toda seguridad Jabber.
Google Messenger incorporaría avanzadas funcionalidades de portabilidad de listas de contactos y facilitaría la transferencia de archivos detrás de NAT. También, se especula que es bastante probable que incorpore chatrooms, charlas de audio y hasta videoconferencias. Google anunció hoy, por otra parte, que todos los weblogs pertenecientes a su empresa Blogger cobrarán un porcentaje por la publicidad anunciada en cada sitio.

Saturday, August 28, 2004

Microsoft lanza nuevo ratón inalámbrico
(27/08/2004 07:17): La compañía introduce en su gama de ratones el nuevo Wireless Optical Mood Ring azul que está dotado de tecnología de inclinación de rueda (Tilt Weel Technology).MADRID: Como parte de su estrategia de ofrecer a los usuarios nuevas herramientas para expresar su “personalidad”, Microsoft ha creado el Wireless Optical Mood Ring azul. El Wireless Optical Mood Ring azul es un ratón inalámbrico diseñado para diestros y zurdos. Cuenta con la tecnología Tilt Weel (inclinación de rueda). Esta tecnología permite desplazarse tanto horizontalmente como verticalmente, así como cambiar de una aplicación a otra pulsando la rueda de desplazamiento, para la optimización de la navegación en documentos y en páginas web. El Wireless Optical Mood Ring permite eliminar cables, como la estación de carga del escritorio. Con la tecnología de 27MHz , el receptor inteligente avisa si hay problemas de interferencias con otros dispositivos inalámbricos e indica los pasos necesarios para reducir dichas interferencias.

Microsoft abandona proyecto con la ONU
(27/08/2004 07:18): Microsoft se retira, con efecto inmediato, el organismo de Naciones Unidas para el comercio electrónico. La causa es la divergencia de opiniones respecto al código abierto y la propiedad intelectual.SANTIAGO: En una carta dirigida por la gerencia de Microsoft a las Naciones Unidas, la compañía aduce “razones comerciales” para retirarse con efecto inmediato de todas las actividades relacionadas con el centro de Naciones Unidas para la Facilitación del Comercio y los Negocios Electrónicos (UNECE). Anteriormente, Microsoft se ha referido en duros términos a la positiva actitud de UNECE respecto de Linux y al código abierto, aunque oficialmente tales divergencias no constituyen la causa de que Microsoft cancele su participación en la entidad. Con todo, observadores consultados por USA Today mencionan que por largo tiempo ha habido un tono áspero entre el gigante del software y el organismo de Naciones Unidas.

Service Pack 2 disponible en CD
(27/08/2004 07:14): Microsoft ha puesto a disposición de los usuarios de Windows una página desde la que se puede encargar un CD-ROM con Service Pack 2 para Windows XP.SANTIAGO: No todos los usuarios de Windows XP tienen acceso a conexiones de alta velocidad a Internet. Descargar 100 megabytes de datos mediante un módem o línea RDSI implica una prolongada conexión a Internet, con el consiguiente gasto para el usuario. Considerando tal situación, Microsoft anunció hace un tiempo que sus clientes podrían ordenar, sin costo alguno, la actualización de Windows XP en CD-ROM. Numerosos usuarios han buscado infructuosamente la página desde donde encargar el CD. Desconocemos cuánto tiempo la página ha estado disponible, pero transcribimos la URL al final de este artículo. Por el momento, el CD está disponible únicamente en inglés y alemán. La versión en español estará disponible a partir de septiembre desde la misma página.

Cantante Bjork se declara pirata
(26/08/2004 13:13): La cantante islandesa Bjork expresa descontento con la industria discográfica. Agradece a Dios por Internet y califica de positiva la piratería. MADRID: En una entrevista publicada por el sitio Bjork.com, la cantante Bjork comenta la vehemente lucha de la industria discográfica contra el intercambio de archivos de la siguiente manera: “Es irónico que cuando los abogados y gente de negocios finalmente habían calculado la forma en que podrían controlar la música, aparece Internet y lo arruina todo” (esta última frase es traducción libre de “the Internet comes along and fucks everything up” . Seguidamente, Bjork declara “Dios bendiga a Internet”. Luego, la cantante asegura que continuará portando la bandera pirata, no importa lo que ocurra. Quizás también irónicamente, Bjork no menciona que la misma industria discográfica que ahora desprecia ha distribuido su música, convirtiéndola en famosa y millonaria.

Panda lanza WebAdmin antivirus 2004
(26/08/2004 06:45): A diferencia de otras soluciones corporativas similares, Panda WebAdmin protege el correo electrónico SMTP, POP3, NNTP y Outlook en todos los PC y servidores Windows de la empresa, incluyendo los que no están conectados a Internet o a la red local.SANTIAGO: Panda WebAdmin Antivirus, la solución con administración remota -vía Internet- que blinda la infraestructura informática de la pequeña y mediana empresa contra los ataques de todo tipo de virus, gusanos y troyanos, llega en su generación 2004 con una serie de funcionalidades. Con tecnología de Secure Resolutions, Panda WebAdmin Antivirus, es la solución antivirus de gestión vía Internet capaz de proteger el correo electrónico (SMTP, POP3 y NNTP, así como el cliente de Exchange) y los ficheros de la totalidad de los PC y servidores de ficheros Windows de una organización, incluyendo los equipos que no tienen conexión a Internet y los que no se hallan conectados a la red local, como portátiles, los de teletrabajadores y los de las distintas delegaciones de la empresa, independientemente de dónde se encuentren ubicados. Esta administración remota permite a las Pymes externalizar el mantenimiento de su red informática y apoya directamente a todas las empresas que pueden dedicarle poco tiempo y recursos a la gestión de un antivirus. Asimismo, en dicha página web, pueden visualizarse informes en tiempo real que permiten conocer el estado vírico y de las actualizaciones de todos los equipos de la empresa.

Western Digital lanza nuevos discos para servidores
(26/08/2004 06:34): WD Caviar RAID Edition ofrece tecnología con compatibilidad RAID con un tiempo medio entre fallos de un millón de horas para proporcionar la fiabilidad exigida por los entornos de servidores.MADRID: Western Digital Corporation ha presentado los discos duros WD Caviar RAID Edition (RE), diseñados y fabricados de acuerdo con los estándares empresariales que permiten conseguir un alto rendimiento en aplicaciones host de servidores tales como las de servidores de correo electrónico, archivos, vídeo y alojamiento web. Los discos duros WD Caviar RE, que actualmente se están distribuyendo de forma masiva, están equipados con interfaces Serial ATA (SATA) o EIDE y alcanzan una velocidad de 7.200 RPM. WD incorpora también en sus nuevos discos duros RE una prestación de Tiempo Limitado en la Recuperación de Errores (TLER), que ayuda a prevenir los fallos del disco duro causados por la reiteración de procesos de recuperación de errores en discos duros de ordenadores de sobremesa. Los discos duros WD Caviar RE tienen una garantía de tres años y se presentan en capacidades de 250, 160 y 120GB.

Western Digital lanza nuevos discos para servidores
(26/08/2004 06:34): WD Caviar RAID Edition ofrece tecnología con compatibilidad RAID con un tiempo medio entre fallos de un millón de horas para proporcionar la fiabilidad exigida por los entornos de servidores.MADRID: Western Digital Corporation ha presentado los discos duros WD Caviar RAID Edition (RE), diseñados y fabricados de acuerdo con los estándares empresariales que permiten conseguir un alto rendimiento en aplicaciones host de servidores tales como las de servidores de correo electrónico, archivos, vídeo y alojamiento web. Los discos duros WD Caviar RE, que actualmente se están distribuyendo de forma masiva, están equipados con interfaces Serial ATA (SATA) o EIDE y alcanzan una velocidad de 7.200 RPM. WD incorpora también en sus nuevos discos duros RE una prestación de Tiempo Limitado en la Recuperación de Errores (TLER), que ayuda a prevenir los fallos del disco duro causados por la reiteración de procesos de recuperación de errores en discos duros de ordenadores de sobremesa. Los discos duros WD Caviar RE tienen una garantía de tres años y se presentan en capacidades de 250, 160 y 120GB.

Exigen a Microsoft suspender campaña publicitaria
(26/08/2004 12:49): La autoridad británica de supervisión publicitaria ASA exige a Microsoft retirar una campaña de anuncios en que se indica que Linux es 10 veces más costoso que Windows.MADRID: ASA (Advertising Standards Authority) estima que la campaña de Microsoft es engañosa debido a que los ejemplos usados representan alternativas mucho más costosas que las necesarias o razonables. Entre otras cosas, en la campaña anti-Linux de Microsoft se compara una plataforma Linux z900 con Windows Server 2003 en un sistema dual en con procesadores Xeon de Intel. A juicio de la entidad supervisora, ambas configuraciones no son comparables, con lo que los anuncios se inscriben claramente en la categoría de publicidad engañosa. Según la publicación británica The Register, Microsoft está estudiando el pronunciamiento de ASA y la decisión que adoptará al respecto.

Service Pack 2 para Windows XP limita el intercambio de archivos
(26/08/2004 06:57): Las nuevas funciones de seguridad incorporadas a SP 2 para Windows XP entorpecen el uso de programas uno-a-uno (P2P). Según experto, sólo los usuarios avanzados de Windows podrán configurar puertos y preferencias para seguir intercambiando archivos sin dificultades. SANTIAGO: SP 2 limita la cantidad de conexiones TCP simultáneas, lo que a su vez dificulta el funcionamiento óptimo de las aplicaciones de intercambio en línea de archivos. En especial los programas P2P, que insistentemente intentan obtener archivos desde varias fuentes simultáneas con el fin de acelerar las descargas, experimentan problemas con la actualización de Windows XP. “El cortafuegos incorporado a SP 2 está activado como preferencia estándar. El propio usuario debe saber qué puertos están autorizados, y determinar las preferencias por cuenta propia. Para un usuario corriente no se trata de un procedimiento sencillo, y sin duda resultará en una reducción del uso de los programas P2P”, declaró Paul Lermark, de la compañía escandinava Tromb, dedicada al desarrollo de programas P2P para la gestión de proyectos, a la publicación Golum Online.

Pintura de Munch robada es ofrecida en venta en eBay
(25/08/2004 17:59): Pocas horas después de perpetrado el robo del cuadro “El Grito”, la obra de arte estaba siendo ofrecida en una subasta de eBay. MADRID: El domingo 22 de agosto, la famosa pintura del noruego Edvard Munch fue puesta en venta en una subasta de eBay, pocas horas después de haber sido robada por dos asaltantes armados desde un museo de Oslo, Noruega. Según el periódico noruego Aftenposten, las pujas alcanzaron los 15 000 dólares el domingo por la tarde, antes de que la subasta fuese eliminada del sitio de eBay. eBay se niega a comentar el tema ante los medios de comunicación y a explicar por qué la subasta fue cancelada. Todo hace suponer que se trata de un bromista que quiso aprovechar la gran conmoción causada por el robo a mano armada. “Esta es su oportunidad única de convertirse en propietario de una obra maestra. Apresúrese antes de que éste tesoro artístico desaparezca para siempre”, escribió el supuesto vendedor, quien de paso mencionó que él había robado la pintura personalmente.

Linux podría salvar a Schwarzenegger
(25/08/2004 18:51): Comisión de expertos independientes sugiere que el endeudado estado de California migre sus sistemas informáticos a soluciones de código abierto para reducir su abultado nivel de gastos.SANTIAGO: Con una deuda de 14 mil millones de dólares, las autoridades de California están abocadas a reducir el gasto público del estado. Una comisión independiente de expertos entregó esta semana un informe al gobernador Schwarzenegger, en que sugiere considerar la migración hacia sistemas de código abierto. Según el informe, California podría ahorrar cantidades millonarias cada año al usar software de código abierto en lugar de productos comerciales. En dos proyectos piloto concretos mencionados en el informe, se constató un ahorro de alrededor de 300 000 dólares al cambiar una aplicación específica a la modalidad de código abierto. Asimismo, los expertos estiman que las autoridades podrían ahorrar entre 20 y 75 millones de dólares al año con la implementación de telefonía IP, que permite la comunicación gratuita entre las oficinas estatales. La comisión sugiere a las autoridades considerar el código abierto cuando los contratos existentes venzan o cuando se decida comprar software para nuevos sistemas, escribe la publicación Future Zone.

Presentan disco duro externo con protección biométrica
(25/08/2004 18:14): Este mini disco duro externo incorpora un lector de huellas dactilares con el fin de proteger los contenidos almacenados en el dispositivo.SANTIAGO: El disco duro USB Victoria 120 de Thanko Limited tiene una capacidad de 20 Gb, y requiere que el usuario se identifique con su huella dactilar antes de darle acceso a los archivos. El disco duro externo utiliza una solución de cifrado vinculada al hardware, que protege directamente el sector de arranque (boot). De esa forma, no es suficiente que eventuales intrusos extraigan el disco de la carcasa para acceder a sus contenidos. Mayor información (en japonés) en el sitio de Thankos.

Gusano informático asume el control de cámaras web
(25/08/2004 08:15): Un nuevo gusano informático aprovecha las cámaras web conectadas a los PC infectados para espiar a los usuarios en sus propios hogares. El código maligno también puede ser usado para espionaje industrial. MADRID: El virus Rbot-GR asume el control de las cámaras web conectadas a sistemas intervenidos para luego usarlas, vía Internet, para observar las imágenes que éstas captan en hogares y lugares de trabajo. Rbot-GR aprovecha vulnerabilidades conocidas que algunas aplicaciones de Microsoft, para así instalar un troyano en las máquinas intervenidas. Asumiendo el control de cámaras web y micrófonos conectados a las máquinas infectadas, el troyano comienza a enviar a los intrusos que controlan el troyano las imágenes y audio captados por las cámaras. Aparte de la invasión de la privacidad anteriormente descrita, el nuevo gusano actúa además como un troyano típico, al permitir a los intrusos acceso a la información almacenada en del ordenador. Asimismo, hace posible instalar código maligno y utilizar la máquina para realizar ataques de negación de servicio. Graham Cluley, analista senior de Sophos, comentó al servicio de noticias CNet News, que el virus puede ser usado tanto para el espionaje industrial como para indagar en la vida privada de las personas. Cluley no estuvo en condiciones de señalar si, a su juicio, Rbot-GR fue diseñado para actividades “profesionales” o por simples voyeristas. Rbot-GR es una variante de la familia SDBot, consistente de un amplio grupo de troyanos, de los cuales hasta ahora se han detectado más de 200 variantes.

Gartner presenta recomendaciones para frenar el spam
(24/08/2004 08:21): La consultora Gartner presenta una serie de consejos sobre las medidas que deberían tomar los usuarios de Internet para contener el flujo de spam, sin perder el correo legítimo. Según diversos informes, ocho de cada diez mensajes de correo electrónico en circulación a escala mundial se inscribe en la categoría spam.MADRID: Lo anterior implica que, además de las molestias que causa, el spam se ha convertido en un grave problema y factor de pérdidas económicas para las empresas. El spam hace perder tiempo valioso y recursos informáticos. Lamentablemente no existen soluciones o filtros perfectos. Al configurar preferencias demasiado estrictas, los filtros también eliminan el correo legítimo (los denominados falsos positivos) lo que a su vez puede representar un problema aún más serio. Lo anterior lleva a Gartner a recomendar a sus clientes analizar cuidadosamente la solución a ser implantada. Las necesidades y patrón de uso interno deben ser consideradas al definir la elección de herramientas anti-spam. La consultora observa que es preciso elegir un filtro que elimine el material indeseado. Por ejemplo, es posible ser estricto y eliminar todas las secuencias de vídeo para así evitar que los empleados malgasten su tiempo con tal material. Esto presupone que anteriormente la organización haya consultado internamente si hay empleados que tengan una necesidad concreta de recibir secuencias de vídeo. También es necesario que las compañías tengan presente la cultura de la compañía. Si en esta existe, por ejemplo, un tono distendido e informal sin demasiadas reglas, un filtro antispam estricto se convertirá inmediatamente en una medida impopular, observa Gartner. Una alternativa es permitir a los propios usuarios definir qué tan estrictas serán las preferencias a nivel local en su propios clientes de correo electrónico, o bien asignar tal responsabilidad a personas específicas. Sin embargo, tales soluciones descentralizadas conllevan en sí un factor de riesgo. Algunos empleados pueden optar por bloquear información que necesariamente deben leer o tener presente, como por ejemplo boletines periódicos. Otro elemento mencionado por Gartner es que los filtros antispam no son gratuitos y muchos de ellos requieren actualización constante y manual. En qué medida la inversión en software antispam resultará rentable o no es un tema que debe ser definido por la gerencia dependiendo del grado de ahorro obtenido. La consultora menciona además la importancia del trabajo preventivo respecto al spam. En tal sentido, indica que es imprescindible que las empresas tengan reglas claras sobre el uso de las direcciones de correo electrónico o corporativa y cuáles de ellas pueden ser publicadas en Internet. Gartner escribe que no debería permitirse a los empleados usar las direcciones corporativas en servicios abiertos, tiendas en línea, servicios de chat o similares. Para ello, deben disponer de cuentas personales que, sin embargo, puedan usar al estar en sus trabajos. La gerencia debe establecer reglas claras para el uso de tales cuentas y el momento en que pueden ser consultadas. Por último, se hace presente la necesidad de prohibir a los empleados responder al spam.

Proteja Internet Explorer de los espías
(24/08/2004 08:39): Aplicación gratuita impide que el spyware y otras aplicaciones indeseables se acoplen a Internet Explorer.SANTIAGO: Guard Bar es una línea de herramienta que se agrega a Internet Explorer e impide la instalación de programas espías. El programa también permite hacer una limpieza general de galletas e historial de navegación. De igual modo, instala un campo para realizar búsquedas en Google, Yahoo, MSN, AOL y Lycos.

Google podría estar desarrollando un navegador propio
Están comenzando a circular rumores de que Google podría estar desarrollando un navegador propio, basado en Mozilla, y que de soporte a sus futuros servicios online.En la bitácora del diseñador Jason Kottke se comenta la posibilidad de que Google esté desarrollando un navegador propio, que de soporte a sus nuevos productos y esté basado en Mozilla.Jason argumenta que los últimos productos de Google están basados en Javascript, poniendo como ejemplo GMail o el nuevo interfaz de Blogger.Si a todo ello sumamos que hace algún tiempo que Blogger recomiends emplear Mozilla para acceder a sus contenidos y que hace unos días las instalaciones californianas de Google acogieron el "Mozilla Developer Day 2.004", tenemos los ingredientes necesarios para sospechar que algo se puede estar cociendo en Google con respecto a Mozilla.Y es que una versión especialmente adaptada de Mozilla podría ser el soporte ideal para el rumoreado "sistema operativo online" del tanto se está hablando últimamente...Tiempo al tiempo...
IU propone dedicar al nudismo un tramo de playa en Cortadura
cádiz. Dedicar al nudismo un tramo de la playa rústica de Cortadura, preferentemente en la zona comprendida entre el ventorrillo de El Chato y Torregorda. Este es el contenido de una iniciativa planteada por el grupo municipal de Izquierda Unida para la próxima sesión plenaria, que abre un debate sobre el naturismo en el Ayuntamiento gaditano.
La extensión de este fenómeno, las diversas funciones que puede asumir la playa gaditana dado su tamaño y el atractivo turístico que puede suponer este proyecto para algunos sectores de población son algunas de las razones esgrimidas por IU para justificar una propuesta en la que esperan contar con el apoyo del grupo municipal socialista.
"Ha desaparecido ya el tabú del desnudo. Ya no es algo inmoral ni un delito", indicó el concejal de IU en el Ayuntamiento, Gervasio Hernández, quien describió algunas de las características que tendrá la playa, en caso de que el PP acepte poner en marcha la iniciativa: "Sería un tramo debidamente señalizado, suficientemente alejado del Paseo Marítimo, donde no estuviese prohibido acudir en bañador y en una zona por la que no transiten vehículos, preferentemente en el tramo comprendido entre el ventorrillo de El Chato y la playa de Torregorda".
Estas características son similares a las que reúnen las más de treinta playas nudistas que existen en la comunidad autónoma, la mayor parte situadas en zonas tranquilas y enmarcadas en un paraje natural, según indicó el presidente de la Asociación Naturista y Nudista de Andalucía (ANNA), Javier Gómez, quien celebró que se plantee este proyecto en la capital.
"El naturismo es turismo y la visita de los aficionados a esta actividad repercute en beneficio del municipio y de la provincia. Sería un nuevo atractivo para la ciudad", indicó Gómez. Con la referencia de las últimas iniciativas de este tipo puestas en marcha en Andalucía, como la de la playa de Levante en El Puerto de Santa María, el representante de esta asociación confía en que no produzca rechazo entre algunos sectores de la población ni en determinados partidos políticos.
Para justificar este optimismo, Gómez hizo referencia a la actividad puesta en marcha por el Ayuntamiento de Huelva (PP) en una de las piscinas municipales, que cuenta con un horario semanal de naturismo. "En El Puerto también hubo una buena aceptación de la playa nudista entre los ciudadanos", recordó.
Además de este espacio, como subraya el edil de Izquierda Unida, existen numerosos tramos en la provincia donde se acepta el nudismo, como en algunas calas de Roche o los Caños de Meca. Pese a esto, si esta propuesta saliera adelante sería el segundo tramo de playa de la provincia oficialmente declarado como naturista junto al de El Puerto de Santa María.

Navegar sin explorer
Un 94% de los internautas utilizan Internet Explorer (IE), el navegador de Microsoft. Tiende sin embargo a perder terreno debido a sus grandes fallas en materia de seguridad. La conferencia BlogOn que tuvo lugar en Berkeley en julio pasado dio lugar a una escena memorable. Para iniciar su presentación un representante de Microsoft preguntó a los 300 profesionales presentes “¿Quién usa Explorer?” Todos nos quedamos boquiabiertos al constatar que la respuesta era: nadie. Ni una mano se levantó. La existencia de alternativas de calidad tiene mucho que ver.
Objetivos o subjetivos, los defectos de IE son conocidos: participa del monopolio de Microsoft, lo que muchos resienten, es pesado, lento, poco atractivo y sus fallas son tales que la Computer Emergency Readiness Team responsable de la seguridad informática de EUA tuvo a bien aconsejar el uso de otro navegador. Durante dos meses me dediqué a probar las dos alternativas más populares: Opera y Firefox.
El navegador de Opera tiene la reputación de ser ligero e inteligente. Lo produce una empresa noruega que aguantó mientras los demás se derrumbaban. “Hemos sobrevivido nueve años con un crecimiento continuo frente a una competencia muy agresiva. Esto quiere decir que ofrecemos algo claramente mejor” nos declaró Jon S. von Tetzchner, presidente de Opera durante una entrevista realizada en San Francisco en abril de este año.
Con Opera descubrí las virtudes de las “ lengüetas” (tabs): en vez de abrir nuevas páginas en ventanas nuevas, Opera las abre a dentro de una misma ventana y las diferencia gracias a lengüetas. Es más ligero y más cómodo.Una “barrita” (¿mágica?) conserva las contraseñas para acceder fácilmente a los sitios visitados regularmente. Un sistema de correo integrado indexa automáticamente todos los mensajes. Un modelo retomado por Gmail de Google que permite sortear la avalancha de mensajes. “Fuimos los primeros en ofrecerlo,” dice con orgullo von Tetzchner.
Opera es el navegador que más rápidamente carga las páginas visitadas. Lamento sin embargo que no haga mucho para ser compatible con programas útiles como puede ser Roboform (para encriptar las contraseñas). Mi principal, y muy personal, reproche, es que no se puede copiar un fragmento de página con los enlaces que tiene y pegarlo en otra aplicación (Word por ejemplo), una operación sencilla e indispensable para quién trabaja mucho con la web.
Firefox es un navegador Open Source producido por algunos de los programadores quienes hicieron Netscape. El sistema básico es ligero y cada usuario puede agregar las extensiones que quiera para cumplir con las funciones que necesite. Tiene lengüetas y permite guardar y encriptar las contraseñas. Tiene un bloqueador de pop-ups eficiente. El retorno a las páginas recientemente visitadas es de lo más cómodo.
Firefox es gratis. Opera lo es durante dos semanas, después de las cuales hay que pagar 40 dólares o aceptar una publicidad discreta. Ambos hicieron un gran esfuerzo para facilitar la migración de los usuarios de Explorer. Además de los favoritos, Firefox copia las configuraciones.
Sin embargo, experimentar cualquiera de los dos expone a perder cierto tiempo. Es increíble el número de funciones que faltan (o que uno tarda en encontrar) cuando se cambia de programa. Otro problema común es el hecho que determinados sitios (en particular ciertos bancos) no funcionan bien con navegadores que no sean Explorer. Opera y Firefox pueden ser instalados como navegador principal y ambos permiten el uso eventual (lo cual reduce los riesgos) de Explorer.
Uno llega a preguntarse, en tales condiciones ¿porque cambiar? Para resistir al monopolio dirán algunos, porque Opera y Firefox son mejores dirán otros, y porque son más seguros. Microsoft está empezando a difundir un “Service Pack” que debe resolver algunos de los problemas más serios. La nueva versión sin embargo es incompatible con algunos programas de uso común y la mayoría de los especialistas aconsejan aguardar unos meses antes de instalarla.
*Periodista francés residente en Berkeley, California, experto en nuevas tecnologías de la información y en asuntos latinoamericanos. Más información en www.francispisani.net

Vuelven las invitaciones GMail.Sekhem, 25/08/2004 (09:43).
Tras un prolongado período de sequía los chicos de Google vuelven a repartir invitaciones Gmail.Después de un mes sin repartir invitaciones, el servicio de correos de Google vuelve a repartir invitaciones entre sus usuarios.Probablemente durante este tiempo hayan estado ampliando la capacidad de los servidores y estén actualmente comprobando la fiabilidad de los mismos, mediante una duplicación del número de sus usuarios.

- Informe semanal sobre virus e intrusos - Virus Alerts, por Panda Software (http://www.pandasoftware.es)Madrid, 27 de agosto de 2004 - En el último informe de agosto vamos aocuparnos de cinco códigos maliciosos: un virus denominado Shruggle.1318;dos gusanos -Sasser.G y Gaobot.AIR-; y dos troyanos -MhtRedir.S yStartPage.JL-.Shruggle.1318 no se propaga automáticamente por sus propios medios, sino queextiende su infección a otros archivos. Infecta otros ordenadores cuando sedistribuyen los ficheros previamente infectados, que pueden llegar al PC através de cualquiera de las vías habituales: disquetes, mensajes de correoelectrónico con archivos adjuntos, descargas de Internet, transferencia dearchivos a través de FTP, canales de IRC y redes de intercambio de archivospunto a punto (P2P), etc.Shruggle.1318 infecta archivos ejecutables de tipo PE y DLLs (Librerías deEnlace Dinámico) en sistemas operativos Windows de 64 bits para procesadoresAMD. El primer gusano al que nos referimos hoy es Sasser.G, que se difunde através de Internet, atacando ordenadores remotos y aprovechándose de lavulnerabilidad LSASS. Para ello, realiza -mediante el puerto TCP 445-,peticiones ICMP a direcciones IP aleatorias. Sasser.G sólo se propaga automáticamente a ordenadores con Windows XP/2000,y funciona en el resto de sistemas operativos Windows si el archivo que locontiene es ejecutado por un usuario malicioso. Por último, cabe destacarque cuando Sasser.G explota la vulnerabilidad LSASS provoca undesbordamiento de buffer -en el programa LSASS.EXE-, que desencadena elreinicio del ordenador.Gaobot.AIR, por su parte, es un gusano con características de backdoor queemplea una gran variedad de medios para propagarse, como los que semencionan a continuación.- Aprovecha las vulnerabilidades LSASS, RPC DCOM y WebDAV para difundirse através de Internet.- Realiza copias de sí mismo en recursos compartidos de red, a los que lograacceso.- Puede entrar en ordenadores que tengan la aplicación SQL Server, cuyacuenta System Administrator (SA) tenga la contraseña en blanco.- Entra en ordenadores que tengan instalado el programa DameWare Mini RemoteControl, y en los equipos afectados por los siguientes backdoors: Optix,NetDevil, Kuang y SubSeven.Gaobot.AIR permite controlar, de forma remota, el PC al que afecta,posibilitando realizar en él acciones como ejecutar comandos, descargar yejecutar archivos y capturar las pulsaciones del teclado.Finalizamos el informe de hoy con MhtRedir.S, troyano que utiliza lavulnerabilidad indicada por Microsoft en el boletín MS04-013 para ejecutarseen el ordenador, cuando el usuario visita páginas web de contenidomalicioso. Cuando MhtRedir.S se ejecuta, se conecta a una determinada página web, de laque descarga un archivo llamado HELP.CHM. El citado fichero es, a su vez, untroyano denominado StartPage.JL, que cambia la página de inicio delnavegador Internet Explorer y sus opciones de búsqueda por defecto.Más información sobre éstas u otras amenazas informáticas en la Enciclopediade Panda Software, disponible en la dirección:http://www.pandasoftware.es/virus_info/enciclopedia/

Tuesday, August 24, 2004

Tribunal: “Los servicios de intercambio P2P son legítimos”
(23/08/2004 07:21): Tribunal estadounidense confirma dictamen pronunciado en 2003, en el que se estableció la legalidad de los servicios de intercambió Grokster y Morpheus. Los servicios en si no son ilegales, sino sus usuarios quienes cometen acciones ilegales.SANTIAGO: No son los servicios de intercambio, sino sus usuarios, quienes infringen la ley al copiar material protegido como películas, música, juegos y software desde Internet. Tal es la conclusión de un tribunal federal de San Francisco, California, Estados Unidos, que con ello confirma un fallo pronunciado en abril de 2003 por un tribunal de primera instancia, en el sentido de que los servicios de intercambio de archivos no son responsables de los actos cometidos por sus usuarios. Según el dictamen, “las redes P2P no son más ilegales que las fotocopiadoras y videograbadoras”. El fallo se aplica específicamente a los servicios y Grokster y Morpheus. Paralelamente, en Estados Unidos anuncian diversas querellas contra Sharman Networks, compañía propietaria de Kazaa, que la fecha es el programa de intercambio de archivos más usado del mundo. Cabe señalar que el tribunal federal que ahora confirma el fallo que beneficia a Grokster y Morpheus es el mismo que en 2001 pronunció el dictamen decisivo que condenó a Napster por contribuir a la distribución ilegal de trabajos con derechos reservados de propiedad intelectual. La razón de que en esta oportunidad el fallo haya sido diametralmente distinto, es que entender del tribunal se trata de dos tecnologías fundamentalmente distintas: en efecto, mientras que Grokster, Morpheus y Kazaa usan un sistema descentralizado, Napster opera desde un servidor central desde el que podría haber impedido, si así lo hubiese querido, la copia y distribución ilegal de archivos.

HP presenta nueva generación de servidores proliant
(23/08/2004 10:18): La nueva línea consiste en servidores con doble procesador basados en el procesador Intel Xeon con Intel Extended Memory 64-bit Technology (Intel EM64T), antes conocida con el nombre código “Nocona”.SANTIAGO: HP presentó su próxima generación de servidores HP ProLiant, que ofrece a sus clientes mejor administración, disponibilidad y facilidad de uso, así como la tecnología necesaria para impulsar la adopción del cómputo a 64 bits. HP también brindará a sus clientes una administración de almacenamiento más sencilla y flexible con la disponibilidad inmediata del HP StorageWorks Modular Smart Array (MSA) 1500, el primer arreglo de administración en soportar discos SCSI o Serial ATA (SATA) detrás de una sola controladora, y MSA20, un dispositivo de almacenamiento de disco SATA de alta capacidad y bajo costo. Con más de 9 millones de unidades vendidas a la fecha, los servidores estándares en la industria de HP están construyendo una base estandarizada para la Empresa Adaptable, donde los negocios y la tecnología de información (TI) se sincronizan para aprovechar el cambio. “Intel tiene una larga relación con HP, a través de la cual las dos compañías han trabajado juntas durante la última década para ofrecer las tecnologías de servidores más nuevas a los clientes empresariales”, dijo en un comunicado de prensa Abhi Talwalkar, vicepresidente y gerente general del Grupo de Plataformas Empresariales de Intel”. Estos servidores complementan el portafolio de ofertas de 64 bits desde HP ProLiant a sistemas HP Integrity basados en Intel Itanium 2-, lo que brinda confiabilidad, escalabilidad y desempeño.

Intel desarrolla alternativa a GPS
(23/08/2004 08:03): Nuevo software de Intel Research permite que cualquier PC con conexión inalámbrica a Internet pueda establecer su posición exacta.MADRID: Dentro de poco no será necesario usar un receptor GPS para establecer la posición exacta de una persona en el globo terráqueo. Intel hará posible obtener la información mediante un PC portátil. Intel Research ha desarrollado una aplicación que determina la posición midiendo la distancia entre el dispositivo y los tres puntos de acceso Wi-Fi más cercanos. El software calcula la distancia dependiendo de la intensidad de la señal proveniente de los puntos de acceso, usando la dirección MAC específica de cada estación para establecer su posición exacta. En Internet existe desde ya una gran cantidad de bases de datos que combinan las direcciones MAC con información de posiciones. Sin embargo, en comparación con el GPS, la exactitud de los datos no es igualmente óptima. Mientras que GPS tiene una exactitud de 8-10 metros, el software de Intel determina la posición con una precisión de 20-30 metros. Según los investigadores de Intel Research, el sistema puede ser usado en todo el globo terráqueo con la única condición de que existan tres puntos de acceso en las cercanías, escribe FutureZone.

Microsoft prepara lanzamiento de ratón con lector de huellas dactilares
(23/08/2004 07:47): Microsoft permitirá a los usuarios de PC validar sus identidades e iniciar sesiones en línea con sitios de Internet con una rápida lectura de su impresión dactilar.MADRID: Los escáneres que reconocen huellas digitales no constituyen una novedad, ni tampoco la idea de usarlos para validar identidades en sistemas informáticos. Sin embargo, desde la aparición de tales sistemas en la década de los ‘90, poco se ha avanzado en la masificación de tales tecnologías. Microsoft ha hecho algo al respecto y el 9 de septiembre se dispone a lanzar una serie de nuevos productos, entre ellos dos que incluirán lectores de huellas digitales, afirma el sitio ActiveWin. Después de haber publicado la información, el sitio eliminó las imágenes y el artículo, posiblemente como resultados de presiones de Microsoft,. La imagen fue reproducida por el sitio IDG.se, que la copió antes de que fuera eliminada. La imagen muestra un nuevo modelo de ratón de Microsoft en que se observa con toda claridad un sensor en su parte superior. Según otros trascendidos, Microsoft habría iniciado además la producción de un teclado con lector incorporado de huellas dactilares. El ingreso de Microsoft a este segmento del mercado constituye una fuerte señal de que la técnica está madura y que grupos cada vez mayores de usuarios podrán tener acceso a la tecnología.

Microsoft perdió millones por ocho pixeles
(20/08/2004 16:49): Debido a descuidos o falta de conocimientos, el gigante informático Microsoft ha perdido millones de dólares con la prohibición de algunos de sus productos en determinados países.SANTIAGO: Durante una conferencia realizada el miércoles 18 de agosto en Escocia por la Unión Geográfica Internacional, el director del departamento de estrategia geopolítica de Microsoft, Tom Edwards, relató la forma en que algunos pequeños errores han causado grandes problemas a su compañía. Ocho pixeles En la India, Microsoft debió retirar de circulación 200 000 copias de Windows 95 debido a que la compañía había coloreado 8 de 800 000 puntos de un mapa de la India con un matiz verde equivocado. Las intenciones de Microsoft habían sido mostrar que un área controvertida no era parte de ese país. El gobierno indio no estuvo de acuerdo con la visión geopolítica de Microsoft ni su elección de colores, por lo que prohibió el producto en ese país. Según Edwards, la prohibición representó para Microsoft un ´ costo millonario´, escribe la publicación CNet News.com. Problemas en Arabia Saudita Otro error cometido por la compañía resultó en que un juego fuese prohibido en Arabia Saudita. La compañía había usado oraciones del Corán como parte del audio en un juego. Microsoft lanzó posteriormente una nueva versión pero no retiró el original del mercado por considerar que el error no sería detectado. Sin embargo, los saudíes se percataron de la situación, prohibiendo inmediatamente el juego y exigiendo disculpas a Microsoft. En otra oportunidad, Microsoft logró irritar nuevamente a los saudíes con un juego en que guerreros musulmanes convertían iglesias en mezquitas. El juego también debió ser retirado de ese país musulmán. El ejecutivo de Microsoft relató además sobre similares problemas experimentados en Corea, Kurdistán, Uruguay y China.

Microsoft perdió millones por ocho pixeles
(20/08/2004 16:49): Debido a descuidos o falta de conocimientos, el gigante informático Microsoft ha perdido millones de dólares con la prohibición de algunos de sus productos en determinados países.SANTIAGO: Durante una conferencia realizada el miércoles 18 de agosto en Escocia por la Unión Geográfica Internacional, el director del departamento de estrategia geopolítica de Microsoft, Tom Edwards, relató la forma en que algunos pequeños errores han causado grandes problemas a su compañía. Ocho pixeles En la India, Microsoft debió retirar de circulación 200 000 copias de Windows 95 debido a que la compañía había coloreado 8 de 800 000 puntos de un mapa de la India con un matiz verde equivocado. Las intenciones de Microsoft habían sido mostrar que un área controvertida no era parte de ese país. El gobierno indio no estuvo de acuerdo con la visión geopolítica de Microsoft ni su elección de colores, por lo que prohibió el producto en ese país. Según Edwards, la prohibición representó para Microsoft un ´ costo millonario´, escribe la publicación CNet News.com. Problemas en Arabia Saudita Otro error cometido por la compañía resultó en que un juego fuese prohibido en Arabia Saudita. La compañía había usado oraciones del Corán como parte del audio en un juego. Microsoft lanzó posteriormente una nueva versión pero no retiró el original del mercado por considerar que el error no sería detectado. Sin embargo, los saudíes se percataron de la situación, prohibiendo inmediatamente el juego y exigiendo disculpas a Microsoft. En otra oportunidad, Microsoft logró irritar nuevamente a los saudíes con un juego en que guerreros musulmanes convertían iglesias en mezquitas. El juego también debió ser retirado de ese país musulmán. El ejecutivo de Microsoft relató además sobre similares problemas experimentados en Corea, Kurdistán, Uruguay y China.

Nuevo programa corrige vulnerabilidades antes de que ocurran
(19/08/2004 10:35): La herramienta “Blink” de la compañía de seguridad informática eEye digital security bloquea las intrusiones dirigidas contra vulnerabilidades aún no detectadas.MADRID: La compañía estadounidense eEye Digital Security tiene prestigio internacional por su acucioso y constante trabajo para detectar vulnerabilidades informáticas, como las usadas por los gusanos Code Red y Slammer. Hacia fines de julio, la compañía presentó nuevo producto denominado “Blink” en el que se consolida una serie de experiencias recogidas por la propia compañía en el área de las vulnerabilidades. La aplicación tiene por objetivo proteger contra gusanos que aprovechan agujeros de seguridad aún desconocidos, y para los que, en consecuencia, aún no se encuentran parches ni herramientas que los neutralicen. La compañía explica que hay tres principios básicos que sustentan el funcionamiento de “Blink”: 1. Cada máquina de la red -estaciones de trabajo, servidores, portátiles- debe contar con su propia protección. 2. La protección de cada una de tales máquinas debe ser controlada centralmente por el administrador. 3. La protección eficaz debe funcionar en varios niveles. Lo anterior implica que “Blink” consiste de un elemento local, instalado en cada estación de trabajo o servidor, y de una consola central de administración que por conducto de la red instala el elemento local, junto con mantener actualizado el software de terceros y procurar que los empleados respeten las reglas internas de seguridad informática.

Prevén ataque a gran escala contra servidores Windows
(01/08/2003 07:11): El gobierno estadounidense ha adoptado la inusual medida de prevenir contra un ataque cibernético a gran escala que pareciera estar gestándose en Internet, y que se concentrará en la plataforma Windows.A mediados de julio, un grupo de hackers polacos advirtió sobre
una vulnerabilidad presente en todas las versiones de Windows para servidores. Microsoft publicó posteriormente una actualización de seguridad, que aún no ha sido instalada por la mayoría de los usuarios. Ante ello, el recientemente creado Departamento (ministerio) de Seguridad Interior de Estados Unidos decidió publicar una advertencia sobre un supuesto e inminente ataque generalizado contra sistemas Windows. En un comunicado, la entidad dice haber estado en contacto con Microsoft, que le habría advertido sobre el porcentaje relativamente bajo de usuarios que han descargado la actualización de seguridad. Una de las vulnerabilidades consiste de un denominado agujero RPC, que permite a intrusos asumir el control a distancia de una máquina y, con ello, la posibilidad de copiar o borrar los contenidos del disco duro, como asimismo controlar otras máquinas conectadas a la red. Otra amenaza identificada por la autoridad consiste en que hackers asuman el control de un servidor Windows para luego usarlo como plataforma para ataques de negación de servicio (DoS) contra otras máquinas. Según el Departamento de Seguridad Interior, en Internet circulan aplicaciones que permiten explotar las vulnerabilidades. La autoridad señala además que en los últimos días se ha detectado un creciente volumen de escaneos de puertos en Internet, lo que le lleva a la conclusión de que un ataque a gran escala es inminente. Por su parte, expertos en seguridad informática sólo han registrado ataques esporádicos del tipo RPC, aunque también dan cuenta de una actividad inusitadamente intensa en los foros de hackers. La mayor amenaza pareciera ser un escenario en que alguien diseñe y distribuya un gusano que explote el agujero RPC, y que este se propague automáticamente por Internet. Por consiguiente, la recomendación urgente de las autoridades estadounidenses y del FBI es que los administradores actualicen de inmediato sus sistemas Windows. La compañía eEye ofrece una herramienta gratuita de diagnóstico de sistemas Windows, que puede ser descargada desde su sitio web.
Detectan primer agujero de seguridad en Windows XP
(19/08/2004 10:21): Expertos en seguridad informática ya han detectado vulnerabilidades en la nueva versión de Windows Explorer que acompaña a SP2 para Windows XP.MADRID: La compañía alemana de seguridad Heise.de informa que intrusos pueden usar Windows Explorer para ejecutar programas y código maligno en máquinas intervenidas. Según la entidad, esto ocurriría a pesar de que la nueva versión genera una advertencia cuando detecta un riesgo de que tal tipo de intervención está por ocurrir. Engaña a Explorer Heise.de explica que si Explorer recibe el comando shell cmd (es decir, el fichero ejecutable cmd.exe), la aplicación puede ser iniciada externamente sin que el sistema notifique al usuario. Habida cuenta de que Windows Explorer no actualiza la información de zonas al sobrescribir ficheros, la herramienta de administración de ficheros de Windows es inducida a aceptar la ejecución de aplicaciones directamente desde Internet. ¿Una solución o un problema? SP 2 es fundamentalmente una gran actualización de seguridad de Windows XP. Los numerosos problemas que han surgido desde el lanzamiento de SP 2 generan dudas de si se está fortaleciendo la seguridad del sistema operativo o no. Paralelamente, esta semana trascendió que más de 180 programas no son compatibles con SP2 (ver artículo de referencia).

Buscadores : Google asegura que adaptará su servicio de correo gratuito a la ley española
Enviado por Jose A. Gelado on 8/4/2004 0:01:22 (343 Lecturas)
Apenas cinco días después del anuncio oficial del nuevo servicio de correo electrónico de Google, «Gmail», diferentes ONG y asociaciones de consumidores han denunciado que éste podría violar la privacidad de los usuarios. Por ello, la Federación Española de Consumidores en Acción (Facua) se ha unido a las protestas de la británica Privacy International, la holandesa Bits of Freedom y las estadounidenses Commercial Alert World Privacy Forum y Electronic privacy Information Center, según publica ABC.La Facua, en concreto, argumenta que la compañía pretende violar la privacidad de las comunicaciones de los consumidores tratando los datos de sus mensajes de correo electrónico para enviarles productos y servicios relacionados con sus contenidos, además de mantener en sus sistemas los correos borrados por los usuarios. En España, según señala la Facua, este procedimiento vulneraría la Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal y la Ley 34/2002 de 11 de julio, de Servicios de Sociedad de la Información y de Comercio electrónico.Basado en la Ley estadounidenseEn respuesta a estas acusaciones, el director de ventas de Google en España, Miguel de Reina, señala que las asociaciones hablan de un producto que aún no han visto. «Un grupo de usuarios, esencialmente trabajadores de la propia empresa, están probando el servicio para asegurarse de que es algo sólido. Es pronto para hacer juicios», expone Reina. «Además, -continúa- la política de privacidad que aparece en la web de Gmail se basa en la legislación de Estados Unidos, ya que es el primer país donde se va a implementar este correo electrónico». «Aún así, todo es matizable, son temas muy sensibles y no abundan las leyes al respecto», explica. En cualquier caso, una vez que el servicio esté disponible en EE.UU. Google lo adaptará a las leyes de los países en los que vaya a funcionar, según ha asegurado Miguel de Reina a ABC. El director de ventas de Google en España ha hecho hincapié en la política que defiende la empresa: «Google jamás haría nada en contra del usuario ni en contra de la ley. Siempre ha pretendido ofrecer servicios útiles, de fácil uso y sin publicidad intrusiva».Por otro lado, Reina ha subrayado que la decisión de Google no es un «cambio estratégico» ni responde a los anuncios de otras empresas, como es el caso de Microsoft, que lanzará próximamente una herramienta de búsqueda en internet. «Google se centra en los planes de la propia compañía. Pensamos que Gmail es un servicio novedoso que puede aportar algo al sector».Como usuario -en pruebas- de este «e-mail» gratuito, Reina destaca dos de sus ventajas. Por un lado, incorpora una práctica herramienta de búsqueda dentro del propio mail, ya que al poder almacenar hasta 1 Gb, «tanta información no sirve de nada si no puedes encontarla», matiza. Por el otro, agrupa automáticamente los correos sobre el mismo tema. Y todo gratuito.
Rumores sobre Google Messenger.Juggler, 24/08/2004 (10:00).
Sin ningún género de dudas el programa de mensajería instantánea más popular del momento es MSN Messenger, hasta ahora y con permiso de Google.Desde hace bastante tiempo se viene rumoreando con la intención de Google de lanzar su propio servicio de mensajería interpersonal. Un producto que apoyado en GMail, podría tener un indudable éxito.MSN Messenger es un producto de éxito y sin competencia, aunque quizás debido a ello Microsoft no le está dedicando demasiado esfuerzo, simplemente lo mantiene, le da sustento y pocas veces lo mejora sustancialmente.Aunque ello puede cambiar en breve tras la más que esperada irrupción de Google en el mercado de la mensajería interpersonal..Aparte de su popular servicio de búsquedas, Google está actualmente ofertando a sus usuarios traducciones, bloggins, grupos de discusión, noticias online, búsqueda de imágenes..., y dentro de poco webmail.Según parece la intención de Google es la de ofertar en breve, aunque con posterioridad al lanzamiento oficial de GMail, un servicio de mensajería instantánea, basado en un protocolo no propietario y abierto, casi con toda seguridad Jabber.Google Messenger incorporaría avanzadas funcionalidades de portabilidad de listas de contactos y facilitaría la transferencia de archivos detrás de NAT.Junto a ello se rumorea que es bastante probable que incorpore chatrooms, seguramente también charlas de audio y hasta videoconferencias.Un auténtico órdago a MSN Messenger, cuya respuesta ya parece estar preparando Microsoft.La revolución que está significando la versión en pruebas de GMail, que está obligando a los principales proveedores de webmail a mejorar sus vetustos servicios.Basta recordar que desde hace un par de semanas circula el rumor de un Hotmail de 2 GB...Una revolución en la que, por esta vez y sin que sirva de precedente, los usuarios seremos los principales beneficiados.

ESPAÑA
Detenidos un total de 157 inmigrantes en la costa de Granada el fin de semana
Marruecos comunica que el domingo detuvo a dos grupos que venían hacia España Los últimos interceptados son deportados en avión a Melilla y devueltos a la frontera de Beni Enzar
ANDRÉS CÁRDENAS/COLPISA. GRANADA

Una nueva operación de la Guardia Civil contra la inmigración clandestina en la costa granadina se saldó en la pasada madrugada con la interceptación de una nueva lancha neumática con 24 indocumentados de origen marroquí, entre ellos una mujer y un menor de edad.La interceptación se produjo a siete millas de la costa de Almuñécar, en la playa nudista de Cantarriján. Los inmigrantes, frustrados y ateridos de frío, fueron trasladados al Centro de Acogida del Puerto de Motril, donde a partir de ayer mismo eran repatriados.Durante este pasado fin de semana se han detenido en el litoral granadino a un total de 157 inmigrantes, la mayoría de origen marroquí. Asimismo se han detenido a casi otros cien en otras playas andaluzas de Almería y el Estrecho, con lo que son casi 250 los inmigrantes interceptados en el litoral andaluz en los tres últimos días. Los detenidos están en estos momentos alojados en el citado centro motrileño, donde han recibido atención de Cruz Roja. Posteriormente serán trasladados en autobús hasta el aeropuerto de Granada y desde allí, vía aérea, al de Melilla, donde les esperan furgones policiales que los conducirán a la frontera de Beni Enzar. En lo que va de año han sido detenidos en el litoral granadino más de 1.400 inmigrantes marroquíes y subsaharianos.Operación en MarruecosPor otra parte, la gendarmería real marroquí ha detenido en varias operaciones de lucha contra la emigración clandestina a casi un centenar de ciudadanos de países subsaharianos y a 26 marroquíes, informaron ayer, lunes, fuentes oficiales.Los 26 marroquíes fueron detenidos el pasado domingo, a bordo de una lancha neumática en aguas de la ciudad de Nador (noreste del país).Un grupo de emigrantes subsaharianos fue detenido en la carretera de Taunat, a unos 350 kilómetros de la frontera con Argelia, según las fuentes.Los detenidos intentaban ponerse en contacto con una red de emigración clandestina para llegar a la costa del mediterráneo de Tánger y atravesar el estrecho de Gibraltar a bordo de pateras.Un segundo grupo de subsaharianos fue detenido cerca de Nador, (a 14 kilómetros de Melilla) donde se preparaba para emigrar de manera ilegal a España, añadieron las fuentes.
Gmail Notifier
Gmail, el servicio de correo de alta capacidad de Google, ha lanzado un nuevo software que permite a los usuarios evitar el viaje hasta el site para comprobar si tienen nuevo correo.
- Informe semanal sobre virus e intrusos - Virus Alerts, por Panda Software (http://www.pandasoftware.es)Madrid, 20 de agosto de 2004 - El presente informe sobre virus e intrusoscentra su atención en dos gusanos de la misma familia -Mydoom.S y Mydoom.R-,y en un backdoor íntimamente ligado a ellos: Surila.B.Las variantes S y R de Mydoom comparten, entre otras, las siguientescaracterísticas:- Se propagan a través del correo electrónico en un mensaje escrito eninglés, que tiene como asunto el texto "photos" e incluye un archivo adjuntollamado "PHOTOS_ARC.EXE". Cuando el usuario ejecuta el citado fichero,descargan y ejecutan un backdoor que Panda Software detecta como Surila.B.- Abren varios puertos y permanecen a la escucha, con el objetivo depermitir a un atacante acceder al ordenador afectado y realizar en élacciones (que comprometen la confidencialidad de los datos del usuario odificultan su trabajo).- Impiden que el usuario pueda acceder a las páginas web de determinadascompañías antivirus.- Crean el mutex 43jfds93872, para así asegurarse de que no hay más de unacopia suya ejecutándose simultáneamente.- Buscan -en los archivos cuya extensión sea: ADB, ASP, DBX, HTM, PHP, PL,SHT, TBB, TXT o WAB-, direcciones de correo. Si contienen determinadascadenas de texto, las citadas variantes de Mydoom les envían una copia suya,utilizando para ello su propio motor SMTP.Entre los elementos que diferencian a Mydoom.S de Mydoom.R destacan eltamaño del fichero que los contienen, y el del archivo RASOR38A.DLL (quecada uno de ellos crea en el equipo al que afectan).Terminamos el informe de hoy con Surila.B. Como se ha mencionadoanteriormente, se trata de un backdoor que descargan y ejecutan Mydoom.S yMydoom.R. Surila.B afecta a ordenadores con Windows 2003/XP/2000/NT, permitiendoacceder a ellos y realizar diversas acciones, como mandar spam falsificandola dirección de correo desde la que es enviado. Para ello, dispone de unalista de falsos nombres y apellidos, a los que une un dominio de correo quepuede ser uno de los siguientes: aol.com, gmx.net, hotmail.com, mail.com,msn.com, t-online.de, yahoo.co.uk y yahoo.com.Más información sobre éstas u otras amenazas informáticas en la Enciclopediade Panda Software, disponible en la dirección:http://www.pandasoftware.es/virus_info/enciclopedia/

Friday, August 20, 2004

Service Pack 2 para Windows XP “liquida” a 180 programas
(18/08/2004 13:58): La propia Microsoft confirma que más de 180 programas no funcionan o funcionan deficientemente con SP 2. La actualización de Windows XP afecta negativamente a Photoshop Elements, Word y Outlook.SANTIAGO: Aún hay incertidumbre respecto de si Microsoft u otros fabricantes de software tienen ya una visión de conjunto respecto de que funciona y que no funciona con la gran actualización de Windows XP. Antivirus y programas gráficos Entre los programas que la propia Microsoft admite funcionan deficientemente con SP 2 figuran las aplicaciones antivirus de Symantec, que son las segundas más vendidas del mundo. Entre los demás programas que no funcionan como debieran figuran Photoshop Elements (versión ligera de Adobe Photoshop) y el popular programa de intercambio de archivos Kazaa. Incluso los propios programas de Microsoft Para los entusiastas de los juegos, SP 2 también representa problemas. Entre los juegos que experimentan dificultades se encuentran ”Need for Speed Hot Pursuit 2” y ”Unreal Tournament 2004”. Irónicamente, varios de los programas de la propia Microsoft figuran en la lista. Entre ellos, y por increíble que parezca, están Word, Excel y diversas versiones de Outlook, incluyendo 2003. Truco con cortafuegos Microsoft indica que el “truco” para hacer que los programas funcionen es abrir puertos en el cortafuegos incorporado. Esto se aplica a programas que no necesitan de una conexión independiente a Internet. Para los demás programas se necesitan soluciones específicas. La lista de programas que no funcionan adecuadamente con SP 2 se encuentra en el sitio de la compañía (enlace al final).

PCs desprotegidos son detectados en sólo 20 minutos por intrusos
(18/08/2004 16:16): Estudio sobre seguridad informática concluye que los usuarios Internet no alcanzan siquiera a instalar las últimas actualizaciones de seguridad antes de que sus máquinas sean objeto de ataques externos.SANTIAGO: Inmediatamente después de conectarse a la red, las computadoras son bombardeadas por escaneos de puertos y otras escuchas potencialmente dañinas, afirman investigadores de Internet Storm Center (una división del instituto Sans). Según la entidad, en promedio toma 20 minutos antes de que un PC que no haya sido actualizado con las últimas funciones de seguridad sea objeto de atención no deseada y ataques desde Internet. El panorama causa preocupación a los expertos. Cuando el mismo estudio fue realizado en 2003, tomaba 40 minutos antes de que la seguridad se viera comprometida. Difícil estar totalmente protegido Uno de los grandes problemas detectados en la investigación parece ser que los administradores de sistemas tienen demasiada confianza en las actualizaciones automáticas, lo que les lleva a pasar por alto el hecho de que toma tiempo antes de que una nueva vulnerabilidad o amenaza sea detectada hasta las compañías de software las corrijan. Internet Storm Center desaconseja además conectarse a Internet antes de estar totalmente protegido, aunque reconoce el dilema que representa que es preciso estar conectado para poder descargar e instalar las actualizaciones de seguridad.

´La pornografía en línea es saludable´
(18/08/2004 12:19): Los visitantes de sitios pornográficos en Internet disfrutan de una sexualidad más relajada, a la vez que se muestran menos críticos ante el cuerpo de su pareja. Tal es la conclusión de una reciente investigación australiana.MADRID: Según la investigación, que forma parte de un amplio proyecto académico denominado ´entendiendo la pornografía en Australia´, más del 90% de 1000 usuarios de pornografía dijeron que esta tenía un efecto positivo en sus vidas. Según el doctor Alan McKee, quien presidió la investigación, muchos de los entrevistados señalaron que, de hecho, la pornografía les hacía tomar mayor conciencia del placer de sus parejas, a la vez que les hacía sentirse menos críticos con respecto a los atributos físicos de ellos o ellas. Por otra parte, la investigación hizo surgir numerosas voces de condena. Ello debido a que en Australia se realiza un intenso debate sobre un proyecto de ley que apunta a prohibir totalmente la pornografía, en todas sus formas. En tal sentido, los socialdemócratas australianos (laboristas) desean instaurar leyes más estrictas, por lo que desestiman categóricamente las conclusiones de la citada investigación. ´ Ningún hombre que se ha consumidor habitual de pornografía podrá tener una vida sexual sana con una mujer´ comentó el laborista Clive Hamilton a News.com.au.

CHISTE DE VARIOSLa lógica y la matemática................................................................Dos monjas salieron del convento a vender galletas. Una era laHermana Matemática (M), y otra la Hermana Lógica (L).M - Está empezando a caer la noche, y aún estamos muy lejos delconvento.L - Hermana, ¿se ha dado cuenta de que nos sigue un hombre desdehace media hora?M - Sí, y ¿qué será lo que quiere?L - Es lógico. Nos querrá violar.M - ¡Dios Mío!. Calculo que si continuamos caminando a este ritmo,nos alcanzará dentro de 15 minutos. ¿Qué podemos hacer?L - La única cosa lógica que podemos hacer es ¡¡caminar másrápido!!!M - ¡¡¡No está funcionando!!!L - ¡Claro que no! ¡Él hizo la única cosa lógica que se podíahacer! ¡¡¡Él comenzó también a caminar más rápido!!!M - Y ahora, ¿Qué vamos a hacer? Nos alcanzará en un minuto!!!L - La única cosa lógica que podemos hacer es separarnos. Ustedvaya por aquel lado, y yo para este otro. No podrá seguirnos a lasdos!Entonces, el hombre decidió seguir a la Hermana Lógica. La HermanaMatemática llegó al convento, preocupada de lo que pudiera haberleocurrido a la Hermana Lógica. Al cabo de un rato, llegó la HermanaLógica.M - ¡Hermana Lógica!!. Gracias a Dios que llegó usted. Cuéntemequé ocurrió.L - Ocurrió lo lógico. El hombre no podía seguir a las dos, por loque optó por seguirme a mí.M - ¿Y qué ocurrió después?L - ¡Lo lógico!. Yo comencé a correr lo más rápido que pude, y éltambién.M - ¿Y?L - De nuevo lo lógico. Me alcanzó.M - ¡Dios Mío!. ¿Y qué hizo Vd.?L - Hice lo lógico. ¡Me levanté el hábito!M - Dios Mío, Hermana!!!. Y qué hizo el hombre?L - Él también hizo lo lógico. ¡¡¡Se bajó los pantalones!!!M - ¡Oh, no!. ¿Qué ocurrió después?L - Acaso no es obvio, Hermana? ¡Una monja con el hábito levantadocorre mucho más deprisa que un hombre con los pantalones bajados!
SIN COMERCIALES
Hotmail ofrecería 2GB a partir de septiembre
Microsoft ampliaría a partir de septiembre las cuentas de Hotmail tendrán una capacidad de almacenamiento de 2GB.
Hotmail ofrecería 2GB para sus cuentas gratuitas, con la posibilidad de enviar correos de hasta 20MB. Hace 4 meses Google anunció la creación de un webmail gratuito con 1GB de capacidad, dando comienzo a la competencia de los webmails. Hasta el momento Gmail se encuentra en versión beta y sólo puede obtenerse una cuenta por invitación especial de la empresa Google. Yahoo!, por su parte, aumentó todas sus cuentas gratuitas a 100MB y en China ya está ofreciendo 1GB gratis. Esta sería la primera modificación que se produce en Hotmail. El nuevo servicio estaría libre de avisos comerciales y que no tendría vencimiento, como las actuales cuentas de Hotmail que expiran tras 30 días sin recibir correos. FUENTE`:PERIODISMO

No hubo champagne en copas Googleplex, pero la compañía ya vale $28.000 millones
Al final Google tuvo una initial public offering (IPO) normal, subió lo que tenía que subir (un 18 % el primer día; y un 8 % el segundo día, hasta los $108,31), las ideas revolucionarias de los fundadores Sergey Brin y Larry Page de utilizar una subasta online para fijar el precio no funcionaron (los bancos de Wall Street siguen mandando; en este caso Morgan Stanley y Credit Suisse First Boston), los dos creadores del buscador son multibillonarios con menos de treinta años, han surgido unos 1.000 nuevos millonarios (sigue vigente el sueño americano) y la empresa californiana de 2.300 empleados tiene un valor de mercado, 28.000 millones de dólares, como Amazon.com y los gigantes industriales Lockheed Martin y General Motors.
Viernes, 20 agosto 2004AMIGOT NEWS / MIKKEL AMIGOT
No hubo, el jueves 19 por la noche, fiesta formal de celebración, tampoco corrió en los seis edificios del campus de Mountain View, en el Silicon Valley, el champagne en copas de plástico (conocidas aquí como Googleplex). "It´s business as usual here", dijo un ejecutivo. Al parecer después de los errores de principiantes de Brin y Page, primó el sentido práctico de no contradecir, con un fiestón mediático, las reglas de la SEC de no hacer publicidad hasta 25 días después de la IPO. Sólo el viernes estaba previsto un picnic en un parque próximo a las oficinas.
Difícil contener, en cualquier caso, la alegría del premio gordo de la lotería. Uno de los más entusiasmados se supone que es Eric Schmidt, el CEO de Google que fue contratado en 2001 y hoy tiene acciones por valor de $1.500 millones; seguro que ostenta uno de los récords de enriquecimiento más rápido entre quienes trabajan por cuenta ajena. El único elemento de inquietud para todos ellos es que son billonarios de papel; es decir, que hasta dentro de seis meses, que dura el periodo del lock up, no pueden vender un sólo título. Si se hunden las acciones, como sucedió en 1999 y 2000, van arreglados.
¿Qué comprará Google con $1.670 millones?
Y otra duda es qué hará Google (GOOG, como símbolo de cotización) con los $1.670 millones obtenidos con la salida a Bolsa. La estrategia no está nada clara. "No tenemos planes específicos", dijo la semana pasada un portavoz. Los observadores desgranan estos días en los medios un montón de ideas, centrándose en la pugna feroz que se adivina con Microsoft y Yahoo por los servicios web. El área de los web search (o búsquedas en Internet) no parece un espacio para permanecer anclado, y Google tendrá que salir de compras al mercado, entre otras razones, porque los analistas de los bancos de inversión no perdonan y quieren que se hagan operaciones de futuro (ese es uno de sus negocios).
¿Seguirá el camino de Yahoo de ser un web portal, el de Microsoft con el software para Internet, el de Time Warner con canales de contenidos? De momento, no hay un master plan y prima más la creatividad que la persecución de un fin. Google anima a sus directivos a emplear un 20 % de su tiempo comprobando y generando nuevas ideas, al tiempo que mantiene una lista actualizada con el top 100 de los proyectos que circulan en la oficina.
Hasta ahora sólo ha invertido en comprar empresas e implementar proyectos unos escasos $102 millones, haciéndose con Pyra Labs (el creador de Blogger), Orkut (redes sociales), Picasa (software de foto digital) y desarrollando el servicio de Noticias, el buscador comparativo Froogle y el e-mail Gmail.

Capital digital
Alejandro ÁngelesEl UniversalViernes 20 de agosto de 2004Finanzas


Los aros olímpicos: GOOG En estos días olímpicos es cuando hace mayor sentido la frase aquella de "tanto para nada". Sobre todo para quienes esperaban una medallita, algo mejor que un quinto lugar en alguna de las disciplinas durante estos Juegos Olímpicos.
El asunto es que viendo cómo los medios electrónicos y escritos han volcado recursos y revolucionado sus redacciones para cubrir estas Olimpiadas, no nos queda sino concluir que el resultado (de la cobertura, y de nuestros atletas) nos amarga más los días.
Estoy seguro que ningún otro país vio una derrota tan difundida y tan repetida como la del judoca mexicano, eliminado a los 43 segundos de fiero combate.
El enorme despliegue mediático: enviados especiales, comentaristas, cronistas, locutores, productores de cortos, comediantes, técnicos... ha conseguido que la selección mediática olímpica mexicana se dispute el ser una de las mayores delegaciones. Eso nos rebota acá con de tal forma que hablar de un bombardeo electrónico es hacer honor a la verdad.
Además, pululan de la misma forma suplementos especiales diarios, cápsulas en radio y enlaces en vivo. Pobre del que gane una medalla, será apenas terminarsu competencia el sostén anímico de una nación, junto con llamada presidencial de por medio... no, mejor que no le llame Fox, por aquello de las descalificaciones...
Quizá lo único bueno que quede al final serán los datos de publicidad. Esto es un negocio, a fin de cuentas. Y los Juegos Olímpicos se esperan tanto como la Copa Mundial de Futbol o las elecciones sexenales. Entre ellos, hay eventos menores, como las liguillas, la Serie Mundial, el Súpertazón, las elecciones locales e intermedias.
GOOG Para muchos de nosotros, hablar de fervor ahora tal vez equivale a decir que uno tiene una motivación más allá que lo olímpico. Para algunos, quizá sí haya razón para echar campanas al vuelo, sobre todo si les interesa el mercado de internet o si invierten en Wall Street. Resulta que ayer debutó Google Inc. en el Nasdaq, con su pizarra GOOG.
Según los reportes de la jornada, a GOOG le fue mejor de lo que se esperaba. Esta firma, cuya joya de la corona es su buscador de internet Google.com , el más popular del mundo, vio cómo sus acciones superaron la barrera de los 100 dólares apenas por un centavo, 18% más del precio de arranque, que era de 85 dólares por acción. Muchos analistas se mostraron sorprendidos: unos porque el precio por acción cerró muy alto, más de lo esperado. Otros, precisamente por lo contrario, porque esperaban un IPO más espectacular.
El hecho es que también hubo un poco de desilusión; muchos esperaban que con este IPO se reactivara lo que alguna vez fue un boom , la salida de empresas de internet a la bolsa.
Sin embargo, Google ya se coloca en una especie de trilogía al unir sus destinos a firmas como Yahoo o Amazon. Falta ver cómo madura su modelo de negocio. En el caso de las otras dos veteranas de la red, al tiempo resultó que tuvieron que entrar a hacer negocios diferentes a su intención inicial: Amazon vendiendo su software propietario y Yahoo peleándole la calle a las Páginas Amarillas y vendiendo conexión a la red. Google ya explora otros nichos, pero todos ellos dentro de los servicios gratuitos. Ahí, una vez que salga su esperado GMail, la firma de los muchos anillos podría colgarse una medalla más, pero es imposible saber a qué precio.

Opinión: Motivos del retraso de Windows XP SP2
enviado por
Txibit el Jueves, 19/08/04 21:31 h.
Como si de un esperado lanzamiento cinematográfico se tratara, todos los informáticos esperamos consciente (el gusto por la novedad) o inconscientemente (para subsanar los errores del sistema) el próximo pack de actualizaciones y mejora del sistema operativo Windows Service Pack 2. Un código remozado, aplicaciones parcheadas, flexibilidad en la personalización del interfaz y otras adaptaciones de cara a la seguridad en la Red, como lo era el necesitado firewall. Está bien, Microsoft apuesta por la seguridad. Ésta, en principio, suculenta pieza nos llega con retraso de varios meses, pero apenas representa un atisbo de lo que Microsoft prepara para los próximos dos años. Nos referimos a Windows Longhorn.
Para comprender el retraso generalizado que están sufriendo las entregas de este Windows, deberíamos desentrañar por completo el modus operandi del gigante del software. Primero comenzaríamos por el número de entregas de cada sistema, un total de cuatro, tres publicables (llamadas Service Pack 1, 2 y 3) y una versión Gold que aparece bajo formato comercial (como ocurrió con Windows 98 SE y Millenium Edition). Así pues, estamos en la segunda fase de corrección de la quinta versión del código del antiguo Windows NT al que se le limpió la cara en su versión Gold y se le llamó Windows xp. Pero. ¿por qué ha disminuido la frecuencia de actualización del sistema en los últimos cinco meses? ¿A qué se deben los constantes retrasos de Service Pack 2? ¿Por qué Longhorn no tiene una fecha de salida concreta y se alarga en el tiempo más allá de principios de 2006? La respuesta, sorprendente y fascinante para los amantes del marketing, está en el más serio competidor de Microsoft en estos días: Google.
Pongamos los puntos sobre las íes en esta afirmación. Desde que Larry Page y Sergey Brin fundaran Google en 1998, la gestión de conocimiento desarrollada por la empresa ha progresado vertiginosamente, ayudándose de módulos que favorecen su crecimiento y lo equiparan al de la propia Red: Google es más grand en tanto en cuanto Internet lo es.
Así pues, Google pone a disposición de usuarios y anunciantes la tecnología más avanzada bajo un marco simple y humilde como lo es su página principal. Y en él se dan cinta las tecnologías de PageRank (que evalúa la popularidad de una página en base a las visitas que obtiene), AdSense (que permite la publicación automática de anuncios segmentados), Google Groups2 (que recaba datos en foros y newsletters), Google Deskbar (que inserta una barra con funciones de búsqueda e el navegador) e incluso se atreve con servicios, aún locales, como el de búsqueda por urbe: disponible en local.google.com y funcional sólo en Estados Unidos desde el 17 de marzo, basta introducir en el navegador una ciudad, dirección o código postal acompañado de un término tal como "cafetería" o "tienda de deportes" para obtener una lista de negocios, locales y otro tipo de información relacionada acompañada de mapas y brújula virtual.
Aún hay más: existen recientes rumores acerca de GooOS, el supuesto sistema operativo en el que trabajan los programadores de Google mediante el cual, basándose en arquitectura Linux y Gnome, se modelaría un vasto servicio de ingenieria social, un gigantesco escritorio virtual al que acceder e interactuar, con el fin de manejar la información de un modo global. Un escritorio para el usuario desde el que gestionar sus datos, correo, compras. compartido con el de otros usuarios. Lejos de ser temeraria, es una idea que une a la comunidad informática le permite compartir un grueso de información hasta ahora inimaginable.
Junto a estas revolucionarias ideas, coinciden en el tiempo la inminente aparición de Gmail, un servicio de correo con 1 Gigabyte de capacidad (frente a Hotmail, co tan sólo 2 Megas) y la reciente salida a bolsa, lo que confiere a Google una fuerza espeluznante. Y eso lo notamos todos.
Queriendo tomar parte de esta revolución por el control de la información, aparecen negocios como www.quigo.com, www.dipsie.com; también mezclas de buscador y red social como Eurekster, y otros malogrados .com que nacen y mueren casi cada día. Nadie puede con Google. Pero. ¿y Microsoft?
Consciente de que el futuro del sistema operativo no está en el número de aplicaciones, la interactividad gráfica o la potencia de cálculo, Microsoft apuesta por la gestión de la información, local y en red simultáneamente. El futuro está en compartir información, en el manejo colectivo, no en su reproducción individual. Enfrentada a la llamada tormenta perfecta (compuesta por los avances en hardware, el aumento de la cantidad de datos producidos digitalmente y la explosión de esquemas y estándares en la administración de información), Microsoft contempla con desdicha cómo su sistema operativo Windows, diseñado para soportar aplicaciones en base a desarrollos locales (escuchar música, reproducir una película, redactar un informe o diseñar un póster), no puede enfrentarse a la revolución de la información global. Según un estudio de la Universidad de Berkeley de 2003, en el año 2002 se crearon alrededor de cinco millones de terabytes, o cinco exabytes, de información nueva. El 92% de esa información se almacenó en soportes magnéticos, en su mayoría discos duros de usuarios finales. En 2002 se enviaron y almacenaron aproximadamente 400.000 terabytes de correo electrónico.. Y las cifras aumentan cada año. Junto a esto, la llegada de aplicaciones para el tratamiento de recursos empresariales (ERP), la gestión de relaciones con el cliente (CRM), la automatización del equipo de ventas (SFA) y otros tipos de aplicaciones de empresa han complicado la gestión de archivos compartidos. A esta revolución rinde pleitesía el actual proyecto de Microsoft y, para abordarla, necesita de una arquitectura sin límites.
Así que esta infinitud es lo que se le está atragantando al gigante fundado por Bill Gates. Siguiendo los estudios de la empresa de marketing IDC, aquéllos que trabajan con información emplean entre un 15 y un 30% de su tiempo buscando datos.
Por ello, Windows debe prescindir de su antiguo sistema de archivos y expandir la miras del PC en pos del manejo de la información, pues ya se cuenta con una gra estructura que lo produce. Para ello, se ha ideado WinFS, el subsistema de almacenamiento en disco activo que dotará al sistema de capacidad para buscar, relacionar y actuar sobre la información.
Esta nueva arquitectura permite la organización y recuperación de datos basándose en sus propiedades (tales como el autor, título, fecha, valoración, etc.) de tal forma que la información pueda buscarse mediante criterios, algo más personal, humano y fácil de utilizar.
En WinFS la información se organiza diferente e independientemente de como esté archivada físicamente. Los datos pueden ser organizados bajo una estructura conectada de carpetas, nombres de espacios para datos, propiedades, tablas, identificadores invariantes o relacionales. Los desarrolladores contarán con servicios de datos unificados para crear sus aplicaciones de cara al usuario final: la sincronización, la notificación, el almacenamiento unificado, un modelo común de seguridad, así como su integración con otras tecnologías como redes punto a punt (P2P) y servicios de directorio serán sus herramientas.
Todas las aplicaciones generarán archivos relacionados entre sí, tanto en el disco duro local como en la Red. Toda nuestra información será un todo.
Para ilustrar un ejemplo del funcionamiento, pongamos que un compañero de oficina generó un documento en Word y lo expuso en una reunión. El archivo fue compartido porque anteriormente todos los asistentes lo habían recibido en su correo electrónico pero, después de un tiempo, este archivo fue eliminado y ahora hay que buscarlo.
La indexación de WinFS ahorraría al usuario la búsqueda entre carpetas, correo electrónico, unidades removibles y un largo etcétera ya que es posible acceder a las vías de almacenamiento de ese archivo por muchos caminos, tantos como criterios de almacenamiento usados cuando se almacenó.
Además, utilizando la tecnología Avalon (el próximo paso de la tecnología Web), el usuario sabrá cómo encajan los datos ya que ciertas aplicaciones podrán mostrar gráficamente dónde se encuentra el archivo, observando por qué manos ha pasad cuándo y dónde se ha modificado o quien lo está ejecutando en esos momentos.
También existirán agentes digitales que automaticen ciertas tareas que el usuario suele realizar "a mano", con el fin de que el trabajo sea lo más liviano y cómodo; pongamos el ejemplo de un e-mail que atender a su llegada y en esos momentos toca hora con el médico. Lo mejor sería recibir una copia en el teléfono móvil y posponer la llamada al remitente sin necesidad de estar presente. De ese tipo de tareas se encargará WinFS: menos trabajo, más productividad.
La complejidad de WinFS habla de una infinidad de posibilidades, será necesaria la imaginación para explotarlas todas. Y dado que Google tiene sus puntos de mira en el mismo proyecto, Microsoft ralentiza las versiones de su sistema operativo para que ni el líder de las búsquedas ni ningún otro desarrollador se adelante a sus intenciones. El objetivo es lanzar un sistema operativo sin parangón en el que, al menos por un tiempo, tome la delantera a sus competidores. Así que, retrasando Windows Service Pack 2 se retrasa el SP3, no se facilitan las bases para los desarrolladores de software de gestión de información como Google y el equipo de Longhorn desarrolla con menos presión el futuro sistema operativo. Una gran estrategia.

Wednesday, August 18, 2004

Vulnerabilidades en Bluetooth atentan contra seguridad en teléfonos móviles
(17/08/2004 09:29): Los teléfonos más afectados son los modelos 6310 y 8910 de Nokia y el T610 de Sony Ericsson.SANTIAGO: Como una “amenaza emergente” calificó el Consultor de Seguridad de Neosecure, Cristóbal Soto, las nuevas prácticas de hackeo, conocidas como BlueSnarfing y BlueSniping, las cuales aprovechan serias vulnerabilidades encontradas en la tecnología Bluetooth para acceder y capturar la información almacenada en los teléfonos celulares que cuentan con esta tecnología inalámbrica. “Los teléfonos pueden ser atacados remotamente para acceder y capturar la información contenida en estos equipos, como la agenda de contactos, números telefónicos, citas o notas de calendario, incluso mensajes de texto. Los teléfonos son vulnerables cuando están en modo “visible”, es decir, con la funcionalidad Bluetooth disponible. Muchos usuarios dejan esta modalidad habilitada permanentemente en sus teléfonos, y esa es la práctica que hay que evitar”, explicó el ejecutivo en un comunicado de prensa. Esto es lo que se denomina BlueSnarfing: se utiliza un programa creado por hackers ingleses que corre en un laptop convencional con interfaz bluetooth, con el cual es posible capturar la información de los celulares vulnerables, y que puede ser usado para espionaje corporativo. “De hecho, para probar el programa, escondieron una laptop en una mochila y entraron al Congreso británico. Corrieron el programa durante 15 minutos durante los cuales detectaron 46 teléfonos y capturaron ocho agendas telefónicas de los políticos que iban pasando por el lobby del lugar”, comentó el Consultor. Otra variante de este ataque es el BlueSniping, que fue demostrado en una conferencia norteamericana de Hacking durante julio de este año, usando el rifle “BlueSniper”. Para alcanzar una mayor distancia, un grupo de hackers utilizaron una antena yagi (Bluetooth) y la incorporaron en un rifle con mira telescópica. Se situaron en el piso 11 de un edificio en Las Vegas y apuntaron a un centro comercial. En poco rato, capturaron alrededor de 300 agendas telefónicas de los clientes del mall.

Roxio descontinuará su software de grabación
(16/08/2004 07:22): La compañía Roxio descontinuará el popular programa de grabación Easy CD Creator y Toast, para dedicarse exclusivamente a Napster.MADRID: Roxio se dispone a vender sus programas para consumidores ØEasy Media Creator, PhotoSuite, VideoWave, Toast (Mac) y Easy DVD Copy. Paralelamente, la compañía renunciará a su nombre Roxio y durante el proceso se rebautizará a Napster, escribe la publicación The Register. El software será comprado por la compañía Sonic Solutions, que adquirirá todos los derechos de la ex Roxio. La venta también puede ser interpretada como una señal de que el software de Roxio, que juicio de la industria discográfica es mayoritariamente usado para la copia ilegal de música, no es viable para una compañía que desea crear lazos con tal industria mediante el sistema Napster. Napster, que se convertirá en la principal actividad comercial de la ex Roxio, ha concitado la atención de los medios durante los últimos meses, entre otras cosas revelando lectores de MP3 a nuevos clientes.

Sólo el 4,98% de los internautas intercambia ficheros
(16/08/2004 07:35): Nueva investigación revela el panorama de la piratería de música a escala global para 2003. Las estadísticas y análisis constituyen una lectura muy interesante. En España, el 31% de los usuarios intercambia ficheros de música.MADRID: La compañía canadiense IT Innovations & Concepts (ITIC) se dedica a la elaboración de análisis e informes sobre la reproducción ilegal de contenidos digitales a escala global. Las estadísticas de piratería para 2003 constituyen una lectura muy interesante. Pocos intercambian ficheros A juzgar por la cobertura periodística pareciera ser que prácticamente todos los usuarios de Internet se dedican intercambiar música en línea. La investigación de ITIC demuestra, sin embargo, que sólo el 4,98% (aproximadamente 81 millones de personas) de quienes están en línea se dedicaron a tal actividad durante 2003. Estados Unidos es el país donde la mayor parte de las descargas de música (4.400 millones de títulos) tuvo lugar. Sin embargo, proporcionalmente el país se distancia bastante de los demás en lo relativo al número de usuarios dedicados a tal actividad. Al respecto, ITIC informa que el 19% de los estadounidenses intercambió ficheros durante 2003 en tanto que España y Francia presidieron las listas con 31 y 30% respectivamente. Igualmente un perjuicio económico Aunque el porcentaje de 4,98% quizás resulte sorprendentemente bajo, representa de todas formas un serio perjuicio económico para la industria discográfica. ITIC admite que es el extremo difícil calcular el monto total del perjuicio, ya que la mayoría de los piratas de todas formas no habría comprado el material que descarga, escribe Future Zone. Con todo, ITIC estima que la material de música a representó durante 2003 pérdidas del orden de los 34 mil millones de dólares para la industria discográfica.

Pospuesta la vista preliminar contra "Mala Muerte"
miércoles, 18 de agosto de 2004
SAN JUAN (AP) - El juez superior Manuel Cabán Soto pospuso hasta el 14 de septiembre la vista preliminar en la que se determinará si hay o no causa para juicio contra Eliezer Santana Báez, mejor conocido como "Mala Muerte", por presuntamente atacar a tiros a tres travestis.


Una de las razones para la posposición fue que el acusado tiene ahora un nuevo representante legal, el licenciado Marc Anthony Bimbela.
Al menos tres testigos fueron citados en corte abierta para el reseñalamiento de la vista.
La fiscal Gisela Alfonso le imputa a Santana Báez dos cargos de tentativa de asesinato y otras dos infracciones a la Ley de Armas por hechos ocurridos el 26 de febrero y el 19 de abril de este año, cuando presuntamente le disparó a los travestis, que salieron ilesos.
Las personas perjudicadas son Tiffany Ortiz, Jesús Marrero, conocido como "Sofía"; y Francisco Santiago, quien se hace llamar "Frances".
La agente Diana Marrero dijo que los cargos se relacionan con hechos que ocurrieron mientras los tres travestis supuestamente "ofrecían favores sexuales" a los conductores que transitaban por calles de Río Piedras.
"Los hechos del 26 de febrero fueron mientras estas tres personas trabajaban en Río Piedras... el acusado pasó por el lugar y les disparó. Los hechos del 19 de abril ocurrieron en la residencia de Tiffany y Frances, también en Río Piedras", dijo la agente Marrero a The Associated Press.
La fiscal Alfonso indicó que el trío se animó a acudir a las autoridades luego de que a principios de julio el juez Heriberto Sepúlveda halló causa para juicio contra Santana Báez por un cargo separado de asesinato en primer grado y otro de violación a la Ley de Armas.
En ese caso, se le imputa a Santana Báez el asesinato del bailarín nudista Pedro Cruz Ramos, conocido como "Míster Z", quien fue ultimado en hechos ocurridos el 16 de abril de este año, en Santurce.
El juez Sepúlveda fijó el inicio del juicio en ese caso para el 7 de septiembre.
Santana Báez también tiene pendiente un juicio en septiembre por presuntamente batirse a balazos contra los cuatro policías que lo arrestaron en abril en el sector los frailes en Guaynabo.
Por estos hechos se le halló causa por tres cargos de tentativa de asesinato y cinco cargos de Ley de Armas.

(20-05-04) Google desafía a Microsoft con un buscador de textos y archivos en el ordenador propio

Mientras otras punto com tratan de enfrentarse a Google en su terreno, las búsquedas on line, esta compañía reta a sus rivales en servicios que antes le eran ajenos. A su entrada en el mundo del correo electrónico vía web con Gmail va a sumar el lanzamiento de un poderoso software para localizar textos y archivos en la información almacenada en el ordenador del usuario. La nueva herramienta es un claro desafío a Longhorn, el próximos sistema operativo de Microsoft.

L D (EFE) El buscador líder de Internet, que recientemente anunció su salida a bolsa, el lanzamiento en pruebas de su correo de 1 Giga Gmail y ahora se va a enfrentar con Microsoft en el terreno donde mejor se mueve la compañía de Bill Gates. Google planea poner poner en marcha una herramienta, llamada "Puffin", para competir directamente con Longhorn, el sistema operativo que Microsoft espera lanzar dentro de dos años, según informa The New York Times.

El diario neoyorquino señala que la iniciativa de Google es "defensiva". Así, la compañía estaría tomando posiciones ante la posibilidad de que Longhorn haga desaparecer el concepto de navegador de Internet tal y como lo entendemos hoy. La integración de búsquedas en la red y en el ordenador personal, una de las características del próximo sistema operativo de Microsoft, podrían disminuir la popularidad de líder de los buscadores.

De esta manera, el diario indica que la estrategia de Google consiste en "moverse rápidamente para reducir su vulnerabilidad ante Microsoft" y añadir programas y servicios, como el Gmail, para asegurarse una clientela fiel mientras el gigante informático continúa ocupado con el desarrollo del Longhorn.
El "Puffin", que Google ha estado probando internamente durante un año, podrá bajarse de la Red sin costo alguno. Por su parte, la compañía fundada por Bill Gates se prepara para lanzar una versión revitalizada de su buscador de Internet, posiblemente para final de año.

Por entrevista a EjecutivosSUBASTA DE GOOGLE COMIENZA TRAS PROBLEMA CON PLAYBOY

Entrevista dada a la revista Playboy habría violado los reglamentos.WASHINGTON, NUEVA YORK, Agosto 13.- La subasta de la esperada oferta pública inicial de 3.300 millones de dólares de Google Inc. comenzó hoy, pese a que la compañía dijera que una entrevista concedida a la revista Playboy por sus fundadores, podría haber violado los reglamentos.
En un documento de oferta rectificado y que fue presentado ante la Comisión de Valores de Estados Unidos (SEC) horas antes de que se iniciara la subasta, la compañía no indicó si esto impediría la negociación, que se ha visto asediada por preocupaciones sobre las condiciones del mercado y una reciente serie de tropiezos.
La subasta de Google comenzó a las 9.00 hora local (1300 GMT) como se esperaba, confirmó una persona cercana a la subasta.
La empresa conocida por su motor de búsqueda en Internet no estuvo inmediatamente disponible para proporcionar más información.
Google no ha dado a conocer cuándo terminará la subasta, sólo que anunciará el precio de la OPI la próxima semana. Los expertos dijeron que sigue siendo poco claro cómo afectaría la divulgación potencial a la licitación.
"Lanzar una oferta el viernes, en un mundo en el que los sucesos estallan en cualquier momento, no es algo que yo quisiera hacer," dijo Bruce Foerster, experto en OPI y director de finanzas de la empresa privada Aurora Capital en Sunrise, Florida.
En el documento presentado ante la SEC, Google dijo que no cree que su intervención en el artículo de Playboy constituya una violación del "período de descanso" normativo, pero que se le podría requerir la recompra de las acciones vendidas a los inversores en la OPI al precio original de compra por un período de un año después de la violación.
Google, ha registrado la venta de 25,7 millones de acciones a un precio estimado en un rango de entre 108 y 135 dólares por acción en una subasta holandesa.
La edición de septiembre de 2004 de Playboy, que salió a la venta el viernes, recoge un artículo basado en una entrevista con los fundadores de Google Larry Page y Sergey Brin bajo el título "Playboy Interview: Google Guys" (Entrevista de Playboy: los chicos de Google).
Las compañías tradicionalmente evitan entrevistas con los medios antes de su OPI, aunque la entrevista fue realizada antes de que Google presentara su solicitud para su OPI, el 29 de abril.
A principios de año, Salesforce.com Inc. fue obligada a retrasar su OPI después de que la compañía y su jefe ejecutivo Marc Benioff aparecieran en un artículo del New York Times.
En este sentido, Google dijo que "combatiría vigorosamente cualquier demanda sobre una violación de la ley bursátil."
La compañía también comunicó que había tres actualizaciones o correcciones de la información aparecida en el artículo relacionadas con el espacio de almacenamiento de su servicio Gmail, el número de empleados de la compañía y el número de usuarios del motor de búsqueda de Google.
La subasta de Google está teniendo lugar durante un mercado difícil para las OPI. Con los mercados bajo presión y los inversores demandando nuevos tratos en declive, un gran número de OPI han sido pospuestas o retiradas.
Aquellas que tuvieron lugar este trimestre han fijado frecuentemente los precios por debajo de las expectativas, por lo que los inversores se preguntan si las acciones de Google se tasaran dentro del rango estimado entre 108 y 135 dólares cada una.
En la subasta, Google recibirá ofertas de los esperanzados inversores, que necesitarán decir cuántas acciones quieren comprar y a qué precio.
Fuente: Reuters

Yahoo China incrementa sus cuentas de correo hasta 1 GBEnviado el Lunes, 09 agosto a las 12:00:00 por Manssson Los responsables del portal de Yahoo en China han decidido, en un paso pionero en los portales de Yahoo a lo largo del mundo, aumentar su capacidad de correo hasta igualar a Gmail de Google, en un 1GB nada más y nada menos.Parece ser que este paso de los responsables chinos puede no ser el único a lo largo del mundo, ya que...(Sigue)Es bastante raro que una "filial" se desmarque tanto del resto de portales que tiene Yahoo en los distintos paises.Por el momento sólo será aplicable a los usuarios del país asiático que para tener este servicio estarán obligados también a darse de alta en Yahoo Messenger.