IBM lanza soluciones de almacenamiento TotalStorage DS
(15/09/2004 10:48): DS300 es el primer producto de la familia TotalStorage DS: un sistema de almacenamiento en disco con características avanzadas que permite a la mediana empresa mantener la continuidad del negocio.MADRID: IBM ha presentado su nueva familia de discos TotalStorage DS (Disk Systems), la familia de productos de almacenamiento en disco ofrecida por un único proveedor. Con esto la compañía consigue crear un portfolio capaz de dar respuesta a la necesidad que tienen los clientes de encontrar soluciones que simplifiquen la gestión de la infraestructura, garanticen la continuidad del negocio y gestionen el ciclo de vida de la información. El nuevo IBM TotalStorage DS300 está diseñado para ofrecer a clientes de tamaño medio una opción sencilla, fiable y asequible para el transporte de datos mediante protocolos estándar de Internet. Junto con el DS300, IBM ha presentado también TotalStorage DS400, un sistema de almacenamiento de canal de fibra de 2 GB en formato 3U. Ambos servidores de almacenamiento pueden gestionarse con las herramientas de ServerRAID. “En la actualidad, los clientes hacen especial hincapié en una tecnología innovadora que sea fácil de usar y proporcione un alto valor”, afirma Pablo Troyón, director de la división de almacenamiento de IBM para España y Portugal en un comunicado de prensa. “Los nuevos sistemas de IBM ofrecen una combinación de tecnología avanzada a un precio de entrada sumamente atractivo. Nuestra perfecta integración con los servidores basados en Intel permite que la instalación y la gestión de una completa infraestructura de sistema con IBM sea más fácil que nunca.”-agregó.
Thursday, September 16, 2004
Patrick Gelsinger de Intel: “Internet podría desplomarse”
(15/09/2004 11:00): A juicio de Patrick Gelsinger, director tecnológico de Intel, el enorme éxito de Internet podría llevar a la red de redes a un colapso total. Por ello, la compañía se dispone instalar una red totalmente nueva sobre la estructura de la existente.SANTIAGO: Patrick Gelsinger se desempeña como director tecnológico del gigante informático Intel. En declaraciones hechas a la publicación británica “The Guardian”, Gelsinger indica que el propio éxito de Internet podría ser también su perdición. A juicio del experto, Internet no estará en condiciones de absorber todo el tráfico digital que circula por ella, y que aumenta a ritmo exponencia. Durante una conferencia tecnológica realizada en San Francisco, California, Gelsinger explicó que la infraestructura de Internet está basada en un modelo de 30 años de antigüedad. Este modelo, señaló, ya no se ajusta a los actuales niveles de tráfico ni a las necesidades de seguridad. “Estamos a punto de encontrarnos con algunas limitaciones arquitectónicas”, explicó Gelsinger, quien paralelamente presentó los planes de Intel para desarrollar una red nueva y mejor sobre la estructura de la actual. Entre otras cosas, la nueva red incorporaría sistemas de filtrado que bloquearían la acción de los virus antes que éstos puedan cumplir su cometido dañino. El proyecto cuenta con el apoyo de HP, AT&T y la universidad de Cambridge. Sin embargo, también hay voces escépticas, que critican que Intel tenga contemplado desarrollar su propia Internet. Incluso se trazan paralelos con Microsoft, que inicialmente quiso desarrollar una Internet propia y comercial. Parte de las preocupaciones sobre las limitaciones de Internet tiene su origen en el gigantesco volumen de spam y virus informáticos que en todo momento circula por la red. A ello se agrega el hecho que la cantidad de usuarios de Internet y el flujo de archivos pesados también aumentan de manera exponencial. “Creo que Internet continúa siendo bastante primitiva. Seguimos en la edad de piedra en lo relativo a tecnologías de redes”, comentó Vinton Cerf a la misma publicación.
(15/09/2004 11:00): A juicio de Patrick Gelsinger, director tecnológico de Intel, el enorme éxito de Internet podría llevar a la red de redes a un colapso total. Por ello, la compañía se dispone instalar una red totalmente nueva sobre la estructura de la existente.SANTIAGO: Patrick Gelsinger se desempeña como director tecnológico del gigante informático Intel. En declaraciones hechas a la publicación británica “The Guardian”, Gelsinger indica que el propio éxito de Internet podría ser también su perdición. A juicio del experto, Internet no estará en condiciones de absorber todo el tráfico digital que circula por ella, y que aumenta a ritmo exponencia. Durante una conferencia tecnológica realizada en San Francisco, California, Gelsinger explicó que la infraestructura de Internet está basada en un modelo de 30 años de antigüedad. Este modelo, señaló, ya no se ajusta a los actuales niveles de tráfico ni a las necesidades de seguridad. “Estamos a punto de encontrarnos con algunas limitaciones arquitectónicas”, explicó Gelsinger, quien paralelamente presentó los planes de Intel para desarrollar una red nueva y mejor sobre la estructura de la actual. Entre otras cosas, la nueva red incorporaría sistemas de filtrado que bloquearían la acción de los virus antes que éstos puedan cumplir su cometido dañino. El proyecto cuenta con el apoyo de HP, AT&T y la universidad de Cambridge. Sin embargo, también hay voces escépticas, que critican que Intel tenga contemplado desarrollar su propia Internet. Incluso se trazan paralelos con Microsoft, que inicialmente quiso desarrollar una Internet propia y comercial. Parte de las preocupaciones sobre las limitaciones de Internet tiene su origen en el gigantesco volumen de spam y virus informáticos que en todo momento circula por la red. A ello se agrega el hecho que la cantidad de usuarios de Internet y el flujo de archivos pesados también aumentan de manera exponencial. “Creo que Internet continúa siendo bastante primitiva. Seguimos en la edad de piedra en lo relativo a tecnologías de redes”, comentó Vinton Cerf a la misma publicación.
Sun lidera mundialmente almacenamiento basado en Linux
(15/09/2004 10:44): Según un informe de IDC correspondiente al segundo trimestre de 2004, la compañía supera a sus competidores en ingresos, Terabytes y unidades vendidas.MADRID: De acuerdo con el Worldwide Disk Storage Systems Quarterly Tracker Q2-2004 de IDC, Sun Microsystems, Inc. lideró durante el segundo trimestre el mercado mundial de sistemas de almacenamiento en disco basados en Unix, tanto por ingresos como por Terabytes y unidades vendidas. Sun logró sobrepasar a sus competidores EMC, HP e IBM, para alzarse como el número uno en ingresos obtenidos por sistemas de almacenamiento Unix. Asimismo, la compañía conservó el liderazgo del que ya disfrutaba anteriormente en sistemas Unix por unidades vendidas, en el que ganó 12,8 puntos de cuota de mercado, frente al segundo trimestre de 2003. “Los clientes cada vez son más conscientes de la importancia del almacenamiento como parte de la infraestructura TI global, lo que nos está proporcionando notables crecimientos en cuota de mercado y unidades vendidas”, afirma en un comunicado de prensa Mark Canepa, vicepresidente ejecutivo de la división Sun Network Storage. “Durante los últimos años, hemos creado una oferta de almacenamiento muy completa que se expande continuamente, generando nuevas oportunidades de mercado”- agregó el ejecutivo.
(15/09/2004 10:44): Según un informe de IDC correspondiente al segundo trimestre de 2004, la compañía supera a sus competidores en ingresos, Terabytes y unidades vendidas.MADRID: De acuerdo con el Worldwide Disk Storage Systems Quarterly Tracker Q2-2004 de IDC, Sun Microsystems, Inc. lideró durante el segundo trimestre el mercado mundial de sistemas de almacenamiento en disco basados en Unix, tanto por ingresos como por Terabytes y unidades vendidas. Sun logró sobrepasar a sus competidores EMC, HP e IBM, para alzarse como el número uno en ingresos obtenidos por sistemas de almacenamiento Unix. Asimismo, la compañía conservó el liderazgo del que ya disfrutaba anteriormente en sistemas Unix por unidades vendidas, en el que ganó 12,8 puntos de cuota de mercado, frente al segundo trimestre de 2003. “Los clientes cada vez son más conscientes de la importancia del almacenamiento como parte de la infraestructura TI global, lo que nos está proporcionando notables crecimientos en cuota de mercado y unidades vendidas”, afirma en un comunicado de prensa Mark Canepa, vicepresidente ejecutivo de la división Sun Network Storage. “Durante los últimos años, hemos creado una oferta de almacenamiento muy completa que se expande continuamente, generando nuevas oportunidades de mercado”- agregó el ejecutivo.
Brasil, la Meca del hacking
(15/09/2004 13:06): Ocho de cada 10 hackers operan desde Brasil, país que ahora es considerado sede global del hacking y del fraude en línea. En términos de pérdicas, los índices de delito informático incluso exceden al de los asaltos a bancos en Brasil. SANTIAGO: El renombre de Brasil como capital mundial del hacking fue confirmado cuando 500 expertos se dieron cita en una conferencia internacional realizada en Brasilia, cuyo tema principal fue la lucha contra la delincuencia electrónica. El 80% de los hackers del mundo proviene de Brasil, y los analistas de seguridad afirman que 96 000 ataques de hackers tuvieron origen en Brasil durante 2003. Esta cifra supera en seis veces los índices de cualquier otro país. Mayor que los asaltos a bancos En Brasil, el fraude financiero en línea representa pérdidas mayores que los asaltos a bancos, escribe BBC News. De igual modo, la publicación informa que dos terceras partes de la pornografía infantil total proviene de ese país. En la conferencia, los expertos atribuyeron parcialmente la causa de tal situación a la difusa legislación brasileña sobre la materia. En Brasil, el hacking en si no es ilegal, y la policía debe probar con evidencia irrefutable la comisión de un delito antes de que un presunto infractor pueda ser llevado a los tribunales. Muchos de los hackers no se consideran a sí mismos como delincuentes, y afirman que vulneran los sitios de terceros debido al desafío intelectual que ello representa.
(15/09/2004 13:06): Ocho de cada 10 hackers operan desde Brasil, país que ahora es considerado sede global del hacking y del fraude en línea. En términos de pérdicas, los índices de delito informático incluso exceden al de los asaltos a bancos en Brasil. SANTIAGO: El renombre de Brasil como capital mundial del hacking fue confirmado cuando 500 expertos se dieron cita en una conferencia internacional realizada en Brasilia, cuyo tema principal fue la lucha contra la delincuencia electrónica. El 80% de los hackers del mundo proviene de Brasil, y los analistas de seguridad afirman que 96 000 ataques de hackers tuvieron origen en Brasil durante 2003. Esta cifra supera en seis veces los índices de cualquier otro país. Mayor que los asaltos a bancos En Brasil, el fraude financiero en línea representa pérdidas mayores que los asaltos a bancos, escribe BBC News. De igual modo, la publicación informa que dos terceras partes de la pornografía infantil total proviene de ese país. En la conferencia, los expertos atribuyeron parcialmente la causa de tal situación a la difusa legislación brasileña sobre la materia. En Brasil, el hacking en si no es ilegal, y la policía debe probar con evidencia irrefutable la comisión de un delito antes de que un presunto infractor pueda ser llevado a los tribunales. Muchos de los hackers no se consideran a sí mismos como delincuentes, y afirman que vulneran los sitios de terceros debido al desafío intelectual que ello representa.
Digicard e IAFIS potenciarán soluciones biométricas
(14/09/2004 09:08): Digicard Sistemas estableció un acuerdo VAR con IAFIS Argentina para potenciar el desarrollo de soluciones de acceso basadas en biometría.SANTIAGO: Digicard Sistemas -desarrollador y fabricante de soluciones para la gestión de recursos humanos y sistemas de control de acceso- e IAFIS Argentina SA, distribuidor exclusivo de sistemas de identificación del Grupo Sagem para el Cono Sur, firmaron un acuerdo VAR con el objetivo de integrar y potenciar mutuamente su oferta de servicios. A partir de este acuerdo, Digicard Sistemas incorporará la tecnología biométrica de IAFIS Argentina SA, que permite la identificación de personas a través de sus huellas dactilares, para integrar a sus sistemas de Tiempo y Asistencia y Control de Accesos. “Existe actualmente una tendencia a migrar hacia los sistemas biométricos, que reemplazarán en el mediano plazo a los dispositivos de control actualmente utilizados, dado que la biometría es 99% software y está basada en algoritmos que permiten reconocer patrones de la manera en que lo harían los humanos, asegurando un alto nivel de respuesta y más efectivo registro de la información de RR.HH”, asegura en un comunicado de prensa Enrique Zúñiga, Gerente de MKT y Alianzas de Digicard Sistemas. Por otra parte, según el Fingerprint Vendor Technology Evaluation, el último estudio que evaluó la tecnología de 18 proveedores de biometría en el mundo, arrojó que SAGEM forma parte de la terna de vendors que mejores resultados obtuvo en los tests realizados a todo el rango de aplicaciones (Alta, media y baja escala). Este programa fue dirigido por el Instituto Nacional de Standards y Tecnologías (NIST) -una agencia del Departamento de Comercio de los Estados Unidos-.
(14/09/2004 09:08): Digicard Sistemas estableció un acuerdo VAR con IAFIS Argentina para potenciar el desarrollo de soluciones de acceso basadas en biometría.SANTIAGO: Digicard Sistemas -desarrollador y fabricante de soluciones para la gestión de recursos humanos y sistemas de control de acceso- e IAFIS Argentina SA, distribuidor exclusivo de sistemas de identificación del Grupo Sagem para el Cono Sur, firmaron un acuerdo VAR con el objetivo de integrar y potenciar mutuamente su oferta de servicios. A partir de este acuerdo, Digicard Sistemas incorporará la tecnología biométrica de IAFIS Argentina SA, que permite la identificación de personas a través de sus huellas dactilares, para integrar a sus sistemas de Tiempo y Asistencia y Control de Accesos. “Existe actualmente una tendencia a migrar hacia los sistemas biométricos, que reemplazarán en el mediano plazo a los dispositivos de control actualmente utilizados, dado que la biometría es 99% software y está basada en algoritmos que permiten reconocer patrones de la manera en que lo harían los humanos, asegurando un alto nivel de respuesta y más efectivo registro de la información de RR.HH”, asegura en un comunicado de prensa Enrique Zúñiga, Gerente de MKT y Alianzas de Digicard Sistemas. Por otra parte, según el Fingerprint Vendor Technology Evaluation, el último estudio que evaluó la tecnología de 18 proveedores de biometría en el mundo, arrojó que SAGEM forma parte de la terna de vendors que mejores resultados obtuvo en los tests realizados a todo el rango de aplicaciones (Alta, media y baja escala). Este programa fue dirigido por el Instituto Nacional de Standards y Tecnologías (NIST) -una agencia del Departamento de Comercio de los Estados Unidos-.
3Com presenta switch ´inteligente´ para pymes
(14/09/2004 09:04): 3Com presenta una nueva familia de switches Baseline Plus, la línea de switches inteligentes de alta velocidad pueden configurarse vía Web y ofrecen características de clase empresarial.SANTIAGO: La compañía presentó su nueva familia de switches 3Com Baseline Plus, para redes de área local (LAN) que elevan a las redes no administradas -comunes en muchas Pymes- al siguiente nivel de inteligencia empresarial. El primer switch que se ofrecerá en la nueva familia Baseline Plus, será el 3Com Baseline Switch 2816-SFP Plus que añade rendimiento Gigabit Ethernet a redes comerciales que no necesitan sofisticadas capacidades de administración, aumentando el control y mejorando la inteligencia de red. “La oferta de un switch Gigabit no administrado con inteligencia para configurar una red con menos de 500 usuarios, pudo haber causado efectos en la industria ya que ahora los clientes comerciales pueden obtener más características con clase empresarial en una red switcheada, a un precio relativamente similar al de los tradicionales switches no administrados. Este tipo de switch inteligente no administrado llega en un buen momento para que la planeación de los negocios mejore de las redes 10/100 a las redes Gigabit”, afirmó en un comunicado de prensa Kneko Burney, analista señor de Instat/MDR.
(14/09/2004 09:04): 3Com presenta una nueva familia de switches Baseline Plus, la línea de switches inteligentes de alta velocidad pueden configurarse vía Web y ofrecen características de clase empresarial.SANTIAGO: La compañía presentó su nueva familia de switches 3Com Baseline Plus, para redes de área local (LAN) que elevan a las redes no administradas -comunes en muchas Pymes- al siguiente nivel de inteligencia empresarial. El primer switch que se ofrecerá en la nueva familia Baseline Plus, será el 3Com Baseline Switch 2816-SFP Plus que añade rendimiento Gigabit Ethernet a redes comerciales que no necesitan sofisticadas capacidades de administración, aumentando el control y mejorando la inteligencia de red. “La oferta de un switch Gigabit no administrado con inteligencia para configurar una red con menos de 500 usuarios, pudo haber causado efectos en la industria ya que ahora los clientes comerciales pueden obtener más características con clase empresarial en una red switcheada, a un precio relativamente similar al de los tradicionales switches no administrados. Este tipo de switch inteligente no administrado llega en un buen momento para que la planeación de los negocios mejore de las redes 10/100 a las redes Gigabit”, afirmó en un comunicado de prensa Kneko Burney, analista señor de Instat/MDR.
IFPI: “La tecnología permite controlar la piratería”
(14/09/2004 09:03): Las medidas tecnológicas de protección (MTP) desarrolladas por las distintas industrias culturales, entre las que se cuentan los sistemas anti copia en los discos compactos introducidos por los productores de fonogramas otorgarían un complemento ante la debilidad de las legislaciones frente al crecimiento sostenido de la piratería musical.SANTIAGO: Por la situación de vulnerabilidad a la que se ven enfrentadas las producciones intelectuales frente a los avances de la piratería y la necesidad de generar una adecuada protección para los titulares de los derechos de autor y conexos, Claudio Ossa, Director Jurídico de la Federación Internacional de Productores Fonográficos en Chile (IFPI, por sus siglas en inglés), explicó el papel y la necesidad del conocimiento y promoción de las medidas tecnológicas de protección. “El objetivo de los mecanismos anti copia es otorgar un complemento ante la debilidad de las legislaciones frente al crecimiento sostenido de la piratería musical en el entorno digital. Con estos elementos, las industrias culturales se han preocupado de aumentar la oferta de música grabada de alta calidad, incluyendo los repertorios más diversos, enfocando sus productos a todo tipo de público pero a la vez generando el sustento tecnológico adecuado para poder ejercer un control sobre aquellas utilizaciones que afectan a los derechos de autor y conexos de las obras musicales, porque existe una necesidad clara que justifica llevar a cabo esta defensa”, aseveró el abogado. Ossa añadió que “haciendo un paralelo, esto es tan legítimo como cuando el dueño de una casa, ante los riesgos de robo existentes en el vecindario en que vive, procede a colocar mayor cantidad de cerraduras, colocar alarmas o subir la altura de una reja que circunda su inmueble, algo absolutamente válido y que se encuentra dentro de lo legal”. El caso de los sistemas de protección en discos compactos se ha vuelto quizá el más emblemático en cuanto a la aplicación de este tipo de medidas. Esto, pues este tipo de soportes -aptos para actuar como contenedores de música grabada y de otras producciones intelectuales- es el que ha resultado más vulnerado por quienes se dedican a la piratería, aprovechándose ilícitamente de los avances de la tecnología. Finalmente, Ossa señaló que IFPI se encuentra permanentemente preocupada de generar información detallada para los usuarios finales de música grabada, en particular aquella referida a los últimos avances tecnológicos incorporados en los servicios legales de música digital on line, los cuales pueden revisarse visitando el sitio en Internet de pro music.
(14/09/2004 09:03): Las medidas tecnológicas de protección (MTP) desarrolladas por las distintas industrias culturales, entre las que se cuentan los sistemas anti copia en los discos compactos introducidos por los productores de fonogramas otorgarían un complemento ante la debilidad de las legislaciones frente al crecimiento sostenido de la piratería musical.SANTIAGO: Por la situación de vulnerabilidad a la que se ven enfrentadas las producciones intelectuales frente a los avances de la piratería y la necesidad de generar una adecuada protección para los titulares de los derechos de autor y conexos, Claudio Ossa, Director Jurídico de la Federación Internacional de Productores Fonográficos en Chile (IFPI, por sus siglas en inglés), explicó el papel y la necesidad del conocimiento y promoción de las medidas tecnológicas de protección. “El objetivo de los mecanismos anti copia es otorgar un complemento ante la debilidad de las legislaciones frente al crecimiento sostenido de la piratería musical en el entorno digital. Con estos elementos, las industrias culturales se han preocupado de aumentar la oferta de música grabada de alta calidad, incluyendo los repertorios más diversos, enfocando sus productos a todo tipo de público pero a la vez generando el sustento tecnológico adecuado para poder ejercer un control sobre aquellas utilizaciones que afectan a los derechos de autor y conexos de las obras musicales, porque existe una necesidad clara que justifica llevar a cabo esta defensa”, aseveró el abogado. Ossa añadió que “haciendo un paralelo, esto es tan legítimo como cuando el dueño de una casa, ante los riesgos de robo existentes en el vecindario en que vive, procede a colocar mayor cantidad de cerraduras, colocar alarmas o subir la altura de una reja que circunda su inmueble, algo absolutamente válido y que se encuentra dentro de lo legal”. El caso de los sistemas de protección en discos compactos se ha vuelto quizá el más emblemático en cuanto a la aplicación de este tipo de medidas. Esto, pues este tipo de soportes -aptos para actuar como contenedores de música grabada y de otras producciones intelectuales- es el que ha resultado más vulnerado por quienes se dedican a la piratería, aprovechándose ilícitamente de los avances de la tecnología. Finalmente, Ossa señaló que IFPI se encuentra permanentemente preocupada de generar información detallada para los usuarios finales de música grabada, en particular aquella referida a los últimos avances tecnológicos incorporados en los servicios legales de música digital on line, los cuales pueden revisarse visitando el sitio en Internet de pro music.
Connect Solution y Symbian firman acuerdo de cooperación
(14/09/2004 09:06): Las empresas han anunciado sus planes para ofrecer BlackBerry Connect en los terminales de la Serie 80 basados en la tecnología Symbian OS.MADRID: Con BlackBerry Connect, los clientes de Nokia podrán conectarse a los servicios inalámbricos de BlackBerry, permitiendo estar conectado y con acceso al correo electrónico con el sistema inalámbrico “push”, a correos adjuntos y a calendario. Tanto BlackBerry Enterprise Server como BlackBerry Internet Service recibirán este apoyo. “Symbian está trabajando estrechamente con RIM para permitir que los clientes de la Serie 80 de Nokia disfruten de los beneficios de los datos inalámbricos” comentó en un comunicado de prensa Marit Doving, Vicepresidente Ejecutivo de Marketing de Symbian. “Estamos contentos de ampliar nuestra relación con Symbian y Nokia para permitir que los dispositivos de la Serie 80 se conecten a los servicios BlackBerry”, dijo Mark Guibert, Vicepresidente de Marketing Corporativo de Research In Motion. “Con el soporte de BlackBerry Connect, los clientes de Nokia en los Estados Unidos, Europa y Asia Oriental podrán obtener unos beneficios significativos en su productividad a través de la conectividad mejorada. Además, las operadoras y desarrolladores podrán medir su éxito con la plataforma BlackBerry asociado a los dispositivos de la Serie 80 basados en Symbian OS- agregó el ejecutivo.” Se espera que la solución BlackBerry Connect para los terminales de la Serie 80 de Nokia esté disponible en el primer trimestre del 2005.
(14/09/2004 09:06): Las empresas han anunciado sus planes para ofrecer BlackBerry Connect en los terminales de la Serie 80 basados en la tecnología Symbian OS.MADRID: Con BlackBerry Connect, los clientes de Nokia podrán conectarse a los servicios inalámbricos de BlackBerry, permitiendo estar conectado y con acceso al correo electrónico con el sistema inalámbrico “push”, a correos adjuntos y a calendario. Tanto BlackBerry Enterprise Server como BlackBerry Internet Service recibirán este apoyo. “Symbian está trabajando estrechamente con RIM para permitir que los clientes de la Serie 80 de Nokia disfruten de los beneficios de los datos inalámbricos” comentó en un comunicado de prensa Marit Doving, Vicepresidente Ejecutivo de Marketing de Symbian. “Estamos contentos de ampliar nuestra relación con Symbian y Nokia para permitir que los dispositivos de la Serie 80 se conecten a los servicios BlackBerry”, dijo Mark Guibert, Vicepresidente de Marketing Corporativo de Research In Motion. “Con el soporte de BlackBerry Connect, los clientes de Nokia en los Estados Unidos, Europa y Asia Oriental podrán obtener unos beneficios significativos en su productividad a través de la conectividad mejorada. Además, las operadoras y desarrolladores podrán medir su éxito con la plataforma BlackBerry asociado a los dispositivos de la Serie 80 basados en Symbian OS- agregó el ejecutivo.” Se espera que la solución BlackBerry Connect para los terminales de la Serie 80 de Nokia esté disponible en el primer trimestre del 2005.
Presentan dos atractivas alternativas a Real y Quicktime
(14/09/2004 12:52): Gran parte de los contenidos audiovisuales de Internet corresponden a los formatos Real Media o Quicktime, cuya popularidad se ve perjudicada por la invasión a la privacidad que viene asociada con ellas.SANTIAGO: A juicio de numerosos usuarios de Real Media y Quicktime, estos programas prácticamente invaden el PC con enlaces, software espía y supresión de preferencias determinadas por el propio usuario. Lo cierto es que existen alternativas a ambos formatos, al menos para la plataforma Windows. Dos de ellas, desarrolladas por la misma compañía, son denominadas lisa y llanamente QuickTime Alternative y Real Alternative. Ambas herramientas son codecs que pueden ser usados, entre otros, con Media Player Classic. Aparte de los filtros y la función Media Player Classic, ambos paquetes contienen plug-ins para los lectores web corrientes, incluyendo Firefox y Opera.
(14/09/2004 12:52): Gran parte de los contenidos audiovisuales de Internet corresponden a los formatos Real Media o Quicktime, cuya popularidad se ve perjudicada por la invasión a la privacidad que viene asociada con ellas.SANTIAGO: A juicio de numerosos usuarios de Real Media y Quicktime, estos programas prácticamente invaden el PC con enlaces, software espía y supresión de preferencias determinadas por el propio usuario. Lo cierto es que existen alternativas a ambos formatos, al menos para la plataforma Windows. Dos de ellas, desarrolladas por la misma compañía, son denominadas lisa y llanamente QuickTime Alternative y Real Alternative. Ambas herramientas son codecs que pueden ser usados, entre otros, con Media Player Classic. Aparte de los filtros y la función Media Player Classic, ambos paquetes contienen plug-ins para los lectores web corrientes, incluyendo Firefox y Opera.
SAP podría ser controlado por la voz
(14/09/2004 12:45): El consorcio alemán de software SAP ha suscrito una alianza que le permitirá llevar la activación por voz a todos sus sistemas.SANTIAGO: Reciente acuerdo suscrito por SAP con la compañía alemana VoiceObjects tiene como finalidad crear una plataforma conjunta para las aplicaciones SAP de generación de voz y procesamiento de comandos de voz. El producto principal de VoiceObjects es el sistema de gestión de aplicaciones de voz (VAM) conocido como VoiceObjects Factory. Esta herramienta, que incorpora soporte para una veintena de distintos procesos de voz, será usada como plataforma de voz para SAP NetWeaver; es decir la plataforma de SAP para integrar aplicaciones. El acuerdo permitirá desarrollar aplicaciones de generación de voz y de recepción de comandos de voz con acceso a datos almacenados en todas las instalaciones de SAP.
(14/09/2004 12:45): El consorcio alemán de software SAP ha suscrito una alianza que le permitirá llevar la activación por voz a todos sus sistemas.SANTIAGO: Reciente acuerdo suscrito por SAP con la compañía alemana VoiceObjects tiene como finalidad crear una plataforma conjunta para las aplicaciones SAP de generación de voz y procesamiento de comandos de voz. El producto principal de VoiceObjects es el sistema de gestión de aplicaciones de voz (VAM) conocido como VoiceObjects Factory. Esta herramienta, que incorpora soporte para una veintena de distintos procesos de voz, será usada como plataforma de voz para SAP NetWeaver; es decir la plataforma de SAP para integrar aplicaciones. El acuerdo permitirá desarrollar aplicaciones de generación de voz y de recepción de comandos de voz con acceso a datos almacenados en todas las instalaciones de SAP.
Fuerte aumento del spam infectado con virus
(14/09/2004 12:40): Los programadores de virus y distribuidores de spam han comenzado a cooperar. Las compañías de seguridad informática dan cuenta de un verdadero récord en el spam infectado con virus.MADRID: La compañía de seguridad MessageLabs informa sobre un fuerte aumento del spam infectado con virus en los últimos meses, lo que según su análisis sería consecuencia de la cooperación entre programadores de virus y productores de spam. Los programadores cobran fuertes sumas por la creación de virus que conviertan a las máquinas infectadas en parte de redes zombie, muy adecuadas para la distribución de spam. Los grandes índices de propagación alcanzados por los gusanos Bagle y Mydoom son ejemplos de gusanos con potencial para ser usados en la distribución de spam. Según MessageLabs, el 63% de los mensajes de correo electrónico enviados durante el primer semestre de 2004 correspondía a la categoría spam.Entre ellos, uno de doce portaba algún tipo de código maligno. Los programadores de virus han dejado de sentir satisfacción devastando redes informáticas con el fin de conseguir algo de prestigio entre tal círculo de saboteadores. Su nuevo concepto consiste en lucrar con su pasatiempo, a la vez que los “spammers” se han percatado de las ventajas de usar los virus como herramienta para llegar al mayor número posible personas.
(14/09/2004 12:40): Los programadores de virus y distribuidores de spam han comenzado a cooperar. Las compañías de seguridad informática dan cuenta de un verdadero récord en el spam infectado con virus.MADRID: La compañía de seguridad MessageLabs informa sobre un fuerte aumento del spam infectado con virus en los últimos meses, lo que según su análisis sería consecuencia de la cooperación entre programadores de virus y productores de spam. Los programadores cobran fuertes sumas por la creación de virus que conviertan a las máquinas infectadas en parte de redes zombie, muy adecuadas para la distribución de spam. Los grandes índices de propagación alcanzados por los gusanos Bagle y Mydoom son ejemplos de gusanos con potencial para ser usados en la distribución de spam. Según MessageLabs, el 63% de los mensajes de correo electrónico enviados durante el primer semestre de 2004 correspondía a la categoría spam.Entre ellos, uno de doce portaba algún tipo de código maligno. Los programadores de virus han dejado de sentir satisfacción devastando redes informáticas con el fin de conseguir algo de prestigio entre tal círculo de saboteadores. Su nuevo concepto consiste en lucrar con su pasatiempo, a la vez que los “spammers” se han percatado de las ventajas de usar los virus como herramienta para llegar al mayor número posible personas.
Hacking Gmail
Como blog, como disco virtual
Maria S. Arvizu
marvizu@elimparcial.com
HERMOSILLO, Sonora(PH)
Primero fue GmailFS, que aunque por el momento funciona sólo para Linux, permite con un pequeño script tener a nuestra disposición una unidad virtual en red de un Giga usando cuentas Gmail.El script, que su autor usó para aprender el lenguaje de programación Python, emplea la librería ligmail para acceder al sitio de Gmail y montar una nueva unidad -como un directorio de Linux- de 1 GB con la que puede realizarse cualquier operación.Como si fuera una unidad normal, es posible leer archivos, copiar, mover, borrar, incluso ejecutar programas binarios que residan en la cuenta de Gmail.Le siguió "Gallina", una aplicación escrita por el programador mexicano Jonathan Hernández (a.k.a. ION), que permite "bloggear" desde Gmail utilizando la librería libgmailer de gmail-lite.El software usa los mensajes de Gmail como las entradas del blog, y la estrella que normalmente se usa para relacionar y seguir un mensaje en este servicio funciona como significado del estado de publicación.Cada respuesta a un mensaje de un correo electrónico se puede plasmar como los comentarios a un determinado tema.De este modo, el título de los mails es el título del post, el cuerpo el post en sí, y las respuestas al mismo son los comentarios.Hernández, cuyo sitio estuvo fuera de línea debido al tráfico generado por Slashdot, publicó un demo del software online, así como el código open source.
Como blog, como disco virtual
Maria S. Arvizu
marvizu@elimparcial.com
HERMOSILLO, Sonora(PH)
Primero fue GmailFS, que aunque por el momento funciona sólo para Linux, permite con un pequeño script tener a nuestra disposición una unidad virtual en red de un Giga usando cuentas Gmail.El script, que su autor usó para aprender el lenguaje de programación Python, emplea la librería ligmail para acceder al sitio de Gmail y montar una nueva unidad -como un directorio de Linux- de 1 GB con la que puede realizarse cualquier operación.Como si fuera una unidad normal, es posible leer archivos, copiar, mover, borrar, incluso ejecutar programas binarios que residan en la cuenta de Gmail.Le siguió "Gallina", una aplicación escrita por el programador mexicano Jonathan Hernández (a.k.a. ION), que permite "bloggear" desde Gmail utilizando la librería libgmailer de gmail-lite.El software usa los mensajes de Gmail como las entradas del blog, y la estrella que normalmente se usa para relacionar y seguir un mensaje en este servicio funciona como significado del estado de publicación.Cada respuesta a un mensaje de un correo electrónico se puede plasmar como los comentarios a un determinado tema.De este modo, el título de los mails es el título del post, el cuerpo el post en sí, y las respuestas al mismo son los comentarios.Hernández, cuyo sitio estuvo fuera de línea debido al tráfico generado por Slashdot, publicó un demo del software online, así como el código open source.
GOOGLE EMAIL
Peligro de phishing con cuentas de Gmail
¿Ha recibido algún mensaje proveniente del equipo de Gmail con el asunto "More Gmail invites"?. Nuestro consejo es que no lo acepte. Gmail es el nuevo servicio de correo electrónico gratuito vía web, ofrecido por Google, con la característica de ofrecerle un gigabyte de espacio de almacenamiento para sus mensajes.
16:32 - 14/09/2004 Fuente: VS ANTIVIRUS
El problema con esto, es que usted podría ser víctima de un ataque de phishing.
Si recibe un mensaje con un enlace que lo dirige a algún sitio donde se le solicite información de su cuenta actual (usuario y contraseña), debería sospechar.No hemos tenido informes de que esto haya ocurrido (aún), pero algunos usuarios nos hicieron ver que esto podría ser terreno fértil para que los piratas informáticos obtengan acceso a las cuentas de los usuarios de este servicio.Se llama "phishing" a toda técnica utilizada para suplantar un sitio real por uno falso, y existen muchas formas para explotar esto con éxito. A pesar de que se han cerrado muchos de los caminos usados por usuarios maliciosos en el pasado, todavía existen personas que utilizan versiones sin actualizar de sus programas de navegación.La versión actualizada del Internet Explorer (la que instala el SP2 de Windows XP), impide que muchas de esas técnicas funcionen, haciéndolo menos propenso a ser víctima de un engaño. Pero no solo el Internet Explorer podía ser engañado, también otros navegadores alternativos como Opera, Mozilla o Firefox pueden ayudar a ocultar la verdadera identidad de un sitio, haciéndole creer que es el verdadero. Y ello aún puede ocurrir si usted no usa las últimas versiones de cualquiera de esos programas.De todos modos, sin importar quien le envíe un mensaje, jamás acepte enlaces que de una forma u otra, lo redirigen a un formulario donde debe ingresar sus datos, cualesquiera que estos sean.Para ingresar a Gmail, utilice el enlace directo (digite en la ventana de direcciones de su navegador el enlace al sitio, en este caso "https://gmail.google.com/"), pero nunca haga clic en un enlace ofrecido en un correo electrónico.
Peligro de phishing con cuentas de Gmail
¿Ha recibido algún mensaje proveniente del equipo de Gmail con el asunto "More Gmail invites"?. Nuestro consejo es que no lo acepte. Gmail es el nuevo servicio de correo electrónico gratuito vía web, ofrecido por Google, con la característica de ofrecerle un gigabyte de espacio de almacenamiento para sus mensajes.
16:32 - 14/09/2004 Fuente: VS ANTIVIRUS
El problema con esto, es que usted podría ser víctima de un ataque de phishing.
Si recibe un mensaje con un enlace que lo dirige a algún sitio donde se le solicite información de su cuenta actual (usuario y contraseña), debería sospechar.No hemos tenido informes de que esto haya ocurrido (aún), pero algunos usuarios nos hicieron ver que esto podría ser terreno fértil para que los piratas informáticos obtengan acceso a las cuentas de los usuarios de este servicio.Se llama "phishing" a toda técnica utilizada para suplantar un sitio real por uno falso, y existen muchas formas para explotar esto con éxito. A pesar de que se han cerrado muchos de los caminos usados por usuarios maliciosos en el pasado, todavía existen personas que utilizan versiones sin actualizar de sus programas de navegación.La versión actualizada del Internet Explorer (la que instala el SP2 de Windows XP), impide que muchas de esas técnicas funcionen, haciéndolo menos propenso a ser víctima de un engaño. Pero no solo el Internet Explorer podía ser engañado, también otros navegadores alternativos como Opera, Mozilla o Firefox pueden ayudar a ocultar la verdadera identidad de un sitio, haciéndole creer que es el verdadero. Y ello aún puede ocurrir si usted no usa las últimas versiones de cualquiera de esos programas.De todos modos, sin importar quien le envíe un mensaje, jamás acepte enlaces que de una forma u otra, lo redirigen a un formulario donde debe ingresar sus datos, cualesquiera que estos sean.Para ingresar a Gmail, utilice el enlace directo (digite en la ventana de direcciones de su navegador el enlace al sitio, en este caso "https://gmail.google.com/"), pero nunca haga clic en un enlace ofrecido en un correo electrónico.
Disponible versión ´en vivo´ de Flash Video Streaming Service
(13/09/2004 09:19): La nueva versión permite que las empresas puedan descargar comunicaciones de eventos corporativos al momento, entregar formación a distancia, comunicarse con clientes o entregar a audiencias globales otras difusiones streaming en vivo.MADRID: Speedera Networks proveedor y distribuidor de aplicaciones de hospedaje y servicios de entrega de contenido, ha anunciado junto con Macromedia la disponibilidad de una nueva versión ´en vivo´ del Streaming Service para Macromedia Flash Video, ofrecido por Speedera y entregado usando su red, globalmente distribuida, e infraestructura de servidor. Para dar un mayor apoyo al lanzamiento de la nueva versión de Flash Video Streaming Service, Speedera también ha constituido una serie de asociaciones con empresas del diseño con Flash alrededor del mundo para ofrecer una trial, especial y gratuita, del nuevo servicio junto con un descuento en servicios de desarrollo creativo. Esta solución hospedada de Speedera está construida sobre Macromedia Flash Communication Server MX y está directamente integrada en la entrega, seguimiento y estructura de reportes de la red de Speedera, globalmente distribuida y de fácil acceso. “Estamos muy satisfechos de incluir este nuevo y atractivo servicio justo en el momento que la demanda de Flash Video incrementa a toda velocidad”, comenta Ajit Gupta, presidente y CEO en Speedera Networks en un comunicado de prensa. “Macromedia Flash permite que las empresas entreguen contenido streaming realmente expresivo que redefine la manera en la que los usuarios pueden interactuar con el vídeo”, comenta Chris Hock, director de gestión de producto, Macromedia. “Nuestra relación con Speedera es clave para seguir incrementando el éxito de Flash Video”.
(13/09/2004 09:19): La nueva versión permite que las empresas puedan descargar comunicaciones de eventos corporativos al momento, entregar formación a distancia, comunicarse con clientes o entregar a audiencias globales otras difusiones streaming en vivo.MADRID: Speedera Networks proveedor y distribuidor de aplicaciones de hospedaje y servicios de entrega de contenido, ha anunciado junto con Macromedia la disponibilidad de una nueva versión ´en vivo´ del Streaming Service para Macromedia Flash Video, ofrecido por Speedera y entregado usando su red, globalmente distribuida, e infraestructura de servidor. Para dar un mayor apoyo al lanzamiento de la nueva versión de Flash Video Streaming Service, Speedera también ha constituido una serie de asociaciones con empresas del diseño con Flash alrededor del mundo para ofrecer una trial, especial y gratuita, del nuevo servicio junto con un descuento en servicios de desarrollo creativo. Esta solución hospedada de Speedera está construida sobre Macromedia Flash Communication Server MX y está directamente integrada en la entrega, seguimiento y estructura de reportes de la red de Speedera, globalmente distribuida y de fácil acceso. “Estamos muy satisfechos de incluir este nuevo y atractivo servicio justo en el momento que la demanda de Flash Video incrementa a toda velocidad”, comenta Ajit Gupta, presidente y CEO en Speedera Networks en un comunicado de prensa. “Macromedia Flash permite que las empresas entreguen contenido streaming realmente expresivo que redefine la manera en la que los usuarios pueden interactuar con el vídeo”, comenta Chris Hock, director de gestión de producto, Macromedia. “Nuestra relación con Speedera es clave para seguir incrementando el éxito de Flash Video”.
Borland presenta JBuilder 2005 para desarrollo en Java
(13/09/2004 09:25): Destaca en la nueva versión del producto el soporte visual a J2EE 1.4 y Java Server Faces, así como la incorporación de JDK 5.0.MADRID: Borland Software Corporation anuncia el lanzamiento de JBuilder 2005, la nueva versión de su popular herramienta multiplataforma para el desarrollo Java. JBuilder ofrece la habilidad de simplificar y acelerar el desarrollo sobre esta plataforma, incluye la gestión de seguridad y rendimiento de las aplicaciones Java, y extiende las capacidades de integración con otras fases del ciclo de vida de desarrollo de aplicaciones. “Entendemos la necesidad que tienen las compañías de herramientas que simplifiquen y mejoren el proceso de desarrollo, ofreciendo mayor número de capacidades, como el soporte visual a Java Server Faces y J2EE 1.4, además del desarrollo y monitorización de servicios para arquitecturas SOA”, comentó en un comunicado de prensa Jordi Borja, Director de Tecnología de Borland. “JBuilder es hoy en día el IDE para Java más completo, porque da respuesta a las necesidades tecnológicas de distinta naturaleza planteadas por los clientes, integrando además de forma embebida herramientas que cubren otras fases del ciclo de vida de desarrollo” – agregó el ejecutivo.
(13/09/2004 09:25): Destaca en la nueva versión del producto el soporte visual a J2EE 1.4 y Java Server Faces, así como la incorporación de JDK 5.0.MADRID: Borland Software Corporation anuncia el lanzamiento de JBuilder 2005, la nueva versión de su popular herramienta multiplataforma para el desarrollo Java. JBuilder ofrece la habilidad de simplificar y acelerar el desarrollo sobre esta plataforma, incluye la gestión de seguridad y rendimiento de las aplicaciones Java, y extiende las capacidades de integración con otras fases del ciclo de vida de desarrollo de aplicaciones. “Entendemos la necesidad que tienen las compañías de herramientas que simplifiquen y mejoren el proceso de desarrollo, ofreciendo mayor número de capacidades, como el soporte visual a Java Server Faces y J2EE 1.4, además del desarrollo y monitorización de servicios para arquitecturas SOA”, comentó en un comunicado de prensa Jordi Borja, Director de Tecnología de Borland. “JBuilder es hoy en día el IDE para Java más completo, porque da respuesta a las necesidades tecnológicas de distinta naturaleza planteadas por los clientes, integrando además de forma embebida herramientas que cubren otras fases del ciclo de vida de desarrollo” – agregó el ejecutivo.
Windows XP incorporará “sensación Longhorn” con Avalon e Indigo
(13/09/2004 10:02): El aspecto tridimensional de Longhorn también podrá ser experimentado en Windows XP.MADRID: Diversos elementos del próximo sistema operativo de Microsoft, Longhorn, estarán presentes con buena antelación a su lanzamiento, en forma de actualizaciones de Windows XP. Actualmente hay una cierta confusión sobre los componentes y funciones que tendrá Longhorn para su lanzamiento en 2006. Por otra parte, Microsoft es objeto de fuertes presiones de parte de sus accionistas, que esperan un sistema operativo espectacular, que aparte del camino a Linux. Recientemente, Microsoft informó que eliminará varios elementos de Longhorn con el fin de terminar a tiempo su desarrollo. Según informaciones publicadas por The Register, varios elementos de Longhorn serán puestos a disposición de los usuarios en forma de actualizaciones de Windows XP. Entre ellas se encuentra el sistema gráfico tridimensional Avalon, en tanto que la herramienta para servicios web Indigo estará presente tanto en XP como en Longhorn. Microsoft recalca que no podrá esperarse una “sensación Longhorn auténtica” con las versiones para XP.
(13/09/2004 10:02): El aspecto tridimensional de Longhorn también podrá ser experimentado en Windows XP.MADRID: Diversos elementos del próximo sistema operativo de Microsoft, Longhorn, estarán presentes con buena antelación a su lanzamiento, en forma de actualizaciones de Windows XP. Actualmente hay una cierta confusión sobre los componentes y funciones que tendrá Longhorn para su lanzamiento en 2006. Por otra parte, Microsoft es objeto de fuertes presiones de parte de sus accionistas, que esperan un sistema operativo espectacular, que aparte del camino a Linux. Recientemente, Microsoft informó que eliminará varios elementos de Longhorn con el fin de terminar a tiempo su desarrollo. Según informaciones publicadas por The Register, varios elementos de Longhorn serán puestos a disposición de los usuarios en forma de actualizaciones de Windows XP. Entre ellas se encuentra el sistema gráfico tridimensional Avalon, en tanto que la herramienta para servicios web Indigo estará presente tanto en XP como en Longhorn. Microsoft recalca que no podrá esperarse una “sensación Longhorn auténtica” con las versiones para XP.
Windows XP incorporará “sensación Longhorn” con Avalon e Indigo
(13/09/2004 10:02): El aspecto tridimensional de Longhorn también podrá ser experimentado en Windows XP.MADRID: Diversos elementos del próximo sistema operativo de Microsoft, Longhorn, estarán presentes con buena antelación a su lanzamiento, en forma de actualizaciones de Windows XP. Actualmente hay una cierta confusión sobre los componentes y funciones que tendrá Longhorn para su lanzamiento en 2006. Por otra parte, Microsoft es objeto de fuertes presiones de parte de sus accionistas, que esperan un sistema operativo espectacular, que aparte del camino a Linux. Recientemente, Microsoft informó que eliminará varios elementos de Longhorn con el fin de terminar a tiempo su desarrollo. Según informaciones publicadas por The Register, varios elementos de Longhorn serán puestos a disposición de los usuarios en forma de actualizaciones de Windows XP. Entre ellas se encuentra el sistema gráfico tridimensional Avalon, en tanto que la herramienta para servicios web Indigo estará presente tanto en XP como en Longhorn. Microsoft recalca que no podrá esperarse una “sensación Longhorn auténtica” con las versiones para XP.
(13/09/2004 10:02): El aspecto tridimensional de Longhorn también podrá ser experimentado en Windows XP.MADRID: Diversos elementos del próximo sistema operativo de Microsoft, Longhorn, estarán presentes con buena antelación a su lanzamiento, en forma de actualizaciones de Windows XP. Actualmente hay una cierta confusión sobre los componentes y funciones que tendrá Longhorn para su lanzamiento en 2006. Por otra parte, Microsoft es objeto de fuertes presiones de parte de sus accionistas, que esperan un sistema operativo espectacular, que aparte del camino a Linux. Recientemente, Microsoft informó que eliminará varios elementos de Longhorn con el fin de terminar a tiempo su desarrollo. Según informaciones publicadas por The Register, varios elementos de Longhorn serán puestos a disposición de los usuarios en forma de actualizaciones de Windows XP. Entre ellas se encuentra el sistema gráfico tridimensional Avalon, en tanto que la herramienta para servicios web Indigo estará presente tanto en XP como en Longhorn. Microsoft recalca que no podrá esperarse una “sensación Longhorn auténtica” con las versiones para XP.
Director de F-Secure: “Estamos perdiendo la lucha contra los virus”
(13/09/2004 09:56): A juicio de Mikko Hypponen, director de investigaciones y seguridad de F-Secure, los creadores de códigos malignos están ganando la batalla contra las compañías de seguridad informática.MADRID: Hypponen es el máximo responsable de investigaciones y seguridad informática en la prestigiosa compañía finlandesa del rubro F-Secure, por lo que supuestamente sabe de qué está hablando. “La situación va de mal en peor. Cuando yo comencé en este rubro en 1991, las cosas eran mucho más sencillas. Había virus de ´boot´ que se propagaban físicamente mediante los diskettes. Tomaba un año antes de que pudieran alcanzar un nivel de contagio mundial. Hoy en día existen Slammer, Blaster, Sasser y los demás. Dejan fuera de servicio computadoras y redes completa a escala mundial en sólo unos minutos. Sencillamente es imposible poder dar abasto”, declaró Hypponen a la publicación sueca Computerworld.se. Con todo, el experto señaló que el conjunto de las compañías de seguridad informática ha logrado contener a la totalidad de los aproximadamente 100 000 virus que han surgido durante los últimos 18 años. Sin embargo, su pronóstico es que la situación se hará incontenible tarde o temprano. “Estimo muy probable que surjan virus que no podrán ser contenidos. Los programadores de virus tienen siempre la ventaja que significa el acceso a los productos de seguridad creados por las compañías del rubro”, señaló Hypponen a Computerworld.se.
(13/09/2004 09:56): A juicio de Mikko Hypponen, director de investigaciones y seguridad de F-Secure, los creadores de códigos malignos están ganando la batalla contra las compañías de seguridad informática.MADRID: Hypponen es el máximo responsable de investigaciones y seguridad informática en la prestigiosa compañía finlandesa del rubro F-Secure, por lo que supuestamente sabe de qué está hablando. “La situación va de mal en peor. Cuando yo comencé en este rubro en 1991, las cosas eran mucho más sencillas. Había virus de ´boot´ que se propagaban físicamente mediante los diskettes. Tomaba un año antes de que pudieran alcanzar un nivel de contagio mundial. Hoy en día existen Slammer, Blaster, Sasser y los demás. Dejan fuera de servicio computadoras y redes completa a escala mundial en sólo unos minutos. Sencillamente es imposible poder dar abasto”, declaró Hypponen a la publicación sueca Computerworld.se. Con todo, el experto señaló que el conjunto de las compañías de seguridad informática ha logrado contener a la totalidad de los aproximadamente 100 000 virus que han surgido durante los últimos 18 años. Sin embargo, su pronóstico es que la situación se hará incontenible tarde o temprano. “Estimo muy probable que surjan virus que no podrán ser contenidos. Los programadores de virus tienen siempre la ventaja que significa el acceso a los productos de seguridad creados por las compañías del rubro”, señaló Hypponen a Computerworld.se.
Telefónica abre el abanico
Guillermo Rodríguez
Telefónica ampliará, CMT mediante, sus ofertas de conexión ADSL a Internet. Ninguna pega. Dice la teoría económica que a mayor oferta, más demanda. Y eso es positivo. Lo más relevante es que Telefónica acaba con la modalidad al uso en la conexión a Internet: fulmina el concepto de tarifa plana y apuesta con decisión por el cobro en función de los minutos conectados. Tiscali, y en su momento Madritel, optaron por fórmulas similares, aunque en su caso cobrando por ancho de banda consumido.
Las ofertas lanzadas por Telefónica, basadas en el cobro según los minutos que se navegue, son prescindibles para cualquier internauta medio, pero no para los usuarios ‘de bajo nivel’ (incluidos abuelos e incluso, ¡ay!, padres). El mayor problema de estar conectado a Internet 12 horas al día, escribir noticias y artículos sobre la Red y, además, disfrutar con el tema, es que uno acaba creyendo que los que le rodean son iguales. Es decir, que la gente navega como posesa y que sabe lo que es Longhorn, ADSL, Wi-Fi o iPod. Obviamente no es así, ni de lejos. A la mayoría de los internautas le importa una higa si es mejor Explorer o Mozilla o si GMail ofrece más espacio que Hotmail. Y Linux es un indio apache, no un sistema operativo.
Para salir del mundo de ficción en el que uno habita no existe mejor medicina que hablar con la gente. Con todo tipo de personas, no sólo con los que son como tú. Sólo así compruebas que tu creencia es tan errónea como los que piensan que el mundo se desmorona porque Raúl sufre una gastroenteritis.
Aunque no sea la mayoría, seguro que a miles de personas les sobra y les basta poder navegar por Internet 11 horas al mes por 9,9 euros. Incluso esta oferta puede ser muy útil para todos los padres que quieran reducir el precio que sus hijos pasan delante del ordenador. Pueden hacer lo mismo que con el prepago de los móviles: te cubrimos 11 horas; una vez hayas consumido el saldo, el resto corre a tu cargo (o al de tu paga). Cada hora de más que se navegue, el usuario deberá desembolsar 1,45 euros. Lo que, todo hay que decirlo, parece un precio excesivo: cuesta lo mismo la conexión en un cibercafé.
Aunque la decisión de Telefónica fuera negativa, que no lo es, los usuarios de ADSL –más de dos millones– siempre tendrían la opción de cambiarse al cable. Las cosas, por tanto, siguen igual, aunque con una oferta más amplia. Ahora sólo queda comprobar si existen los suficientes internautas de ‘baja intensidad’ que consideran atractiva la propuesta de Telefónica.
En todo caso que la actualidad no impida ver la realidad. Es necesario que se rebajen las tarifas que los internautas pagan por una conexión de banda ancha. No es justo que seamos de los europeos que más gastamos en este concepto.
Queda dicho que a pesar de que la mayoría de los españoles sólo utilizan Internet para leer el correo electrónico, utilizar el messenger y, si acaso, leer algo, existe otro buen puñado dispuesto a amortizar su conexión. Son los usuarios de las redes P2P. Un reciente estudio acaba de reafirmar lo que ya se sabia: los españoles son los mayores usuarios de este tipo de plataformas en todo el mundo. Y más importante aún: la táctica de ‘denuncia para todos’ emprendida por las discográficas no sirve absolutamente para nada.
Microsoft ha reconocido que el éxito de Linux afectará a su cuenta de resultados. Lógico. Ya va siendo hora de que asuma que es un competidor muy serio.
Guillermo Rodríguez
Telefónica ampliará, CMT mediante, sus ofertas de conexión ADSL a Internet. Ninguna pega. Dice la teoría económica que a mayor oferta, más demanda. Y eso es positivo. Lo más relevante es que Telefónica acaba con la modalidad al uso en la conexión a Internet: fulmina el concepto de tarifa plana y apuesta con decisión por el cobro en función de los minutos conectados. Tiscali, y en su momento Madritel, optaron por fórmulas similares, aunque en su caso cobrando por ancho de banda consumido.
Las ofertas lanzadas por Telefónica, basadas en el cobro según los minutos que se navegue, son prescindibles para cualquier internauta medio, pero no para los usuarios ‘de bajo nivel’ (incluidos abuelos e incluso, ¡ay!, padres). El mayor problema de estar conectado a Internet 12 horas al día, escribir noticias y artículos sobre la Red y, además, disfrutar con el tema, es que uno acaba creyendo que los que le rodean son iguales. Es decir, que la gente navega como posesa y que sabe lo que es Longhorn, ADSL, Wi-Fi o iPod. Obviamente no es así, ni de lejos. A la mayoría de los internautas le importa una higa si es mejor Explorer o Mozilla o si GMail ofrece más espacio que Hotmail. Y Linux es un indio apache, no un sistema operativo.
Para salir del mundo de ficción en el que uno habita no existe mejor medicina que hablar con la gente. Con todo tipo de personas, no sólo con los que son como tú. Sólo así compruebas que tu creencia es tan errónea como los que piensan que el mundo se desmorona porque Raúl sufre una gastroenteritis.
Aunque no sea la mayoría, seguro que a miles de personas les sobra y les basta poder navegar por Internet 11 horas al mes por 9,9 euros. Incluso esta oferta puede ser muy útil para todos los padres que quieran reducir el precio que sus hijos pasan delante del ordenador. Pueden hacer lo mismo que con el prepago de los móviles: te cubrimos 11 horas; una vez hayas consumido el saldo, el resto corre a tu cargo (o al de tu paga). Cada hora de más que se navegue, el usuario deberá desembolsar 1,45 euros. Lo que, todo hay que decirlo, parece un precio excesivo: cuesta lo mismo la conexión en un cibercafé.
Aunque la decisión de Telefónica fuera negativa, que no lo es, los usuarios de ADSL –más de dos millones– siempre tendrían la opción de cambiarse al cable. Las cosas, por tanto, siguen igual, aunque con una oferta más amplia. Ahora sólo queda comprobar si existen los suficientes internautas de ‘baja intensidad’ que consideran atractiva la propuesta de Telefónica.
En todo caso que la actualidad no impida ver la realidad. Es necesario que se rebajen las tarifas que los internautas pagan por una conexión de banda ancha. No es justo que seamos de los europeos que más gastamos en este concepto.
Queda dicho que a pesar de que la mayoría de los españoles sólo utilizan Internet para leer el correo electrónico, utilizar el messenger y, si acaso, leer algo, existe otro buen puñado dispuesto a amortizar su conexión. Son los usuarios de las redes P2P. Un reciente estudio acaba de reafirmar lo que ya se sabia: los españoles son los mayores usuarios de este tipo de plataformas en todo el mundo. Y más importante aún: la táctica de ‘denuncia para todos’ emprendida por las discográficas no sirve absolutamente para nada.
Microsoft ha reconocido que el éxito de Linux afectará a su cuenta de resultados. Lógico. Ya va siendo hora de que asuma que es un competidor muy serio.
Autor : Aldo ( ---.200-117-23.telecom.net.ar )Fecha : 11-Sep-04, 12:41 pm Tengo 6 invitaciones para crear su correo en www.gmail.com (el correo gratuito de google, por ahora solo para exclusivos, claro está) te dan 1 gb de espacio y sin publicidad, es rápido y funciona increible. Supera en 500 veces la capacidad del monopolico Hotmail.La idea es la siguiente, para ser acreedor de una de ellas tendrán que enviar algun texto interesante o algo que merezca la pena ser publicado en estas paginas.Lo mas destacado, inteligente o como quieran llamarlo serán los ganadores.Se largo el concurso, el cierre es ni mas ni menos el próximo 21 de septiembre/04.Aqui mismo se publicaran los ganadores.Empezamos.!
- Informe semanal sobre virus e intrusos - Virus Alerts, por Panda Software (http://www.pandasoftware.es)Madrid, 10 de septiembre de 2004 - El presente informe se ocupa de sietegusanos -cuatro variantes de Mydoom (la T, U, V y W ), Mywife.D, Mywife.C ySdbot.AQA-, y de dos programas de tipo adware denominados Neededware y WUpd.Mydoom.T, Mydoom.U, Mydoom.V y Mydoom.W se propagan por correo electrónico,en un mensaje escrito en inglés y de características variables. A su vez, lavariante T también emplea el programa de intercambio de archivos punto apunto (P2P) Kazaa, copiándose -en el directorio compartido de estaaplicación-, con nombres sugerentes.Las variantes U, V y W de Mydoom se conectan a varios sitios web, de los queintentan descargar un archivo -perteneciente a un backdoor-, para despuésinstalarlo en el ordenador al que afectan. Mydoom.T, por su parte, abre elprograma Notepad y muestra caracteres basura.Los siguientes gusanos a los que nos referimos son Mywife.D y Mywife.C, quese difunden a través del correo electrónico en un mensaje de característicasvariables. Además, ambos ejemplares comparten las siguientescaracterísticas:- Unos segundos después de su ejecución, bloquean el ordenador, ya queconsumen todo el tiempo de trabajo disponible del procesador.- Borran los archivos pertenecientes a diversos programas antivirus, que seencuentren en los mismos directorios que ambos gusanos tiene indicados pordefecto. También eliminan las entradas del Registro de Windowspertenecientes a las referidas aplicaciones antivirus, impidiendo así que seejecuten automáticamente la próxima vez que se inicie Windows. Además,buscan y finalizan los procesos correspondientes a programas antivirus y deseguridad, dejando así a los ordenadores a los que afectan vulnerables a losataques de otros ejemplares de malware.- Borran las entradas correspondientes a otros gusanos como, por ejemplo,Mydoom.A, Mimail.T y diferentes variantes de Bagle.- Abren el programa Windows Media Player.El séptimo gusano que analizamos es Sdbot.AQA, que se propaga a través deredes de ordenadores. Para ello, comprueba si el PC al que ha afectado seencuentra conectado a una red. En caso afirmativo, trata de acceder a losrecursos compartidos -empleando para ello contraseñas que son típicas ofáciles de adivinar-, en los que se copia.Sdbot.AQA permite a los hackers acceder, de manera remota, al ordenador pararealizar en él acciones que comprometen la confidencialidad de los datos delusuario o dificultan su trabajo. Además, este gusano utiliza su propiocliente IRC para conectarse a un canal concreto y aceptar comandos decontrol (como, por ejemplo, lanzar ataques de Denegación de Servicio -DoS-contra páginas web). También puede descargar y ejecutar archivos en elequipo.Finalizamos el informe de hoy con Neededware y WUpd, dos programas de tipoadware que permiten la descarga y ejecución de programas sin elconsentimiento del usuario. Es fácil detectar su presencia en un equipo, yaque muestran mensajes con contenidos publicitarios. A su vez, WUpdmonitoriza los hábitos de navegación en Internet del usuario, en base a loscuales hace que aparezcan en pantalla determinados anuncios.Más información sobre éstas u otras amenazas informáticas en la Enciclopediade Panda Software, disponible en la dirección:http://www.pandasoftware.es/virus_info/enciclopedia/Información adicional- Backdoor: programa que se introduce en el ordenador y establece una puertatrasera a través de la cual es posible controlar el sistema afectado, sinconocimiento por parte del usuario.- Denegación de Servicios (DoS): ataque, causado en ocasiones por los virus,que impide la utilización de ciertos servicios (del sistema operativo, deservidores Web, etc).Más definiciones técnicas en:http://www.pandasoftware.es/virus_info/glosario/default.aspx
El buscador Google cumple seis años pero ya sabe todo de nosotros
Google, el proyecto universitario que en apenas dos años logró convertirse en un fenómeno global, acaba de cumplir seis años. Su exactitud y rapidez para hallar información en Internet lo han convertido en una guía para la humanidad. Pero Google es más que un buscador que emplea un complejo sistema de búsqueda basado en un algoritmo que le permite obtener una base de datos compuesta por más de cuatro mil millones de páginas web..La empresa que surgió en las aulas de la Universidad de Stanford en 1998 no solo busca datos. En los últimos años se ha metido en la vida de los cibernautas a través de diversos servicios.
Además de contar con dos programas robot que periódicamente buscan información en la red (googlebot y reshbot), Google guarda información que pocos conocen, pero queda registrada en aplicaciones gratuitas, como el correo electrónico de un gigabit (1.000 megabits), programas para publicar contenidos (weblogs de Blogger), colocación de anuncios en páginas personales (Ad Sense o Ad Words), entre otros.
Google asegura que mantiene una política de privacidad en cada servicio. Recuerda, además, que no recopila información de los usuarios que utilizan el buscador, de los que emplean el Google Toolbar (herramienta que se instala en el navegador para facilitar la búsqueda) o de los contenidos que aparecen en el correo Gmail.com.
Los detractores del servicio afirman que Google se entera de todo lo que buscamos, los anuncios que empleamos y los mensajes que recibimos. Si una persona tiene una cuenta en AdWords o en AdSense (programas que permiten colocar publicidad segmentada en páginas web), el sistema se enterará de nuestros datos personales (incluyendo la dirección postal y teléfono de casa) y si uno es miembro de la comunidad virtual Orkut (www.orkut.com), obtendrá nuestros gustos personales y amistades. Daniel Brandt, responsable de un grupo opositor a Google (www.google-watch.org), considera que el sistema Page Rank de algoritmos, que permite posicionar una web según determinados intereses e insertar 'cookies' (pequeños programas que guardan información de un usuario para validar información ante una visita a una página web), encierra un lado oscuro debido a que los 'cookies' duran hasta el año 2038.
Google, el proyecto universitario que en apenas dos años logró convertirse en un fenómeno global, acaba de cumplir seis años. Su exactitud y rapidez para hallar información en Internet lo han convertido en una guía para la humanidad. Pero Google es más que un buscador que emplea un complejo sistema de búsqueda basado en un algoritmo que le permite obtener una base de datos compuesta por más de cuatro mil millones de páginas web..La empresa que surgió en las aulas de la Universidad de Stanford en 1998 no solo busca datos. En los últimos años se ha metido en la vida de los cibernautas a través de diversos servicios.
Además de contar con dos programas robot que periódicamente buscan información en la red (googlebot y reshbot), Google guarda información que pocos conocen, pero queda registrada en aplicaciones gratuitas, como el correo electrónico de un gigabit (1.000 megabits), programas para publicar contenidos (weblogs de Blogger), colocación de anuncios en páginas personales (Ad Sense o Ad Words), entre otros.
Google asegura que mantiene una política de privacidad en cada servicio. Recuerda, además, que no recopila información de los usuarios que utilizan el buscador, de los que emplean el Google Toolbar (herramienta que se instala en el navegador para facilitar la búsqueda) o de los contenidos que aparecen en el correo Gmail.com.
Los detractores del servicio afirman que Google se entera de todo lo que buscamos, los anuncios que empleamos y los mensajes que recibimos. Si una persona tiene una cuenta en AdWords o en AdSense (programas que permiten colocar publicidad segmentada en páginas web), el sistema se enterará de nuestros datos personales (incluyendo la dirección postal y teléfono de casa) y si uno es miembro de la comunidad virtual Orkut (www.orkut.com), obtendrá nuestros gustos personales y amistades. Daniel Brandt, responsable de un grupo opositor a Google (www.google-watch.org), considera que el sistema Page Rank de algoritmos, que permite posicionar una web según determinados intereses e insertar 'cookies' (pequeños programas que guardan información de un usuario para validar información ante una visita a una página web), encierra un lado oscuro debido a que los 'cookies' duran hasta el año 2038.
Programador mexicano transforma Gmail en un software para Blogs
Augusto Castañeda -
(Noticias)
- 08/09/2004
El ahora controvertido programador mexicano Jonathan Hernández ha desarrollado un software que increíblemente convierte a Gmail, el servicio de correo electrónico de Google, en un software para "Blogs".
Pues con este paso, Hernández, ha iniciado el desarrollo del que él mismo ha denominado como "Gallina" , este software logra usar los mensajes de Gmail como las entradas del blog y la estrella que comunmente usamos para relacionar y seguir un mensaje en este servicio como significado del estado de publicación, asi mismo cada respuesta a un mensaje de un correo electrónico se puede plasmar como los comentarios a un determinado tema.
Quien desee usar este curioso software necesitaría instalar la aplicación en un servidor web que mediante su propio sistema guardaría los mensajes en una cuenta de Gmail.
Pero a todo esto la "Gallina" no sería de mucho agrado para Google ya que entre las políticas de sus servicios, niegan rotundamente el uso o copia de tecnologías similares a la de Gmail o algún otro servicio de Google por estar patentadas, la misma tecnología que probablemente se ha usado para el desarrollo de "Gallina".
Un reporte de:Augusto Castañedapara Noticias.com
Augusto Castañeda -
(Noticias)
- 08/09/2004
El ahora controvertido programador mexicano Jonathan Hernández ha desarrollado un software que increíblemente convierte a Gmail, el servicio de correo electrónico de Google, en un software para "Blogs".
Pues con este paso, Hernández, ha iniciado el desarrollo del que él mismo ha denominado como "Gallina" , este software logra usar los mensajes de Gmail como las entradas del blog y la estrella que comunmente usamos para relacionar y seguir un mensaje en este servicio como significado del estado de publicación, asi mismo cada respuesta a un mensaje de un correo electrónico se puede plasmar como los comentarios a un determinado tema.
Quien desee usar este curioso software necesitaría instalar la aplicación en un servidor web que mediante su propio sistema guardaría los mensajes en una cuenta de Gmail.
Pero a todo esto la "Gallina" no sería de mucho agrado para Google ya que entre las políticas de sus servicios, niegan rotundamente el uso o copia de tecnologías similares a la de Gmail o algún otro servicio de Google por estar patentadas, la misma tecnología que probablemente se ha usado para el desarrollo de "Gallina".
Un reporte de:Augusto Castañedapara Noticias.com
Subscribe to:
Posts (Atom)