Monday, September 27, 2004

Uruguay incorporará playa nudista para próximo verano
Montevideo, 27 sep (PL) Rocha, un departamento (provincia) del Este uruguayo, a unos 200 kilómetros de esta capital, incorporará una playa nudista durante el verano que va de fines de diciembre a marzo del 2005, informó hoy el Intendente (alcalde) Irineu Riet Correa.
El funcionario explicó que la zona donde se podrá tomar sol sin necesidad de cubrirse ninguna parte del cuerpo está ubicada entre los balnearios Aguas Dulces y Los Moros, al este del primero.
"Hay una inquietud de los vecinos que ha sido recogida por la Secretaría de Turismo y apoyada por nosotros, y se está en vías de generar ese espacio", manifestó Riet Correa, según publica el diario Ultimas Noticias.
De acuerdo con Riet Correa, la propuesta permitirá abastecer a un público que "también demanda" este tipo de cosas, y para ello "se están buscando fórmulas acordes" con el objetivo de suministrar servicios.
Por otra parte, el Ministro de Turismo, Juan Pedro Bordaberry y el Director Técnico de la Selección uruguaya de fútbol, Jorge Fosatti, ofrecieron hoy una conferencia a niños de primaria, con motivo de la celebración del Día Mundial del Turismo, que se inició la víspera.
Este año, Uruguay espera recibir el doble de visitantes que durante la pasada temporada turística, principalmente entre los últimos días de diciembre 2004 y febrero del 2005.
La Intendencia (alcaldía) Municipal de Montevideo (IMM) informó que el turismo genera el 30 por ciento del total de las exportaciones del país y el tres por ciento del Producto Interno Bruto (PIB).
Según la misma fuente, Uruguay presenta una balanza turística favorable en el entorno de los 350 millones de dólares, conociéndose que en el año 2003 ingresaron algo mas de un millón 508 mil visitantes al país.
Las encuestas conforman también que Montevideo se ha convertido en el principal destino de los turistas argentinos, brasileños y chilenos, los que se ubican en el 34 por ciento de los visitantes.

Hotmail comienza la ampliación de cuentas de correo.Juggler, 27/09/2004 (09:22).
Hotmail ha comenzando a ampliar la capacidad de las cuentas de correo gratuitas hasta los prometidos 250 Mb de capacidad.Aunque aún no existe confirmación oficial por parte de Microsoft, podemos leer en Slashdot.com que Microsoft ha comenzando a incrementar la capacidad de las cuentas gratuitas a 250 megas. Recordemos que tras el anuncio de GMail, Yahoo! fue el primero en incrementar sus cuentas gratuitas hasta los 100 MB, prometiendo Hotmail 250Mb.No obstante y hasta el momento la mayor parte de los usuarios continúan "disfrutando" de sus 2 megas tradicionales.

Firefox se promociona regalando cuentas de Gmail
Firefox sigue con su agresiva campaña de promoción regalando 2mil cuentas de correo Gmail para los que apoyen esta causa.Si aún no tienes una cuenta de
Gmail, podrias conseguir una invitación ayudando a promocionar el buscador Mozilla Firefox.El sitio web de spreadfirefox.com está obsequiando 2000 invitaciones a quienes se suscriban en el sitio y tengan en su sitio web un botón apoyando esta campaña.Excelente iniciativa que seguro va a seguir promocionando este muy buen navegador. ¿Ya le comentaste de Firefox a tus amigos?
Correo : Hotmail comienza la ampliación a 250 megas
Enviado por
Bender el 25/9/2004 19:55:44
Al menos eso afirma
una entrada de Slashdot. Según la misma Hotmail estaría comenzando a poner en práctica la promesa que hizo este verano de aumentar la capacidad de las cuentas gratuitas a 250 megas. En una imagen capturada, parece auténtica, se ve clara la pantalla de Hotmail con los 250Mb de tamaño máximo ocupado por los correos almacenados, todo un salto desde los ridículos 2 megas actuales.Pues parece que Hotmail se une al club de los correos que han aumentado extraordinariamente la capacidad para sus usuarios que no son de pago. Recordemos que Yahoo pasó a los 100 megas desde los 6 y todo ello debido al efecto GMail. Aunque no hay confirmación de Microsoft, por lo que no es descabellado pensar en una falsa alarma.Aunque Hotmail aumente su capacidad, realmente tiene más problemas de los que preocuparse. GMail se ha convertido en la sensación de la temporada, aunque su salida en abierto para todos los usuarios se está retrasando bastante. De hecho fueron los primeros en apostar por aumentar el espacio y los últimos en llegar al "gran público". Sin embargo el problema de Hotmail sigue siendo el spam, que llega en cantidades industriales a la bandeja de entrada. No es extraño que Microsoft ande día sí y día no demandando spammers.La entrada especulaba con que el aumento de capacidad sería paulatino en función de la antigüedad de la cuenta en Hotmail, aunque viendo los comentarios no parece que este sea el criterio usado por Microsoft. A mí de momento no me ha crecido, la cuenta en Hotmail se entiende, habrá que estar atentos.
Google, Gnews, Gmail... ¿Gbrowser?
José de Jesús Sánchez Betanzos -
(Noticias)
- 25/09/2004
Según el diario americano The New York Post, Google se encuentra desarrollando un navegador, para lo que ha contratado a expertos como Joe Beda
Google está desarrollando un navegador, para lo que ha contratado a gente como Joshua Bloch (uno de los primeros desarrolladores de Java), que ha trabajado para Sun Microsystems, también a 4 ex-desarrolladores de Internet Explorer de Microsoft, y junto con ellos, Joe Beda, quien ha trabajado en el sistema operativo Longhorn.
También un indicio importante es que Google ha registrado ya los dominios gbrowser.com, gbrowser.net y gbrowser.org.
Se piensa que Gbrowser se basará en Mozilla, tendrá la opción de buscar en el PC o redes locales, mas las betas que Google ha lanzado, es decir, el comparador de precios, el buscador de noticias y el polémico correo Gmail.
Todo esta información fue publicada por el diario The New York Post, en forma de especulaciones, y es que en Google no han dicho nada, hasta ahora Joe Beda mencionó en su Blog: Me contrataron para escribir código y lanzar un producto, es todo lo que puedo decir.

- Informe semanal sobre virus e intrusos - Virus Alerts, por Panda Software (http://www.pandasoftware.es)Madrid, 24 de septiembre de 2004 - Un programa denominadoConstructor/JPGDownloader, una herramienta de hacking denominadaSentinelSteal, dos troyanos -Malam.A y Malam.B- y tres gusanos -Fightrub.A,Bagle.BA y Rayl.A- protagonizan el último informe del mes de septiembre.Constructor/JPGDownloader es una aplicación que permite crear imágenes enformato JPG, que aprovechan una vulnerabilidad denominada "Desbordamiento debuffer en procesamiento JPEG". En la práctica, este problema de seguridadpermite -cuando se abre una imagen con un programa vulnerable- descargardesde una dirección de Internet un archivo (que puede ser un virus, ungusano, un troyano, etc.) y ejecutarlo en el equipo. Tras ejecutarse Constructor/JPGDownloader, aparece una pantalla en la que sele solicita al usuario malicioso que introduzca la URL desde la que debedescargarse el fichero a ejecutar. Si el usuario acepta, se generará unfichero en formato JPG que contiene la información necesaria para descargary ejecutar un archivo que, como se ha mencionado antes, podría ser códigomalicioso (un gusano, un virus, etc.).SentinelSteal, por su parte, es una herramienta de hacking que puede serejecutada de forma oculta, para que así el usuario cuyo equipo ha resultadoafectado no perciba su presencia, ni las acciones que lleva a cabo, entrelas que destacan las siguientes: - Captura las pulsaciones de teclado realizadas por el usuario, incluidaslas de los textos introducidos en mensajes de correo electrónico,conversaciones de chat, programas de mensajería instantánea, etc.- Registra las páginas visitadas y es capaz de bloquear el acceso adeterminadas web.- Realiza capturas de la pantalla, a intervalos predeterminados.SentinelSteal envía -por e-mail o por FTP- la información que obtiene, yposteriormente la borra. Otra característica reseñable de esta herramientade hacking es que está protegido por contraseña.Malam.A y Malam.B son dos troyanos que han sido enviados masivamente enmensajes de correo electrónico, que incluyen un enlace a una dirección web,que alberga un script. En la práctica, cuando el usuario accede a ladirección, el script instala un archivo ejecutable que descarga el principalcomponente de los citados troyanos en el PC.En los equipos en los que se instala, Malam.A abre un puerto, a través delcual es posible el acceso para realizar acciones que pueden comprometer laconfidencialidad de los datos del usuario o dificultar su trabajo.Adicionalmente, este troyano cambia la página de inicio del navegadorInternet Explorer.La variante B de Malam abre el puerto 9687 y hace que el ordenador afectadofuncione como servidor proxy, actuando como intermediario entre el equipodel atacante y el sitio final al que éste se conecta para realizar diversasacciones (distribuir spam, acceder al PC para obtener información, etc.).El primer gusano que analizamos hoy es Fightrub.A, que se propaga a travésdel correo electrónico -en un mensaje escrito en inglés y de característicasvariables-,y de programas de intercambio de archivos punto a punto (P2P). Supresencia en un equipo es fácilmente reconocible, ya que tras ser ejecutadomuestra en pantalla el siguiente texto: "Serial: 41191480 File crack". El segundo gusano al que nos referimos es Bagle.BA, que ha sido enviadomasivamente en un e-mail escrito en inglés, cuyo asunto es "photo-gallery!=)", e incluye un archivo adjunto llamado "FOTO.ZIP". En el equipo al que afecta, Bagle.BA instala un keylogger -que PandaSoftware detecta como Application/Keyhook.A-, que registra todas laspulsaciones de teclado realizadas por el usuario. Además, también recogeotro tipo de información como, por ejemplo, datos del sistema, nombres deusuario y contraseñas de varios programas instalados y cuentas de acceso aInternet. La información que obtiene, la envía -a través del correoelectrónico-, al autor de su código. Por último, también merece mencionarseque este gusano abre el puerto 2050 y permanece a la espera de conexionesremotas, a través de las cuales aceptará comandos de control.Terminamos el informe de hoy con Rayl.A, gusano que se difunde a través delprograma de mensajería instantánea MSN Messenger. En concreto, se recibe unmensaje con un enlace a una imagen, que está alojada en una página web.Cuando el usuario pulsa el enlace para abrir la imagen -que en realidad esun archivo HTM-, Rayl.A afecta al equipo. Además, este código maliciosointenta aprovechar la vulnerabilidad MhtRedir.gen para descargar y ejecutarotro malware en el ordenador. Más información sobre éstas u otras amenazas informáticas en la Enciclopediade Panda Software, disponible en la dirección:http://www.pandasoftware.es/virus_info/enciclopedia/.
Abren discoteca nudista en EspañaCornellá de Llobregat (Madrid), (EFE).- Una discoteca de la localidad catalana de Cornellá de Llobregat, en la provincia de Barcelona, abrió sus puertas a los nudistas, en una iniciativa pionera en España y que tendrá periocidad mensual.
El propietario de este local, Enrique Navarro, dijo a EFE que se trata de una propuesta "seria" con un diseño "especial" para el público nudista y en el que se ha tenido en cuenta desde la iluminación hasta el vestuario.
El local ofrece un pareo o toalla para sentarse y se reserva el derecho de admisión. Los nudistas llegan a la discoteca vestidos y se quitan la ropa en los vestuarios.
El presidente del Club Catalán de Naturismo, Marcellí Alsina, consideró que la discoteca "es un punto de encuentro de los naturistas, en donde nos podemos reunir una vez cada mes, charlar, tomar una copa en un ambiente de respeto, nada sexual, y esto la gente tiene que tenerlo muy claro".

InternetGbrowser, ¿el navegador de Google?Hasta ahora solo existen indicios, pero la posible llegada de Google al mercado de los navegadores es la comidilla que recorre el mundo tecnológico esta semana. Blogger, el servicio de bitácoras propiedad del buscador, recomendó utilizar Mozilla para acceder a sus páginas, y poco después la sede de Google en California acogió el ‘Mozilla Developer Day 2004'. Google ha registrado además los dominios gbrowser.com, .net y .org, y contratado a varios expertos para un nuevo proyecto. Todo ello ha disparado los rumores.
El diario estadounidense The New York Post recogía estas especulaciones e informaba recientemente sobre la contratación por parte de Google de varias personas que podrían trabajar en la creación de un navegador que tomase como base a Mozilla, software de código abierto cuya modificación y distribución es libre.
Entre la nueva fuerza laboral del buscador se encuentran Joshua Bloch, un desarrollador de Java que ha trabajado para Sun, cuatro ex miembros del equipo encargado de Internet Explorer en Microsoft. De esta empresa proviene también Joe Beda, un desarrollador que ha trabajado en el nuevo sistema operativo Longhorn, que en su blog se refiere al artículo de The New York Post, sin dar muchos detalles: "Mi único trabajo es ahora escribir código y lanzar un producto, es todo lo que puedo decir”.
Pero la presencia de estas personas en el equipo de Google no es el único indicio de que el buscador podría estar desarrollando un navegador. El registro por parte de esta compañía de las direcciones gbrowser.com, gbrowser.net y gbrowser.org (la ‘g’ por Google, como en gmail, y ‘browser’ por navegador, en inglés) apunta, al menos, que Google quiere reservar estas direcciones, ya sea para lanzar un software para moverse por Internet o evitar que otros usen el nombre.
Según informa The Register, el objetivo del popular buscador no sería sólo el lanzamiento de un navegador, sino el desarrollo a largo plazo de una plataforma a imagen de la de Sun, que permite ejecutar aplicaciones de forma de romota a través de Internet, haciendo accesibles aplicaciones complejas para ordenadores de poca potencia.
Así, mientras los ingenieros de Google trabajan en desarrollo de una aplicación que permitirá buscar entre los contenidos almacenados en el PC o en redes locales, y con las versiones en pruebas del comparador de precios, un agregador de noticias y el correo Gmail funcionando desde hace meses, el buscador podría integrar todos estos servicios en un navegador propio. Crearía así un ‘universo Google’ del que sus usuarios no tendrían para utilizar aplicaciones de sus competidores. Desde Google, por el momento, no se facilita ninguna información al respecto.

Google desarrollará navegador web propio
(21/09/2004 10:21): Google ha contratado una serie de nuevos desarrolladores, a quienes ha encargado la creación de un navegador propio. La compañía ya ha reservado el dominio gbrowser.com.SANTIAGO: Google ya ha iniciado su servicio de correo electrónico gratuito Gmail y consolidado un patrimonio bursátil de 10 mil millones de dólares. El nuevo proyecto de la compañía es un navegador web propio. Según información publicada por el sitio Slashdot.org, Google habría contratado una serie de nuevos colaboradores a quienes ha encomendado el desarrollo de un ´navegador Google´, que competirá con Internet Explorer de Microsoft. Según la publicación, uno de los nuevos empleados de Google es Joshua Bloch, uno de los primeros programadores de Java en Sun Microsystems. Asimismo, la compañía habría contratado a cuatro expertos de la división IE de Microsoft, quienes entre otras cosas han trabajado en la creación de la base de datos Access. El último sería Joe Beda, quien ha trabajado en el desarrollo de Avalon, una de las funciones del próximo sistema operativo de Microsoft, Longhorn. Naturalmente, por ahora sólo se trata de rumores, pero Google ya ha comprado y registrado a su nombre el dominio www.gbrowser.com.

Navegadores : GBrowser, Google, Mozilla y rumores
Enviado por
Antonio Ortiz el 21/9/2004 13:35:44
Uno siempre prefiere hablar de realidades que de rumores que aún no han fructificado, pero este caso merece hacer una excepción. Y es que los indicios de que Google está trabajando en un navegador web basado en Mozilla son cada vez mayores. El impacto que podría tener en el mercado es difícil de calcular, habida cuenta del éxito que cada producto de Google ha tenido en los últimos tiempos (GMail sin ir muy lejos). En
Dirson están haciendo un seguimiento de cada uno de los movimientos de la empresa del buscador que podrían llevarnos a pensar en Gbrowser como una realidad cercana. Para empezar tenemos el registro de los dominios gbrowser.com, gbrowser.net y gbrowser.org por parte de Google, aunque el hecho de que ya exista una aplicación llamada GBrowser pone difícil que ese sea el nombre final. (enlace vía BiioiB)Además de eso tenemos algunos de los fichajes realizados por Google en los últimos tiempos. 1. Adam Bosworth, procedente de BEA, la empresa del servidor de aplicaciones Java BEA Weblogic, con experiencia en el desarrollo de Internet Explorer. 2. Joe Beda uno de los responsable de Avalon, la tecnología para la capa de presentación en la que trabaja Microsoft de cara a LongHorn, también participó en el de Internet Explorer. 3. Joshua Bloch, de Sun, uno de los responsables de la especificación Java.Esos sólo son algunos. De entrada parece que más que enfocados al desarrollo de un navegador parecen más cerca de una tecnología del lado del servidor relacionada con Java, aunque personalmente descarto que Google entrara en el mercado de servidores de aplicaciones Java, demasiado ajeno al resto de su negocio. Pero la experiencia de varios de ellos en Explorer y Avalon decantan la balanza en favor de la posibilidad de un "gbrowser" o navegador desarrollado por Google.Desde Kottke se apunta un indicio más: una entrada en Bugzilla en la que se afirma "this is a duplicate of a private bug about working with Google. So closing this one". El tema de que se basara en Mozilla se justifica no sólo por esta última "pista", sino en el hecho de que desarrollar un navegador desde cero es un esfuerzo que puede llevar años para llegar al nivel de los navegadores actuales. El ascenso tanto de Mozilla como de FireFox en los últimos meses no hace sino reforzar este extremo, no olvidemos que el Netscape 7.2 de AOL está basado en Mozilla. En el New York Post también se hacen eco del tema.
Google podría estar trabajando en su propio navegador
Las especulaciones sobre cuál será el siguiente paso que dará Google se disparan casi todas las semanas. Ahora es el diario The New York Post el que da crédito a la posibilidad de que los desarrolladores del buscador más utilizado de Internet lancen en breve un navegador, basado en Mozilla, con el que plantar cara al omnipresente Internet Explorer, de Microsoft.

(Libertad Digital) The New York Post reúne varios hechos para llegar a la conclusión de que Google está trabajando en su propio navegador. No sería, en cualquier caso, una idea disparatada: lo que comenzó siendo un simple buscador ha devenido en proveedor de servicio de correo electrónico (GMail), comparador de precios (Froogle) y página de noticias (Google News). El siguiente paso, convertirse también en navegador, supondría un golpe más en la batalla que la compañía libra contra Microsoft y Yahoo!, sus principales rivales.

Para el diario, la medio decena de contrataciones que Google ha cerrado el último mes es significativa por los puestos que la firma está cubriendo. Desde hace varios meses, el buscador está tratando de atraer a Joshua Bloch, uno de los principales desarrolladores del lenguaje de programación Java, de Sun Microsystems. Entre las contrataciones cerradas destacan las de cuatro personas que han trabajado en el navegador de Microsoft y más tarde fundaron su propia empresa. Además uno de ellos, Adán Bosworth, es desarrollador de la base de datos Access. A eso se añade la reciente incorporación a la firma estadounidense de Joe Beda, desarrollador de Avalon, el nuevo interfaz de usuarios que incorporará Longhorn, el sistema operativo que Microsoft
tiene previsto lanzar en 2006.

También es significativo, como se explica en la página
Slashdot, que el dominio Gbrowser.com está registrado a nombre de Google.Varios analistas sospechan que Google podría estar trabajando también en un buscador de música online y en un programa de almacenamiento masivo en forma de disco duro virtual.
Otra de los servicios que Google podría estar desarrollando, según se ha especulado durante los últimos meses, sería un programa de mensajería instantánea.
America Online (AOL), Yahoo! y Microsoft disponen de su propio messenger, por lo que entraría dentro de lo razonable que la compañía intentara hacerse un hueco en este sector.
Google podría lanzar su propio navegador Web
Rufino Yegros -
(Noticias)
- 21/09/2004
Los crecientes rumores por foros y Weblogs han adquirido algo más de credibilidad al aparecer en una noticia del New York Post, en la que se sugiere la posibilidad de que Google vaya a lanzar al mercado su propio navegador Web.
Según la información aparecida en
dicho diario, Google podría estar preparando un navegador y otros productos de software que competirían directamente con los de compañías como Microsoft.
De todos es sabido que Google lleva un tiempo aumentando su plantilla con técnicos e ingenieros provenientes de otras compañías conocidas de Internet. Casualmente algunas de estas personas incluyen a gente como los que trabajaron en el diseño original de Internet Explorer o personas con alto conocimiento del lenguaje Java. Para hacerse una idea de hasta dónde llega la ambición de Google, tan solo hay que ver que uno de sus últimos fichajes ha sido Joe Beda, uno de los principales desarrolladores del interfaz de usuario de Longhorn, el siguiente Windows que nos llegará de Microsoft.
Por supuesto Google no hace ningún comentario sobre estos rumores o sobre el creciente aumento en sus contrataciones de personal especializado.
Si uno lo piensa bien, y tras el lanzamiento de
Gmail, la idea de que Google aproveche toda su tecnología para lanzar productos de software relacionados con Internet no parece tan descabellada. Hace unos meses volvía a aparecer el rumor de que Google podría lanzar máquinas que usasen su propio sistema operativo, recuperando el concepto de “terminal tonta” u ordenadores de muy bajo coste que pueden llevar a cabo muchas tareas conectándose a un servidor central.
Gmail cogió por sorpresa a todo el mundo, pero quizás un “Google Browser” sea algo que no solo no nos sorprenda, sino que más de uno agradeceremos.
Lo curioso del tema es que si uno comprueba el registro de la dirección Web
www.gbrowser.com está registrada a nombre de Google Inc. Cuando el río suena…

Monday, September 20, 2004

Anuncian el mayor evento de CRM y Business Inteligence del mundo
(17/09/2004 10:02): Se trata del mayor evento de CRM y business intelligence del mundo, al que acudirán más de 80 clientes que darán a conocer su experiencia en este sector de la mano de Siebel.MADRID: Siebel Systems ha anunciado que celebrará la Siebel User Week 2004, el mayor evento del mundo centrado en CRM y business intelligence, entre los días 3 y 6 de octubre, en California. La conferencia anual espera en esta edición la asistencia de más de 3.000 clientes, proveedores de soluciones y otros miembros de las comunidades CRM y del análisis de negocio. Está previsto que más de 80 clientes compartan sus experiencias en la implantación de soluciones CRM en las más de 150 sesiones educativas programadas. Mike Lawrie, presidente de Siebel Systems, se encargará de dar el discurso inaugural, en el que explicará la estrategia de la compañía y definirá las líneas de evolución de las soluciones CRM. El evento contará con un pabellón denominado “Pregunte a los expertos”, donde los asistentes podrán mantener encuentros individuales con las personas encargadas de diseñar y construir los productos de Siebel Systems, ver demostraciones de las últimas soluciones de la compañía y obtener una valoración de sus implementaciones de CRM. Otro de los pabellones, el Siebel Partners, incluirá expositores de más de 50 miembros de la Siebel Alliance Partners y mostrará los distintos modos en que los socios mejoran las soluciones de Siebel y aceleran su implementación y puesta en marcha. Los principales patrocinadores del evento, o Platinum sponsors, son HP, IBM, y Microsoft Corp. “No hay mejor lugar que Siebel User Week para conocer la últimas novedades en tendencias, soluciones y mejores prácticas en el mercado del CRM”, afirma en un comunicado de prensa Jeff Pulver, Vice President, Worldwide Marketing de Siebel Systems.

IBM presenta nueva familia de servidores de 64 bits para Linux
(17/09/2004 10:00): Los sistemas OpenPower, nombre con el que se ha bautizado a la familia, incluyen eServer OpenPower 720, el primer servidor de esta familia que ofrece a las empresas una alternativa Linux.MADRID: IBM ha presentado una nueva gama de servidores especialmente diseñada para trabajar sobre Linux y basada en el procesador Power5. Estos nuevos servidores, que reciben el nombre de OpenPower, presentan las características de fiabilidad, disponibilidad y calidad de servicio propias de los sistemas de gama alta. El sistema aprovecha la experiencia de IBM en arquitectura de 64 bits y las características de disponibilidad heredadas de su servidor corporativo (mainframe) en un servidor de entrada. “Al tiempo que Linux ha conseguido la madurez suficiente para ofrecer soporte a aplicaciones críticas de negocio, IBM ha desarrollado OpenPower: una nueva gama de servidores que, sin duda, revolucionará el mundo de los negocios al ofrecer una alternativa de menos coste y mayor potencia a los sistemas Unix de HP y Sun”, afirma en un comunicado de prensa Santiago Bollaín, director de la división de eServer pSeries de IBM para España y Portugal. El primer sistema de esta gama es el OpenPower 720 de cuatro vías -en torre o en rack. Equipado con microprocesador Power5 a 1,5 GHz ó 1,65 GHz, y 64 GB de memoria, ofrecerá soporte a la versión Linux Enterprise Server 9 de Novell y Red Hat Enterprise Linux AS3 Update 3. Si se compara con un sistema de 4 procesadores de configuración similar, el servidor OpenPower 720 es hasta un 65% más barato que un servidor HP rx4640-8 a 1,5 GHz; hasta un 55% que un servidor Dell 7250 a 1,5 GHz; y hasta un 17% que un servidor Sun V40z a 2,4 GHz.

Lanzan dispositivo portátil de datos de 2GB
(17/09/2004 10:10): Hi Speed Store ´n´ Go Professional 90x proporciona una velocidad de lectura de 23MB/s y 14MB/s de escritura en un puerto USB 2.0. Con un diseño compacto y fino, estará disponible en las versiones de 256MB, 512MB, 1GB y 2GB.MADRID: Verbatim acaba de lanzar el nuevo Hi Speed Store ´n´ Go Professional 90x, un dispositivo portátil de datos de 2GB. Este nuevo producto utiliza en sus controladores la tecnología “Flash File System” (FFS), garantizando al usuario más de 100.000 operaciones de escritura y una mayor corrección de los errores de grabación. Esta nueva gama dispone de la función automática “V-Key software” que permite al usuario sincronizar sus archivos y carpetas, manteniendo toda la información almacenada siempre actualizada en relación a los originales. También posee un sistema de seguridad denominado “V-Safe” que permite al usuario crear una zona invisible e inaccesible sin la contraseña de acceso. Este producto no necesita corriente eléctrica, ya que se la proporciona el propio puerto USB. Tampoco requiere controladores para Windows Me, Windows 2000, Windows XP, Mac 8.6 o posteriores, Linux Kernal Versión 2.4.0 o superiores. Además se suministra con un cable prolongador, una cinta Lanyard para facilitar su uso y con los controladores para Windows 98SE incluidos en un CD.

Airbus: En 2006 será posible usar teléfonos móviles en aviones
(17/09/2004 12:29): El fabricante europeo Airbus hará posible que los pasajeros de sus aviones puedan usar teléfonos móviles a bordo a partir de 2006.MADRID: Uno de los pocos lugares donde es posible evitar el incesante ruido de teléfonos móviles es en los aviones comerciales. Sin embargo, todo indica que a partir de 2006 será posible para los pasajeros de aviones Airbus realizar y recibir llamadas telefónicas durante el vuelo. Airbus ha concluido una serie de ensayos prácticos e investigaciones y llegado a la conclusión de que, en realidad, es inofensivo usar teléfonos móviles a bordo. “Estos ensayos prácticos constituyen un hito en los planes de Airbus de ofrecer telefonía móvil a bordo de aviones comerciales a partir de 2006”, informa la compañía en una nota de prensa. Por otra parte, la publicación CNet informar que el instituto alemán de aeronáutica y tecnología espacial, DLR, ha realizado acuciosas pruebas con asistentes digitales personales y otros dispositivos inalámbricos en aviones, y llegado a la conclusión de que la radiación electromagnética no tiene efectos negativos en la operación electrónica de las aeronaves. Los planes de Airbus contempla la instalación de una pequeña estación base a bordo de los aviones, que enlazarán las llamadas mediante la red satelital Globalstar. El nivel de precios que tendrá el servicio aún no ha sido dado a conocer, pero las intenciones son que el usuario pague las llamadas hechas en aviones mediante su cuenta telefónica corriente.

Veritas lanza herramienta para recuperación de desastres
(17/09/2004 10:17): Veritas Storage Foundation HA para Windows integra a Veritas Volume Manager, así como Veritas Cluster Server, garantizando así la disponibilidad permanente de aplicaciones y datos críticos.MADRID: Veritas Software Corporation ha anunciado que su software Veritas Storage Foundation HA para Windows, es el primero que ofrecerá a los clientes que utilizan Microsoft Virtual Server 2005 la combinación de funciones avanzadas de alta disponibilidad y de recuperación de desastres de área extensa. Los clientes que tienen previsto implantar el modelo de Utility Computing pueden implementar ahora Microsoft Virtual Server 2005 para llevar a cabo una consolidación de los servidores físicos a lo largo de sus entornos de TI. Con el fin de evitar la dispersión de puntos de fallo individuales en varios equipos virtuales, el software Veritas Storage Foundation HA para Windows supervisa el estado de un equipo virtual y reacciona a los fallos de la forma más lógica, lo que se traduce en una alta disponibilidad y el mínimo de interrupciones en el funcionamiento para los usuarios. “Veritas sigue ofreciendo y ampliando su soporte para el sistema Windows Server poniendo a disposición de sus clientes una solución de alta disponibilidad integrada e interoperable para Microsoft Virtual Server 2005,” informó en un comunicado de prensa Bob Maness, director senior de marketing de productos de Veritas Software.

Microsoft usa notificación expresa de vulnerabilidades a clientes selectos
(17/09/2004 13:00): Cuando el gigante informático Microsoft informa al mundo sobre vulnerabilidades crítica en sus productos, 3.500 de sus clientes ya han conocido la noticia durante tres días.SANTIAGO: Un programa relativamente desconocido de Microsoft para clientes especiales implica que estos son notificados sobre problemas de seguridad varios días antes de que las informaciones sean dadas a conocer públicamente. Para poder participar en el programa, el selecto grupo de usuarios debe firmar un acuerdo de confidencialidad en que se comprometen a no divulgar la información. A cambio de ello, los usuarios reciben información general sobre los agujeros de seguridad tres días antes del envío mensual de actualizaciones y parches de software. La finalidad del programa es facilitar a las empresas la planificación y asignación de recursos para la actualización de hardware y software. Hasta el momento hay 3.500 empresas que participan en el programa, que fue iniciado en 2003 y ampliado en abril pasado. A juicio de Microsoft, no hay riesgo alguno de que las informaciones sobre agujeros de seguridad difundidas mediante el programa sean explotadas por intrusos y saboteadores, por ejemplo para la creación de gusanos informáticos y otros códigos malignos. Consultado por Associated Press, el analista de Gartner John Pescatore indicó que, a su juicio, existe el riesgo de que la información sea usada por intrusos para fines malignos.

D-Link lanza cortafuegos avanzado para segmento SoHo
(16/09/2004 09:51): El firewall DFL-200 VPN proporciona una protección de red completa y servicios VPN que, combinados con el cliente VPN extiende los estándares de seguridad también a los usuarios de acceso remoto.MADRID: D-Link anuncia un nuevo firewall con características avanzadas para satisfacer las demandas de los consumidores y pequeños usuarios profesionales. Esta nueva incorporación a la familia de Firewalls de D-Link, que ha sido desarrollada en cooperación con Clavister, amplía la cobertura de segmentos desde los clientes empresariales (DFL 1100) hasta las PYMES (DFL-700) y el mercado doméstico/SOHO (DFL 200). “El DFL-200 tiene la funcionalidad que se encuentra típicamente en dispositivos más costosos,” dijo en un comunicado de prensa Kevin Wen, Presidente de D-Link Europe Ltd. El DFL-200 dispone de un puerto DMZ para la conexión externa al servidor, un conmutador Fast-Ethernet de 4 puertos incorporado y una capacidad de tratamiento VPN de 50 Mbps con normas de política de firewall avanzadas y simultáneas. El estándar de la industria IPSec proporciona una comunicación segura entre redes y clientes. El dispositivo ofrece también un logging de actividades de filtrado, búsqueda de sesiones, detección de intrusiones, autenticación de usuario y SPI (Stateful Packet Inspection).

BEA Weblogic lidera en servidores J2EE
(16/09/2004 09:49): BEA WebLogic se encuentra en el primer lugar en participación de mercado y recordación de marca en una encuesta a usuarios finales. Además, la empresa fue elegida la más confiable por un universo de 1148 profesionales middleware.SANTIAGO: Tech 1 Group, representante en Chile de BEA Systems anunció que BEA WebLogic Server es el servidor de aplicaciones J2EE con la más alta base instalada en desarrollo, como en la fase de producción de las implementaciones de aplicaciones empresariales. Estos resultados fueron obtenidos en una encuesta de J2EE Application Server, llevada a cabo por The Middleware Company (TheServerSide.com) que consideró la opinión de 1148 profesionales middleware, entre los cuales se incluyeron integradores de sistemas, desarrolladores seniors, entre otros, que eligieron a BEA como la marca de servidor de aplicaciones más ampliamente utilizada y confiable. En el estudio, BEA WebLogic Server figuró en el primer lugar en el mercado de servidores de aplicaciones J2EE, tanto en participación de mercado como en recordación de marca. El producto de BEA superó a WebSphere de IBM con un 13% de recordación de marca, un 9% de participación de mercado en proyectos en desarrollo y un 10% del mercado en iniciativas que están en producción. Además, BEA fue elegida la marca más confiable de servidor de aplicaciones. El estudio examinó características de servidores de aplicaciones, entre las que se incluyen rendimiento, robustez, seguridad, soporte para estándares, productividad en el desarrollo y escalabilidad. Estos factores están entre los más importantes a la hora de seleccionar un servidor de aplicaciones.

Fujitsu desarrollará nueva aplicación para Banco Sabadell
(16/09/2004 09:50): Fujitsu España Services implantará el sistema de gestión de red F2NM en los 1.425 cajeros de la entidad financiera. El proyecto se enmarca dentro de la evolución del canal de autoservicio del Grupo Banco Sabadell.MADRID: Fujitsu España Services, filial de Fujitsu Limited, ha firmado un acuerdo de colaboración con el Grupo Banco Sabadell, por el que se responsabilizará del desarrollo de una nueva aplicación de autoservicio y de la implantación del sistema de gestión de red en todos los cajeros del Grupo. La nueva aplicación de autoservicio se creará a partir de la plataforma de desarrollo multi-canal del Banco Sabadell, sobre la que se integrará la plataforma financiera de Fujitsu MDCS (Multi Delivery Channel System). El proyecto de colaboración se enmarca dentro de la evolución del Canal de Autoservicio del Grupo Banco Sabadell, un componente fundamental y estratégico en la relación entre las entidades financieras y sus clientes.

Presidente de Intel lanza nuevo programa para profesores
(16/09/2004 09:48): La alianza entre Intel y el Programa Enlaces del Ministerio de Educación de Chile potenciaría en el país el mayor uso pedagógico de la tecnología en la educación.SANTIAGO: Craig Barrett, Chief Executive Officer (CEO) de Intel Corporation, y Hugo Martínez, Director Ejecutivo de la Red Enlaces, dieron inicio oficial al programa Intel Educar para el Futuro en Chile. Se trata de una iniciativa realizada en conjunto con el Ministerio de Educación de Chile, que permite entregar una nueva oferta de capacitación a profesores chilenos que ya manejan las tecnologías de la información. De esta forma, a la formación inicial entregada por Enlaces se suma este programa de capacitación para integrar la tecnología a la sala de clases y potenciar así el aprendizaje de los estudiantes. A través del programa Intel Educar para el Futuro, docentes formadores, previamente capacitados, enseñan a otros profesores cómo, cuándo y dónde incorporar herramientas tecnológicas en sus clases. El programa incorpora metodologías para el uso pedagógico de Internet, diseño de páginas Web y software multimedia, enfocándose en ayudar a los profesores a mejorar sus procesos de enseñanza mediante el uso de las nuevas tecnologías. “Iniciativas de colaboración como la emprendida entre Intel y Enlaces, son un ejemplo del tipo de alianzas que deben impulsarse en Chile para dar un salto cualitativo en la incorporación de las tecnologías, de manera que nuestros jóvenes estén preparados para los desafíos que el nuevo Chile nos demanda”, dijo Hugo Martínez, Director Ejecutivo de la Red Enlaces. Fotografía: Hugo Martínez, Director Ejecutivo de la Red Enlaces, y Craig Barrett, CEO de Intel Corporation.

Critican la política de precios de iTunes fuera de EE.UU.
(16/09/2004 17:16): Con posterioridad al lanzamiento del servicio de venta de música en línea iTunes fuera de Estados Unidos, Apple enfrenta serias críticas por el precio de venta de los títulos. Mientras que en Japón consideran que el servicio es demasiado barato, en Gran Bretaña se lamentan por lo contrario.SANTIAGO: El servicio de venta de música en línea iTunes, de Apple, consiguió un éxito sin precedentes en Estados Unidos. El servicio ha sido lanzado en otros países, donde Apple ha podido constatar lo difícil que establecer el precio adecuado en todos los mercados. En Japón, la industria discográfica local critica Apple por vender la música a un precio muy inferior al nivel local, incluida la modalidad de venta en línea. Actualmente, en Japón tiene un precio de 1,83 dólares comprar un tema musical en línea, mientras que Apple los vende por 0,99 dólares; el mismo nivel de precios que en Estados Unidos. En Gran Bretaña, por el contrario, los críticos indican que el productor es demasiado caro. En tal sentido, se señala que la música distribuida por Apple es 20% más cara para las personas con domicilio y tarjeta de crédito registrada en Gran Bretaña, en comparación con las personas residentes en Alemania o Francia. En Gran Bretaña, el valor de cada título musical descargado desde iTunes tiene un costo de 79 peniques. En Francia y Alemania, el precio es de 99 centavos de euro, equivalentes a 67 peniques. Ante la publicación BBC, Apple manifestó que la política de precios obedece a una estrategia de regularización de costos.

“Día del juicio” para Symantec el 29 de septiembre
(16/09/2004 17:24): En esta oportunidad no se trata de una “solicitud de trabajo”. La última versión del notorio gusano informático MyDoom realizará un ataque de negación de servicio contra la compañía de seguridad Symantec.SANTIAGO: La anterior versión del gusano informático MyDoom contenía una supuesta solicitud de trabajo titulada ´´We searching 4 work in AV industry´´ (“buscamos empleo en la industria antivirus”). En esta oportunidad la nueva mutación de gusano está programada para realizar un ataque a gran escala contra una de las grandes compañías de seguridad informática. Ataque masivo contra Symantec ”La última versión de MyDoom, denominada W32/MyDoom, W32MyDoom-X, intentará realizar un ataque de negación de servicio (DoS) contra el sitio web de Symantec el día 29 de septiembre”, comentó el experto en seguridad Graham Cluley, de Sophos, a la publicación NewsFactor. “Las buenas noticias son que el virus no parece haber alcanzado un grado notable de propagación, pero de todas formas constituye una indicación de la creciente de capacidad de daño que los programadores de virus incorporan a sus códigos”, puntualizó Cluley.

JPEG provoca error crítico en Windows
(16/09/2004 19:28): Nueva actualización de sistema operativo Windows corrige un problema de rango crítico con el formato gráfico JPEG.SANTIAGO: Microsoft ha publicado una nueva actualización de seguridad para Windows. En esta oportunidad se trata de una vulnerabilidad relacionada con la forma en que el sistema operativo gestiona el formato gráfico JPEG. El gigante informático sugiere a los usuarios de Windows ejecutar una nueva herramienta que permite detectar qué aplicaciones son vulnerables. El error radica en la forma en que el sistema operativo de Microsoft y otros programas procesan el formato JPEG. Al ser explotado por intrusos, el error induce al sistema a ejecutar un programa maligno en la máquina intervenida cuando el archivo gráfico es exhibido en pantalla. Considerando que el navegador Internet Explorer también es vulnerable a este error, los usuarios de Windows pueden ser atacados solamente visitando un sitio web que exhiba tales archivos gráficos. “Hay buenas posibilidades de que ataques de este tipo se materialicen. Sin embargo, aún no hemos visto que alguien haya creado un código que explote la vulnerabilidad”, declaró Craig Schumager, gerente de investigaciones víricas en McAfee, a la publicación ZDNet. El error en cuestión está presente en varias versiones de al menos 12 aplicaciones distintas y sistemas operativos de Microsoft, entre ellos Windows XP, Windows Server 2003, Office XP, Office 2003, Internet Explorer 6 Service Pack 1, Project, Visio, Picture It y Digital Image Pro. Quienes hayan instalado Service Pack 2 para Windows XP están protegidos contra la vulnerabilidad. Mayor información sobre el problema en el sitio de Microsoft.

•Conoce tu futuro `súper` correo
De la noche a la mañana, la dirección de correo electrónico donde la depuración constante de nuevos mensajes era el pan de cada día ha cambiado y ahora cuenta con espacio para guardar todo lo que el usuario quiera. Bueno, casi todo. La historia de los nuevos súper servicios de correo electrónico que tendrán hasta 100 veces más espacio de almacenamiento gratuito que del que solían ofrecer, da inicio cuando Google, la compañía conocida por su poderoso motor de búsqueda anunció el lanzamiento de su servicio de correo Gmail, que ofrece 1 gigabyte de espacio libre, es decir, 500 veces más que lo que una cuenta de Hotmail ofreció a sus usuarios durante varios años. Sin embargo, la reacción llegó. Yahoo! y Hotmail, anunciaron el escalamiento de sus servicios gratuitos de 6 y 2 megabytes de espacio para guardar correo, a 100 y 250 megabytes, respectivamente. Pero, con tanto espacio ¿En qué se beneficiará el usuario? Interfase experimentó con el uso de los tres nuevos servicios, dos de los cuales, aún no están disponibles para los usuarios y realizó un análisis. Compilacion, Mexico Analytics, S.A. de C.V. Copyright 2004. Todos los derechos reservados.

Una discoteca de la localidad catalana de Cornellá de Llobregat, en la provincia de Barcelona, abrió ayer sus puertas a los nudistas, en una iniciativa pionera en España y que tendrá periocidad mensual. El propietario de este local, Enrique Navarro, dijo a la agencia EFE que se trata de una propuesta "seria" con un diseño "especial" para el público nudista y en el que se tuvo en cuenta desde la iluminación hasta el vestuario. El local ofrece un pareo o toalla para sentarse y se reserva el derecho de admisión. Los nudistas llegan a la discoteca vestidos y se quitan la ropa en los vestuarios. El presidente del Club Catalán de Naturismo, Marcellí Alsina, consideró que la discoteca "es un punto de encuentro de los naturistas, en donde nos podemos reunir una vez cada mes, charlar, tomar una copa en un ambiente de respeto, nada sexual, y esto la gente tiene que tenerlo muy claro".
L D (EFE) Desde MSN se detalla que es "la innovación más importante del buscador online desde su creación". Entre las principales novedades que incorpora sobresale la home, bastante similar en sobriedad a Google. "Es la más ligera disponible entre los buscadores más importantes, proporcionando así los resultados más rápidos y directos, para permitir a los usuarios conectarse con un solo clic a todos los servicios de MSN: juegos, previsión meteorológica, noticias, cotizaciones, deportes, Mi MSN…junto a sus servicios de correo, MSN Hotmail y de mensajería instantánea, MSN Messenger", aclara la compañía en un comunicado.
El portal invertirá cien millones de dólares (unos 80 millones de euros) en investigación y desarrollo (I+D) en su buscador a lo largo de los próximos meses.
El nuevo buscador de MSN promoverá fórmulas de marketing digital "más racionales y menos intrusivas". Así, los resultados publicitarios se mostrarán de forma diferenciada respecto a los resultados algorítmicos, y el número de enlaces patrocinados se ha reducido de forma significativa. "MSN también elimina los enlaces de proveedores de contenido comercial que pagan por aparecer en las listas de resultados algorítmicos para que los usuarios distingan claramente qué resultados son anuncios, aunque podrán ser incluidos en función de su relevancia ante los criterios de búsqueda del usuario", detalla la firma.
Todos los enlaces de pago o publicitarios aparecerán dentro de un recuadro destacado bajo el nombre de “sites Patrocinados".
El lanzamiento de MSN Search no es más que la respuesta ofrecida por Microsoft para contrarrestar la pujanza de otros buscadores como Google o Yahoo!, batalla que se ha ampliado a los servicios de correo electrónico. A la aparición de Gmail, con un giga de almacenamiento, respondió Yahoo! con una
ampliación de la capacidad de sus buzones hasta los 100 megas. Una semana después Microsoft informó de que había incrementado el espacio de Hotmail hasta los 250 megas.
Abre en España una discoteca para público nudista El local ofrece un pareo o toalla para sentarse y se reserva el derecho de admisión. Las personas llegan al local vestidas y se quitan la ropa en los vestuarios del lugar
Una discoteca de la localidad catalana de Cornellá de Llobregat, en la provincia de Barcelona, abrió ayer sus puertas a los nudistas, en una iniciativa pionera en España y que tendrá periocidad mensual. El propietario de este local, Enrique Navarro, dijo a la agencia EFE que se trata de una propuesta "seria" con un diseño "especial" para el público nudista y en el que se tuvo en cuenta desde la iluminación hasta el vestuario. El local ofrece un pareo o toalla para sentarse y se reserva el derecho de admisión. Los nudistas llegan a la discoteca vestidos y se quitan la ropa en los vestuarios. El presidente del Club Catalán de Naturismo, Marcellí Alsina, consideró que la discoteca "es un punto de encuentro de los naturistas, en donde nos podemos reunir una vez cada mes, charlar, tomar una copa en un ambiente de respeto, nada sexual, y esto la gente tiene que tenerlo muy claro".
GMNotifier 1.0
nuevo
Fecha: 16 de Septiembre del 2004Tamaño: 158KBPlataforma: Win98/98SE/2000/ME/XPWeb:
g2007.com/blog/gary/ind...Descargas: 243 Opiniones: 1 (ver ...)
¿Qué es descarga DPS?
Garantizada, rápida y segura
Desde la página del autor
Comprueba la llegada de nuevos mensajes en GmailSi ya eres el afortunado poseedor de una cuenta de correo electrónico de Google (Gmail), te habrás encontrado también con el inconveniente de tener que visitar su página web cada vez que quieres ver si alguien te ha escrito.
Para evitarlo, instala esta pequeña utilidad y olvídate de las visitas a la web de Gmail en busca de ese mensaje que nunca llega. GMNotifier comprueba por ti la llegada de nuevos mensajes de correo electrónico (a intervalos personalizables), avisándote con una ventana emergente en una esquina de la pantalla si recibes un mensaje.Después, un simple clic en esta ventana te llevará a la home de Gmail, desde donde podrás acceder a tu buzón y ver el contenido de tus nuevos mensajes.Requisitos mínimos:
Microsoft .NET Framework

NO SON TAN LINDAS COMO VOS... PERO NO TE ME AGRANDES ;)
(EN CASO DE NO VER LA IMAGEN, CLIC
AQUI)
QUESTION: QUIÉN ES LA DAMA A LA CUAL LE DEDICO LAS FLORES?A LOS TRES PRIMEROS QUE ACIERTEN LE REGALO UNA CUENTA DE GMAIL A CADA UNO, OK? ;)
Responder a este mensaje
Re: UN REGALO
Autor :
Miguelito Tesandori ( ---.200-45-12.telecom.net.ar )Fecha : 17-Sep-04, 8:04 am Mi Estimado Sr. Juez:Veo que Ud. es todo un romántico que a la hora de conquistar a una mujer, no vacila ni un segundo, ya sea enfrentando a alados unicornios azules, o tal vez peleándo contra horazibezcos dragones de aliéntos ignífugos en maquinavélicas contiendas, donde el único fin es liberar a su doncella.-Me permito decirle que Ud. hace parecer a Romeo Montesco como si fuera un primate desnutrido que nunca a salido de la madriguera que habita allá en la espesura del congo belga.-A riesgo de parecer pretensioso, y tal vez persistiendo en mi teoría de la conquista políglota, me permito arriesgar que la dueña de ese ramo de ilusorias rosas, viniendo a mi memoria en este momento la letra de esa pegajosa canción que dice: "son doce rosas que hablarán de amor, taráratara, taratara, que te gritan vuelve, titurituriturururutiru" es... Yesi la rubia.-Ahora bien, lejos de mi la intensión de hacerlo dubitar en su conquista, pero he leído por ahí otro foro en donde Yesi, se solidariza con otra mujer en el rol de madre, cosa que, agudamente, me permite inferir la existencia de retoños (uno, o varios), y hasta tal vez de un (si Yesi es, quién yo pienso que es) gigantesco marido. Espero que esto que le digo, no resulte en su debacle como conquistador, total si la cosa se pone espesa, siempre podemos requerir la ayuda del Chapulinzib Colorado...Miguelito Tesandori.-
Responder a este mensaje
REGALO Gmail
Autor :
Key ( ---.58.15.235.proxycache.rima-tde.net )Fecha : 17-Sep-04, 11:43 am Hasta ahora habíamos visto rivales para Gmail que ofrecían 1 GB de almacenamiento, por ejemplo Spymac o timidas subidas de almacenamiento, como la de Yahoo que ofrecía 100 MB a sus usuarios, aunque ahora se rumorea que puede ofrecer un servicio de 2GB pero de pago. Pues bien, ya hay quien supera a Gmail, lo supera ampliamente ya que ofrece 3GB de almacenamiento, completamente gratis, ahí es nada. Se trata de...(sigue)http://www.Yaycos.com, que ofrece 3GB de correo gratuito así como un servicio de pop3+imap, algo que se echa mucho de menos en Gmail.http://www.todo-linux.com/modules.php?name=News&file=article&sid=2182
- Informe semanal sobre virus e intrusos - Virus Alerts, por Panda Software (http://www.pandasoftware.es)Madrid, 17 de septiembre de 2004 - Cuatro gusanos centran la atención delinforme de hoy: Evaman.D, Mydoom.AB, Mydoom.Z y Mydoom.X. Evaman.D se difunde por e-mail, en un mensaje escrito en inglés decaracterísticas variables. En concreto, busca en el equipo al que afecta -enlos ficheros que tengan alguna de las siguientes extensiones: adb, asp, dbx,eml, htmb, html, msg, php, pl, sht, tbb, txt y wab-, direcciones de correoelectrónico a las que se envía, utilizando para ello su propio motor SMTP. Cada cinco segundos Evaman.D comprueba si en memoria están activos procesos-con nombres que contienen determinadas cadenas de texto- y, si los hay,procede a finalizarlos. Algunos de los referidos procesos pertenecen aprogramas antivirus, por lo que la acción de Evaman.D dejaría al equipoafectado vulnerable al ataque de otros ejemplares de malware.Para asegurarse de que no haya más de una copia suya ejecutándose al mismotiempo, Evaman.D crea el mutex BigUptoMDauthor_thx4sharing. Los siguientes gusanos a los que nos referimos son las variantes AB, Z y laX de Mydoom, que se propagan por correo electrónico en un mensaje escrito eninglés y de características variables. Las tres se conectan a varios sitiosweb, de los que intentan descargar un archivo perteneciente a un backdoor,que después instalan en el PC.Mydoom.AB y Mydoom.Z se diferencian de Mydoom.X en varios aspectos, entrelos que destacan los que se mencionan a continuación.- Se difunden mediante el programa de intercambio de archivos punto a punto(P2P) Kazaa.- Finalizan procesos pertenecientes a programas de seguridad, entre los quese hallan antivirus y firewalls, dejando así al ordenador desprotegido anteotros ejemplares de malware.- Impiden el acceso a determinadas páginas de programas antivirus, evitandoasí que puedan actualizarse y detectar las nuevas amenazas aparecidas.Mydoom.X, por su parte, también crea el mutex LLLf54fxrDLLL, para asegurarsede que no haya más de una copia suya ejecutándose.Más información sobre éstas u otras amenazas informáticas en la Enciclopediade Panda Software, disponible en la dirección:http://www.pandasoftware.es/virus_info/enciclopedia/.Información adicional - Firewall: barrera o protección que permite a un sistema salvaguardar lainformación al acceder a otras redes como, por ejemplo, Internet.- Mutex: técnica utilizada por algunos virus para controlar el acceso arecursos (programas u otros virus), y evitar que más de un proceso utiliceel mismo recurso al mismo tiempo. Más definiciones técnicas en:http://www.pandasoftware.es/virus_info/glosario/default.aspx

Thursday, September 16, 2004

IBM lanza soluciones de almacenamiento TotalStorage DS
(15/09/2004 10:48): DS300 es el primer producto de la familia TotalStorage DS: un sistema de almacenamiento en disco con características avanzadas que permite a la mediana empresa mantener la continuidad del negocio.MADRID: IBM ha presentado su nueva familia de discos TotalStorage DS (Disk Systems), la familia de productos de almacenamiento en disco ofrecida por un único proveedor. Con esto la compañía consigue crear un portfolio capaz de dar respuesta a la necesidad que tienen los clientes de encontrar soluciones que simplifiquen la gestión de la infraestructura, garanticen la continuidad del negocio y gestionen el ciclo de vida de la información. El nuevo IBM TotalStorage DS300 está diseñado para ofrecer a clientes de tamaño medio una opción sencilla, fiable y asequible para el transporte de datos mediante protocolos estándar de Internet. Junto con el DS300, IBM ha presentado también TotalStorage DS400, un sistema de almacenamiento de canal de fibra de 2 GB en formato 3U. Ambos servidores de almacenamiento pueden gestionarse con las herramientas de ServerRAID. “En la actualidad, los clientes hacen especial hincapié en una tecnología innovadora que sea fácil de usar y proporcione un alto valor”, afirma Pablo Troyón, director de la división de almacenamiento de IBM para España y Portugal en un comunicado de prensa. “Los nuevos sistemas de IBM ofrecen una combinación de tecnología avanzada a un precio de entrada sumamente atractivo. Nuestra perfecta integración con los servidores basados en Intel permite que la instalación y la gestión de una completa infraestructura de sistema con IBM sea más fácil que nunca.”-agregó.

Patrick Gelsinger de Intel: “Internet podría desplomarse”
(15/09/2004 11:00): A juicio de Patrick Gelsinger, director tecnológico de Intel, el enorme éxito de Internet podría llevar a la red de redes a un colapso total. Por ello, la compañía se dispone instalar una red totalmente nueva sobre la estructura de la existente.SANTIAGO: Patrick Gelsinger se desempeña como director tecnológico del gigante informático Intel. En declaraciones hechas a la publicación británica “The Guardian”, Gelsinger indica que el propio éxito de Internet podría ser también su perdición. A juicio del experto, Internet no estará en condiciones de absorber todo el tráfico digital que circula por ella, y que aumenta a ritmo exponencia. Durante una conferencia tecnológica realizada en San Francisco, California, Gelsinger explicó que la infraestructura de Internet está basada en un modelo de 30 años de antigüedad. Este modelo, señaló, ya no se ajusta a los actuales niveles de tráfico ni a las necesidades de seguridad. “Estamos a punto de encontrarnos con algunas limitaciones arquitectónicas”, explicó Gelsinger, quien paralelamente presentó los planes de Intel para desarrollar una red nueva y mejor sobre la estructura de la actual. Entre otras cosas, la nueva red incorporaría sistemas de filtrado que bloquearían la acción de los virus antes que éstos puedan cumplir su cometido dañino. El proyecto cuenta con el apoyo de HP, AT&T y la universidad de Cambridge. Sin embargo, también hay voces escépticas, que critican que Intel tenga contemplado desarrollar su propia Internet. Incluso se trazan paralelos con Microsoft, que inicialmente quiso desarrollar una Internet propia y comercial. Parte de las preocupaciones sobre las limitaciones de Internet tiene su origen en el gigantesco volumen de spam y virus informáticos que en todo momento circula por la red. A ello se agrega el hecho que la cantidad de usuarios de Internet y el flujo de archivos pesados también aumentan de manera exponencial. “Creo que Internet continúa siendo bastante primitiva. Seguimos en la edad de piedra en lo relativo a tecnologías de redes”, comentó Vinton Cerf a la misma publicación.

Sun lidera mundialmente almacenamiento basado en Linux
(15/09/2004 10:44): Según un informe de IDC correspondiente al segundo trimestre de 2004, la compañía supera a sus competidores en ingresos, Terabytes y unidades vendidas.MADRID: De acuerdo con el Worldwide Disk Storage Systems Quarterly Tracker Q2-2004 de IDC, Sun Microsystems, Inc. lideró durante el segundo trimestre el mercado mundial de sistemas de almacenamiento en disco basados en Unix, tanto por ingresos como por Terabytes y unidades vendidas. Sun logró sobrepasar a sus competidores EMC, HP e IBM, para alzarse como el número uno en ingresos obtenidos por sistemas de almacenamiento Unix. Asimismo, la compañía conservó el liderazgo del que ya disfrutaba anteriormente en sistemas Unix por unidades vendidas, en el que ganó 12,8 puntos de cuota de mercado, frente al segundo trimestre de 2003. “Los clientes cada vez son más conscientes de la importancia del almacenamiento como parte de la infraestructura TI global, lo que nos está proporcionando notables crecimientos en cuota de mercado y unidades vendidas”, afirma en un comunicado de prensa Mark Canepa, vicepresidente ejecutivo de la división Sun Network Storage. “Durante los últimos años, hemos creado una oferta de almacenamiento muy completa que se expande continuamente, generando nuevas oportunidades de mercado”- agregó el ejecutivo.

Brasil, la Meca del hacking
(15/09/2004 13:06): Ocho de cada 10 hackers operan desde Brasil, país que ahora es considerado sede global del hacking y del fraude en línea. En términos de pérdicas, los índices de delito informático incluso exceden al de los asaltos a bancos en Brasil. SANTIAGO: El renombre de Brasil como capital mundial del hacking fue confirmado cuando 500 expertos se dieron cita en una conferencia internacional realizada en Brasilia, cuyo tema principal fue la lucha contra la delincuencia electrónica. El 80% de los hackers del mundo proviene de Brasil, y los analistas de seguridad afirman que 96 000 ataques de hackers tuvieron origen en Brasil durante 2003. Esta cifra supera en seis veces los índices de cualquier otro país. Mayor que los asaltos a bancos En Brasil, el fraude financiero en línea representa pérdidas mayores que los asaltos a bancos, escribe BBC News. De igual modo, la publicación informa que dos terceras partes de la pornografía infantil total proviene de ese país. En la conferencia, los expertos atribuyeron parcialmente la causa de tal situación a la difusa legislación brasileña sobre la materia. En Brasil, el hacking en si no es ilegal, y la policía debe probar con evidencia irrefutable la comisión de un delito antes de que un presunto infractor pueda ser llevado a los tribunales. Muchos de los hackers no se consideran a sí mismos como delincuentes, y afirman que vulneran los sitios de terceros debido al desafío intelectual que ello representa.

Digicard e IAFIS potenciarán soluciones biométricas
(14/09/2004 09:08): Digicard Sistemas estableció un acuerdo VAR con IAFIS Argentina para potenciar el desarrollo de soluciones de acceso basadas en biometría.SANTIAGO: Digicard Sistemas -desarrollador y fabricante de soluciones para la gestión de recursos humanos y sistemas de control de acceso- e IAFIS Argentina SA, distribuidor exclusivo de sistemas de identificación del Grupo Sagem para el Cono Sur, firmaron un acuerdo VAR con el objetivo de integrar y potenciar mutuamente su oferta de servicios. A partir de este acuerdo, Digicard Sistemas incorporará la tecnología biométrica de IAFIS Argentina SA, que permite la identificación de personas a través de sus huellas dactilares, para integrar a sus sistemas de Tiempo y Asistencia y Control de Accesos. “Existe actualmente una tendencia a migrar hacia los sistemas biométricos, que reemplazarán en el mediano plazo a los dispositivos de control actualmente utilizados, dado que la biometría es 99% software y está basada en algoritmos que permiten reconocer patrones de la manera en que lo harían los humanos, asegurando un alto nivel de respuesta y más efectivo registro de la información de RR.HH”, asegura en un comunicado de prensa Enrique Zúñiga, Gerente de MKT y Alianzas de Digicard Sistemas. Por otra parte, según el Fingerprint Vendor Technology Evaluation, el último estudio que evaluó la tecnología de 18 proveedores de biometría en el mundo, arrojó que SAGEM forma parte de la terna de vendors que mejores resultados obtuvo en los tests realizados a todo el rango de aplicaciones (Alta, media y baja escala). Este programa fue dirigido por el Instituto Nacional de Standards y Tecnologías (NIST) -una agencia del Departamento de Comercio de los Estados Unidos-.

3Com presenta switch ´inteligente´ para pymes
(14/09/2004 09:04): 3Com presenta una nueva familia de switches Baseline Plus, la línea de switches inteligentes de alta velocidad pueden configurarse vía Web y ofrecen características de clase empresarial.SANTIAGO: La compañía presentó su nueva familia de switches 3Com Baseline Plus, para redes de área local (LAN) que elevan a las redes no administradas -comunes en muchas Pymes- al siguiente nivel de inteligencia empresarial. El primer switch que se ofrecerá en la nueva familia Baseline Plus, será el 3Com Baseline Switch 2816-SFP Plus que añade rendimiento Gigabit Ethernet a redes comerciales que no necesitan sofisticadas capacidades de administración, aumentando el control y mejorando la inteligencia de red. “La oferta de un switch Gigabit no administrado con inteligencia para configurar una red con menos de 500 usuarios, pudo haber causado efectos en la industria ya que ahora los clientes comerciales pueden obtener más características con clase empresarial en una red switcheada, a un precio relativamente similar al de los tradicionales switches no administrados. Este tipo de switch inteligente no administrado llega en un buen momento para que la planeación de los negocios mejore de las redes 10/100 a las redes Gigabit”, afirmó en un comunicado de prensa Kneko Burney, analista señor de Instat/MDR.

IFPI: “La tecnología permite controlar la piratería”
(14/09/2004 09:03): Las medidas tecnológicas de protección (MTP) desarrolladas por las distintas industrias culturales, entre las que se cuentan los sistemas anti copia en los discos compactos introducidos por los productores de fonogramas otorgarían un complemento ante la debilidad de las legislaciones frente al crecimiento sostenido de la piratería musical.SANTIAGO: Por la situación de vulnerabilidad a la que se ven enfrentadas las producciones intelectuales frente a los avances de la piratería y la necesidad de generar una adecuada protección para los titulares de los derechos de autor y conexos, Claudio Ossa, Director Jurídico de la Federación Internacional de Productores Fonográficos en Chile (IFPI, por sus siglas en inglés), explicó el papel y la necesidad del conocimiento y promoción de las medidas tecnológicas de protección. “El objetivo de los mecanismos anti copia es otorgar un complemento ante la debilidad de las legislaciones frente al crecimiento sostenido de la piratería musical en el entorno digital. Con estos elementos, las industrias culturales se han preocupado de aumentar la oferta de música grabada de alta calidad, incluyendo los repertorios más diversos, enfocando sus productos a todo tipo de público pero a la vez generando el sustento tecnológico adecuado para poder ejercer un control sobre aquellas utilizaciones que afectan a los derechos de autor y conexos de las obras musicales, porque existe una necesidad clara que justifica llevar a cabo esta defensa”, aseveró el abogado. Ossa añadió que “haciendo un paralelo, esto es tan legítimo como cuando el dueño de una casa, ante los riesgos de robo existentes en el vecindario en que vive, procede a colocar mayor cantidad de cerraduras, colocar alarmas o subir la altura de una reja que circunda su inmueble, algo absolutamente válido y que se encuentra dentro de lo legal”. El caso de los sistemas de protección en discos compactos se ha vuelto quizá el más emblemático en cuanto a la aplicación de este tipo de medidas. Esto, pues este tipo de soportes -aptos para actuar como contenedores de música grabada y de otras producciones intelectuales- es el que ha resultado más vulnerado por quienes se dedican a la piratería, aprovechándose ilícitamente de los avances de la tecnología. Finalmente, Ossa señaló que IFPI se encuentra permanentemente preocupada de generar información detallada para los usuarios finales de música grabada, en particular aquella referida a los últimos avances tecnológicos incorporados en los servicios legales de música digital on line, los cuales pueden revisarse visitando el sitio en Internet de pro music.

Connect Solution y Symbian firman acuerdo de cooperación
(14/09/2004 09:06): Las empresas han anunciado sus planes para ofrecer BlackBerry Connect en los terminales de la Serie 80 basados en la tecnología Symbian OS.MADRID: Con BlackBerry Connect, los clientes de Nokia podrán conectarse a los servicios inalámbricos de BlackBerry, permitiendo estar conectado y con acceso al correo electrónico con el sistema inalámbrico “push”, a correos adjuntos y a calendario. Tanto BlackBerry Enterprise Server como BlackBerry Internet Service recibirán este apoyo. “Symbian está trabajando estrechamente con RIM para permitir que los clientes de la Serie 80 de Nokia disfruten de los beneficios de los datos inalámbricos” comentó en un comunicado de prensa Marit Doving, Vicepresidente Ejecutivo de Marketing de Symbian. “Estamos contentos de ampliar nuestra relación con Symbian y Nokia para permitir que los dispositivos de la Serie 80 se conecten a los servicios BlackBerry”, dijo Mark Guibert, Vicepresidente de Marketing Corporativo de Research In Motion. “Con el soporte de BlackBerry Connect, los clientes de Nokia en los Estados Unidos, Europa y Asia Oriental podrán obtener unos beneficios significativos en su productividad a través de la conectividad mejorada. Además, las operadoras y desarrolladores podrán medir su éxito con la plataforma BlackBerry asociado a los dispositivos de la Serie 80 basados en Symbian OS- agregó el ejecutivo.” Se espera que la solución BlackBerry Connect para los terminales de la Serie 80 de Nokia esté disponible en el primer trimestre del 2005.

Presentan dos atractivas alternativas a Real y Quicktime
(14/09/2004 12:52): Gran parte de los contenidos audiovisuales de Internet corresponden a los formatos Real Media o Quicktime, cuya popularidad se ve perjudicada por la invasión a la privacidad que viene asociada con ellas.SANTIAGO: A juicio de numerosos usuarios de Real Media y Quicktime, estos programas prácticamente invaden el PC con enlaces, software espía y supresión de preferencias determinadas por el propio usuario. Lo cierto es que existen alternativas a ambos formatos, al menos para la plataforma Windows. Dos de ellas, desarrolladas por la misma compañía, son denominadas lisa y llanamente QuickTime Alternative y Real Alternative. Ambas herramientas son codecs que pueden ser usados, entre otros, con Media Player Classic. Aparte de los filtros y la función Media Player Classic, ambos paquetes contienen plug-ins para los lectores web corrientes, incluyendo Firefox y Opera.

SAP podría ser controlado por la voz
(14/09/2004 12:45): El consorcio alemán de software SAP ha suscrito una alianza que le permitirá llevar la activación por voz a todos sus sistemas.SANTIAGO: Reciente acuerdo suscrito por SAP con la compañía alemana VoiceObjects tiene como finalidad crear una plataforma conjunta para las aplicaciones SAP de generación de voz y procesamiento de comandos de voz. El producto principal de VoiceObjects es el sistema de gestión de aplicaciones de voz (VAM) conocido como VoiceObjects Factory. Esta herramienta, que incorpora soporte para una veintena de distintos procesos de voz, será usada como plataforma de voz para SAP NetWeaver; es decir la plataforma de SAP para integrar aplicaciones. El acuerdo permitirá desarrollar aplicaciones de generación de voz y de recepción de comandos de voz con acceso a datos almacenados en todas las instalaciones de SAP.

Fuerte aumento del spam infectado con virus
(14/09/2004 12:40): Los programadores de virus y distribuidores de spam han comenzado a cooperar. Las compañías de seguridad informática dan cuenta de un verdadero récord en el spam infectado con virus.MADRID: La compañía de seguridad MessageLabs informa sobre un fuerte aumento del spam infectado con virus en los últimos meses, lo que según su análisis sería consecuencia de la cooperación entre programadores de virus y productores de spam. Los programadores cobran fuertes sumas por la creación de virus que conviertan a las máquinas infectadas en parte de redes zombie, muy adecuadas para la distribución de spam. Los grandes índices de propagación alcanzados por los gusanos Bagle y Mydoom son ejemplos de gusanos con potencial para ser usados en la distribución de spam. Según MessageLabs, el 63% de los mensajes de correo electrónico enviados durante el primer semestre de 2004 correspondía a la categoría spam.Entre ellos, uno de doce portaba algún tipo de código maligno. Los programadores de virus han dejado de sentir satisfacción devastando redes informáticas con el fin de conseguir algo de prestigio entre tal círculo de saboteadores. Su nuevo concepto consiste en lucrar con su pasatiempo, a la vez que los “spammers” se han percatado de las ventajas de usar los virus como herramienta para llegar al mayor número posible personas.

Hacking Gmail
Como blog, como disco virtual
Maria S. Arvizu

marvizu@elimparcial.com

HERMOSILLO, Sonora(PH)
Primero fue GmailFS, que aunque por el momento funciona sólo para Linux, permite con un pequeño script tener a nuestra disposición una unidad virtual en red de un Giga usando cuentas Gmail.El script, que su autor usó para aprender el lenguaje de programación Python, emplea la librería ligmail para acceder al sitio de Gmail y montar una nueva unidad -como un directorio de Linux- de 1 GB con la que puede realizarse cualquier operación.Como si fuera una unidad normal, es posible leer archivos, copiar, mover, borrar, incluso ejecutar programas binarios que residan en la cuenta de Gmail.Le siguió "Gallina", una aplicación escrita por el programador mexicano Jonathan Hernández (a.k.a. ION), que permite "bloggear" desde Gmail utilizando la librería libgmailer de gmail-lite.El software usa los mensajes de Gmail como las entradas del blog, y la estrella que normalmente se usa para relacionar y seguir un mensaje en este servicio funciona como significado del estado de publicación.Cada respuesta a un mensaje de un correo electrónico se puede plasmar como los comentarios a un determinado tema.De este modo, el título de los mails es el título del post, el cuerpo el post en sí, y las respuestas al mismo son los comentarios.Hernández, cuyo sitio estuvo fuera de línea debido al tráfico generado por Slashdot, publicó un demo del software online, así como el código open source.

GOOGLE EMAIL
Peligro de phishing con cuentas de Gmail
¿Ha recibido algún mensaje proveniente del equipo de Gmail con el asunto "More Gmail invites"?. Nuestro consejo es que no lo acepte. Gmail es el nuevo servicio de correo electrónico gratuito vía web, ofrecido por Google, con la característica de ofrecerle un gigabyte de espacio de almacenamiento para sus mensajes.
16:32 - 14/09/2004 Fuente: VS ANTIVIRUS
El problema con esto, es que usted podría ser víctima de un ataque de phishing.
Si recibe un mensaje con un enlace que lo dirige a algún sitio donde se le solicite información de su cuenta actual (usuario y contraseña), debería sospechar.No hemos tenido informes de que esto haya ocurrido (aún), pero algunos usuarios nos hicieron ver que esto podría ser terreno fértil para que los piratas informáticos obtengan acceso a las cuentas de los usuarios de este servicio.Se llama "phishing" a toda técnica utilizada para suplantar un sitio real por uno falso, y existen muchas formas para explotar esto con éxito. A pesar de que se han cerrado muchos de los caminos usados por usuarios maliciosos en el pasado, todavía existen personas que utilizan versiones sin actualizar de sus programas de navegación.La versión actualizada del Internet Explorer (la que instala el SP2 de Windows XP), impide que muchas de esas técnicas funcionen, haciéndolo menos propenso a ser víctima de un engaño. Pero no solo el Internet Explorer podía ser engañado, también otros navegadores alternativos como Opera, Mozilla o Firefox pueden ayudar a ocultar la verdadera identidad de un sitio, haciéndole creer que es el verdadero. Y ello aún puede ocurrir si usted no usa las últimas versiones de cualquiera de esos programas.De todos modos, sin importar quien le envíe un mensaje, jamás acepte enlaces que de una forma u otra, lo redirigen a un formulario donde debe ingresar sus datos, cualesquiera que estos sean.Para ingresar a Gmail, utilice el enlace directo (digite en la ventana de direcciones de su navegador el enlace al sitio, en este caso "
https://gmail.google.com/"), pero nunca haga clic en un enlace ofrecido en un correo electrónico.
Disponible versión ´en vivo´ de Flash Video Streaming Service
(13/09/2004 09:19): La nueva versión permite que las empresas puedan descargar comunicaciones de eventos corporativos al momento, entregar formación a distancia, comunicarse con clientes o entregar a audiencias globales otras difusiones streaming en vivo.MADRID: Speedera Networks proveedor y distribuidor de aplicaciones de hospedaje y servicios de entrega de contenido, ha anunciado junto con Macromedia la disponibilidad de una nueva versión ´en vivo´ del Streaming Service para Macromedia Flash Video, ofrecido por Speedera y entregado usando su red, globalmente distribuida, e infraestructura de servidor. Para dar un mayor apoyo al lanzamiento de la nueva versión de Flash Video Streaming Service, Speedera también ha constituido una serie de asociaciones con empresas del diseño con Flash alrededor del mundo para ofrecer una trial, especial y gratuita, del nuevo servicio junto con un descuento en servicios de desarrollo creativo. Esta solución hospedada de Speedera está construida sobre Macromedia Flash Communication Server MX y está directamente integrada en la entrega, seguimiento y estructura de reportes de la red de Speedera, globalmente distribuida y de fácil acceso. “Estamos muy satisfechos de incluir este nuevo y atractivo servicio justo en el momento que la demanda de Flash Video incrementa a toda velocidad”, comenta Ajit Gupta, presidente y CEO en Speedera Networks en un comunicado de prensa. “Macromedia Flash permite que las empresas entreguen contenido streaming realmente expresivo que redefine la manera en la que los usuarios pueden interactuar con el vídeo”, comenta Chris Hock, director de gestión de producto, Macromedia. “Nuestra relación con Speedera es clave para seguir incrementando el éxito de Flash Video”.

Borland presenta JBuilder 2005 para desarrollo en Java
(13/09/2004 09:25): Destaca en la nueva versión del producto el soporte visual a J2EE 1.4 y Java Server Faces, así como la incorporación de JDK 5.0.MADRID: Borland Software Corporation anuncia el lanzamiento de JBuilder 2005, la nueva versión de su popular herramienta multiplataforma para el desarrollo Java. JBuilder ofrece la habilidad de simplificar y acelerar el desarrollo sobre esta plataforma, incluye la gestión de seguridad y rendimiento de las aplicaciones Java, y extiende las capacidades de integración con otras fases del ciclo de vida de desarrollo de aplicaciones. “Entendemos la necesidad que tienen las compañías de herramientas que simplifiquen y mejoren el proceso de desarrollo, ofreciendo mayor número de capacidades, como el soporte visual a Java Server Faces y J2EE 1.4, además del desarrollo y monitorización de servicios para arquitecturas SOA”, comentó en un comunicado de prensa Jordi Borja, Director de Tecnología de Borland. “JBuilder es hoy en día el IDE para Java más completo, porque da respuesta a las necesidades tecnológicas de distinta naturaleza planteadas por los clientes, integrando además de forma embebida herramientas que cubren otras fases del ciclo de vida de desarrollo” – agregó el ejecutivo.

Windows XP incorporará “sensación Longhorn” con Avalon e Indigo
(13/09/2004 10:02): El aspecto tridimensional de Longhorn también podrá ser experimentado en Windows XP.MADRID: Diversos elementos del próximo sistema operativo de Microsoft, Longhorn, estarán presentes con buena antelación a su lanzamiento, en forma de actualizaciones de Windows XP. Actualmente hay una cierta confusión sobre los componentes y funciones que tendrá Longhorn para su lanzamiento en 2006. Por otra parte, Microsoft es objeto de fuertes presiones de parte de sus accionistas, que esperan un sistema operativo espectacular, que aparte del camino a Linux. Recientemente, Microsoft informó que eliminará varios elementos de Longhorn con el fin de terminar a tiempo su desarrollo. Según informaciones publicadas por The Register, varios elementos de Longhorn serán puestos a disposición de los usuarios en forma de actualizaciones de Windows XP. Entre ellas se encuentra el sistema gráfico tridimensional Avalon, en tanto que la herramienta para servicios web Indigo estará presente tanto en XP como en Longhorn. Microsoft recalca que no podrá esperarse una “sensación Longhorn auténtica” con las versiones para XP.

Windows XP incorporará “sensación Longhorn” con Avalon e Indigo
(13/09/2004 10:02): El aspecto tridimensional de Longhorn también podrá ser experimentado en Windows XP.MADRID: Diversos elementos del próximo sistema operativo de Microsoft, Longhorn, estarán presentes con buena antelación a su lanzamiento, en forma de actualizaciones de Windows XP. Actualmente hay una cierta confusión sobre los componentes y funciones que tendrá Longhorn para su lanzamiento en 2006. Por otra parte, Microsoft es objeto de fuertes presiones de parte de sus accionistas, que esperan un sistema operativo espectacular, que aparte del camino a Linux. Recientemente, Microsoft informó que eliminará varios elementos de Longhorn con el fin de terminar a tiempo su desarrollo. Según informaciones publicadas por The Register, varios elementos de Longhorn serán puestos a disposición de los usuarios en forma de actualizaciones de Windows XP. Entre ellas se encuentra el sistema gráfico tridimensional Avalon, en tanto que la herramienta para servicios web Indigo estará presente tanto en XP como en Longhorn. Microsoft recalca que no podrá esperarse una “sensación Longhorn auténtica” con las versiones para XP.

Director de F-Secure: “Estamos perdiendo la lucha contra los virus”
(13/09/2004 09:56): A juicio de Mikko Hypponen, director de investigaciones y seguridad de F-Secure, los creadores de códigos malignos están ganando la batalla contra las compañías de seguridad informática.MADRID: Hypponen es el máximo responsable de investigaciones y seguridad informática en la prestigiosa compañía finlandesa del rubro F-Secure, por lo que supuestamente sabe de qué está hablando. “La situación va de mal en peor. Cuando yo comencé en este rubro en 1991, las cosas eran mucho más sencillas. Había virus de ´boot´ que se propagaban físicamente mediante los diskettes. Tomaba un año antes de que pudieran alcanzar un nivel de contagio mundial. Hoy en día existen Slammer, Blaster, Sasser y los demás. Dejan fuera de servicio computadoras y redes completa a escala mundial en sólo unos minutos. Sencillamente es imposible poder dar abasto”, declaró Hypponen a la publicación sueca Computerworld.se. Con todo, el experto señaló que el conjunto de las compañías de seguridad informática ha logrado contener a la totalidad de los aproximadamente 100 000 virus que han surgido durante los últimos 18 años. Sin embargo, su pronóstico es que la situación se hará incontenible tarde o temprano. “Estimo muy probable que surjan virus que no podrán ser contenidos. Los programadores de virus tienen siempre la ventaja que significa el acceso a los productos de seguridad creados por las compañías del rubro”, señaló Hypponen a Computerworld.se.

Telefónica abre el abanico
Guillermo Rodríguez

Telefónica ampliará, CMT mediante, sus ofertas de conexión ADSL a Internet. Ninguna pega. Dice la teoría económica que a mayor oferta, más demanda. Y eso es positivo. Lo más relevante es que Telefónica acaba con la modalidad al uso en la conexión a Internet: fulmina el concepto de tarifa plana y apuesta con decisión por el cobro en función de los minutos conectados. Tiscali, y en su momento Madritel, optaron por fórmulas similares, aunque en su caso cobrando por ancho de banda consumido.
Las ofertas lanzadas por Telefónica, basadas en el cobro según los minutos que se navegue, son prescindibles para cualquier internauta medio, pero no para los usuarios ‘de bajo nivel’ (incluidos abuelos e incluso, ¡ay!, padres). El mayor problema de estar conectado a Internet 12 horas al día, escribir noticias y artículos sobre la Red y, además, disfrutar con el tema, es que uno acaba creyendo que los que le rodean son iguales. Es decir, que la gente navega como posesa y que sabe lo que es Longhorn, ADSL, Wi-Fi o iPod. Obviamente no es así, ni de lejos. A la mayoría de los internautas
le importa una higa si es mejor Explorer o Mozilla o si GMail ofrece más espacio que Hotmail. Y Linux es un indio apache, no un sistema operativo.
Para salir del mundo de ficción en el que uno habita no existe mejor medicina que hablar con la gente. Con todo tipo de personas, no sólo con los que son como tú. Sólo así compruebas que tu creencia es tan errónea como los que piensan que el mundo se desmorona porque Raúl sufre una gastroenteritis.
Aunque no sea la mayoría, seguro que a miles de personas les sobra y les basta poder navegar por Internet 11 horas al mes por 9,9 euros. Incluso esta oferta puede ser muy útil para todos los padres que quieran reducir el precio que sus hijos pasan delante del ordenador. Pueden hacer lo mismo que con el prepago de los móviles: te cubrimos 11 horas; una vez hayas consumido el saldo, el resto corre a tu cargo (o al de tu paga). Cada hora de más que se navegue, el usuario deberá desembolsar 1,45 euros. Lo que, todo hay que decirlo, parece un precio excesivo: cuesta lo mismo la conexión en un cibercafé.
Aunque la decisión de Telefónica fuera negativa, que no lo es, los usuarios de ADSL –
más de dos millones– siempre tendrían la opción de cambiarse al cable. Las cosas, por tanto, siguen igual, aunque con una oferta más amplia. Ahora sólo queda comprobar si existen los suficientes internautas de ‘baja intensidad’ que consideran atractiva la propuesta de Telefónica.
En todo caso que la actualidad no impida ver la realidad. Es necesario que se rebajen las tarifas que los internautas pagan por una conexión de banda ancha. No es justo que seamos de los europeos que más gastamos en este concepto.
Queda dicho que a pesar de que la mayoría de los españoles sólo utilizan Internet para leer el correo electrónico, utilizar el messenger y, si acaso, leer algo, existe otro buen puñado dispuesto a amortizar su conexión. Son los usuarios de las redes P2P. Un reciente estudio
acaba de reafirmar lo que ya se sabia: los españoles son los mayores usuarios de este tipo de plataformas en todo el mundo. Y más importante aún: la táctica de ‘denuncia para todos’ emprendida por las discográficas no sirve absolutamente para nada.
Microsoft
ha reconocido que el éxito de Linux afectará a su cuenta de resultados. Lógico. Ya va siendo hora de que asuma que es un competidor muy serio.
Autor : Aldo ( ---.200-117-23.telecom.net.ar )Fecha : 11-Sep-04, 12:41 pm Tengo 6 invitaciones para crear su correo en www.gmail.com (el correo gratuito de google, por ahora solo para exclusivos, claro está) te dan 1 gb de espacio y sin publicidad, es rápido y funciona increible. Supera en 500 veces la capacidad del monopolico Hotmail.La idea es la siguiente, para ser acreedor de una de ellas tendrán que enviar algun texto interesante o algo que merezca la pena ser publicado en estas paginas.Lo mas destacado, inteligente o como quieran llamarlo serán los ganadores.Se largo el concurso, el cierre es ni mas ni menos el próximo 21 de septiembre/04.Aqui mismo se publicaran los ganadores.Empezamos.!
- Informe semanal sobre virus e intrusos - Virus Alerts, por Panda Software (http://www.pandasoftware.es)Madrid, 10 de septiembre de 2004 - El presente informe se ocupa de sietegusanos -cuatro variantes de Mydoom (la T, U, V y W ), Mywife.D, Mywife.C ySdbot.AQA-, y de dos programas de tipo adware denominados Neededware y WUpd.Mydoom.T, Mydoom.U, Mydoom.V y Mydoom.W se propagan por correo electrónico,en un mensaje escrito en inglés y de características variables. A su vez, lavariante T también emplea el programa de intercambio de archivos punto apunto (P2P) Kazaa, copiándose -en el directorio compartido de estaaplicación-, con nombres sugerentes.Las variantes U, V y W de Mydoom se conectan a varios sitios web, de los queintentan descargar un archivo -perteneciente a un backdoor-, para despuésinstalarlo en el ordenador al que afectan. Mydoom.T, por su parte, abre elprograma Notepad y muestra caracteres basura.Los siguientes gusanos a los que nos referimos son Mywife.D y Mywife.C, quese difunden a través del correo electrónico en un mensaje de característicasvariables. Además, ambos ejemplares comparten las siguientescaracterísticas:- Unos segundos después de su ejecución, bloquean el ordenador, ya queconsumen todo el tiempo de trabajo disponible del procesador.- Borran los archivos pertenecientes a diversos programas antivirus, que seencuentren en los mismos directorios que ambos gusanos tiene indicados pordefecto. También eliminan las entradas del Registro de Windowspertenecientes a las referidas aplicaciones antivirus, impidiendo así que seejecuten automáticamente la próxima vez que se inicie Windows. Además,buscan y finalizan los procesos correspondientes a programas antivirus y deseguridad, dejando así a los ordenadores a los que afectan vulnerables a losataques de otros ejemplares de malware.- Borran las entradas correspondientes a otros gusanos como, por ejemplo,Mydoom.A, Mimail.T y diferentes variantes de Bagle.- Abren el programa Windows Media Player.El séptimo gusano que analizamos es Sdbot.AQA, que se propaga a través deredes de ordenadores. Para ello, comprueba si el PC al que ha afectado seencuentra conectado a una red. En caso afirmativo, trata de acceder a losrecursos compartidos -empleando para ello contraseñas que son típicas ofáciles de adivinar-, en los que se copia.Sdbot.AQA permite a los hackers acceder, de manera remota, al ordenador pararealizar en él acciones que comprometen la confidencialidad de los datos delusuario o dificultan su trabajo. Además, este gusano utiliza su propiocliente IRC para conectarse a un canal concreto y aceptar comandos decontrol (como, por ejemplo, lanzar ataques de Denegación de Servicio -DoS-contra páginas web). También puede descargar y ejecutar archivos en elequipo.Finalizamos el informe de hoy con Neededware y WUpd, dos programas de tipoadware que permiten la descarga y ejecución de programas sin elconsentimiento del usuario. Es fácil detectar su presencia en un equipo, yaque muestran mensajes con contenidos publicitarios. A su vez, WUpdmonitoriza los hábitos de navegación en Internet del usuario, en base a loscuales hace que aparezcan en pantalla determinados anuncios.Más información sobre éstas u otras amenazas informáticas en la Enciclopediade Panda Software, disponible en la dirección:http://www.pandasoftware.es/virus_info/enciclopedia/Información adicional- Backdoor: programa que se introduce en el ordenador y establece una puertatrasera a través de la cual es posible controlar el sistema afectado, sinconocimiento por parte del usuario.- Denegación de Servicios (DoS): ataque, causado en ocasiones por los virus,que impide la utilización de ciertos servicios (del sistema operativo, deservidores Web, etc).Más definiciones técnicas en:http://www.pandasoftware.es/virus_info/glosario/default.aspx