Saturday, January 29, 2005

Si acaso hubiera alguna duda sobre la era post-PC que vivimos, basta con echar un vistazo a las principales noticias del año para confirmarlo.
La venta del negocio de PC de IBM a Lenovo Group y la muerte de Comdex sirven para recordarnos que las tecnologías se encuentran en una etapa de transición. Cuando una de las noticias más importantes del año tiene que ver con la salida a bolsa de una compañía cuya tecnología ayuda a encontrar información en la Red, queda claro que la red, parafraseando el lema tan conocido de Sun Microsystems, se ha convertido en el ordenador. Esta era de transición implica cambios, no sólo en la tecnología informática propiamente dicha, sino también en lo que respecta a las leyes y a la estrategia tecnológica. ¿Avanzaría más rápido la tecnología si se prohibieran las patentes? ¿Pueden los usuarios desplegar sistemas de misión crítica basados en código abierto de forma segura? No hay respuestas fáciles, como demuestran las mayores historias del año; aquí tenemos las diez más relevantes, no necesariamente por orden de importancia.-IBM se rinde a la realidad y vende su unidad de PC a Lenovo. Si hay algo que marque el signo de los tiempos, eso es la venta del negocio de ordenadores de IBM al grupo chino Lenovo sólo unas semanas antes de que acabe el año. El acuerdo, que proporcionará a IBM más de mil millones de dólares en efectivo y acciones, significa que IBM se retira de este negocio para poder continuar ofreciendo una gama completa de servicios y productos a sus clientes. IBM será propietaria del 18% de Lenovo, que tendrá como responsable un directivo de IBM y su sede en Nueva York. Nadie duda de que la compañía que lideró la revolución del PC en los ochenta se marcha del negocio porque los márgenes son demasiado estrechos y la competencia más fiera que nunca. Los analistas esperan que haya más consolidación entre fabricantes en los próximos años. Además, esta compra de Lenovo nos hace volver los ojos a...-China: la nueva India o incluso ¿los nuevos Estados Unidos? Aunque los fabricantes occidentales llevan años llamando a las puertas de China, este año el país ha comenzado a surgir como un jugador por derecho propio. Hablando el pasado mes de septiembre en Pekín, el presidente y CEO de Cisco Systems, John Chambers, dijo que China “se convertirá en el centro de TI del mundo”. Se refería a dentro de unas décadas, pero de todas formas este año hemos visto cómo grandes compañías como Accenture e IBM, así como proveedores indios de servicios como Wipro, establecían o expandían sus instalaciones de outsourcing en el país. Las instalaciones todavía sirven principalmente a mercados locales, pero la infraestructura de oficinas y TI de China es más fuerte que la de la India. Mientras China refuerza sus conocimientos de otros idiomas y se refuerza con leyes antipiratería, busca una mayor presencia en el sector servicios. Mientras, compañías de hardware y redes como Lenovo y Huawei Technologies están creciendo con gran rapidez a nivel internacional, mientras que fabricantes de software como Red Flag Software empiezan a tomar un papel de mayor liderazgo en las tendencias de software internacional.-Oracle versus PeopleSoft parte 2: Larry gana. Así que al final Larry Ellison lo consiguió. Muchos expertos de la industria pensaban que el cofundador y CEO de Oracle había lanzado la OPA hostil por su rival Peoplesoft el año pasado con la intención de aprovechar el miedo, la incertidumbre y la duda que provocaría tal movimiento. Pero el 13 de diciembre Oracle cerró el acuerdo de compra de Peoplesoft por unos 10.300 millones de dólares, poniendo fin a una dura batalla. A pesar de los múliples obstáculos que puso Peoplesoft, Oracle persistió y en septiembre consiguió la aprobación regulatoria para seguir adelante, cuando un juez federal rechazó el intento del Ministerio de Justicia de Estados Unidos de bloquear la oferta basándose en normas antimonopolio. Finalmente, dos años después de la oferta inicial de Oracle, la historia termina como un caso más de consolidación de la industria.-Sun y Microsoft, amigos pese a todo. Uno de los sustos del año fue ver al co-fundador y CEO de Sun, Scott McNealy, sentarse al lado del CEO de Microsoft, Steve Ballmer, riéndose y bromeando acerca de su “acuerdo amplio de cooperación”. Este pacto, firmado en abril, deja a un lado todos los litigios entre los antiguos enemigos y lleva a Microsoft a pagar a Sun 1.600 millones de dólares para resolver asuntos antimonopolio y de patentes. El acuerdo se presentó como ventajoso para ambas partes: Sun conseguía efectivo para su actividad corporativa, con un nuevo Solaris y productos para sus usuarios de la industria financiera, y Microsoft aplacaba a su fiero rival y se evitaba unos cuantos problemas legales; y los usuarios, en teoría, conseguirían productos que funcionan mejor entre sí.-La Unión Europea castiga a Microsoft con un juicio antimonopolio. No siempre se pueden resolver los problemas legales con dinero, es lo que la UE le demostró a Microsoft con su juicio antimonopolio. Aunque Microsoft ha resuelto varios juicios y quejas a cambio de dinero en varios estados norteamericanos y con diversas empresas y organizaciones, la Unión Europea impuso a Microsoft en marzo una multa de 497,2 millones de euros y le requirió que ofreciera una versión de su sistema operativo Winodws sin el software Windows Media Player. Microsoft apeló y todavía no ha terminado el juicio. Pero si finalmente se le fuerza a ofrecer Media Player como producto separado, podría obligar a la compañía a cambiar su modelo de negocio. -El annus horribilis de Intel. Intel, una compañía que se vanagloriaba de tener una estrategia de negocio inteligente y de su innovación industrial, termina 2004 con una profunda revisión de su plan de lanzamiento de productos de servidor y sobremesa, menores expectativas para los productos de comunicaciones y electrónica de consumo, varias meteduras de pata en sus procesos de fabricación, menos respeto y una caída en el precio de sus acciones. La parte positiva de la historia es que AMD parece que se está haciendo un hueco en el mercado fuertemente dominado por Intel. En febrero, pese a sus afirmaciones en contra, Intel se vio forzada a lanzar un procesador de 64 bits para servidores de gama baja en respuesta al éxito de AMD generando demanda por un producto similar. Si algo se demuestra con esto es que la competencia ayuda de verdad a lograr avances tecnológicos.-Google revive la burbuja. La salida a bolsa de Google en agosto, una de las noticias que más ríos de tinta hicieron correr de todo el año, nos trajo a la memoria recuerdos agridulces de la era puntocom y trajo un cauteloso optimismo a la industria. ¿Significaría el interés por la compañía de búsqueda en Internet que los inversores iban a empezar a inyectar dinero al mercado? La pregunta aún no ha obtenido respuesta, pero las acciones de Google obtuvieron buenos niveles, la compañía ha mostrado buenos resultados financieros y su servicio de e-mail Gmail de un gigabyte ha provocado que muchos copien ofertas similares. Hubo algunos fallos embarazosos, por ejemplo un confuso informe financiero en octubre que no dejaba claro si había superado o no las previsiones –lo había hecho-. Aunque no va a provocar una nueva era puntocom, la salida a bolsa de Google demostró que con la tecnología adecuada y la posición de mercado correcta, las empresas pueden atraer todavía el interés del público inversor.-Provocación con las patentes. El revuelo provocado por la directiva de patentes del a Unión Europea ha hecho surgir los temores y confusión que rodean al concepto de propiedad intelectual. Como propuso originalmente la Comisión Europea, la directiva permitiría patentar el software. Pero las siguientes versiones del Parlamento Europeo cambiaron la directiva, y justo antes de que acabase el año parecía que se postpondría el voto en otro cuerpo legislativo, el Consejo de Ministros, aparentemente porque la presión política había hecho mella en el consenso sobre qué versión ratificar. En su mayor parte, las grandes corporaciones apoyan las patentes y los promotores del código abierto y las pequeñas compañías, que tienen menos recursos para enfrentarse a cuestiones legales, están en contra. La cuestión, no obstante, preocupa incluso a las grandes empresas. Un consorcio formado por grandes empresas estadounidenses afirma que incluso se está planteando seriamente comprar patentes de servicios web subastadas por la compañía de software Commerce One, en bancarrota, por ejemplo, para evitar posible problemas legales.-El caso SCO implosiona, el crecimiento de Linux explosiona. La demanda que el Grupo SCO interpuso contra IBM el año pasado preocupó a muchos usuarios, que temían que las reclamaciones de SCO terminasen restringiendo el crecimiento de Linux. SCO alega que IBM introdujo ilegalmente código fuente en Linux. Este año SCO amplió el alcance del caso, presentando una demanda contra Novell y los usuarios de Autozone y DaimlerChrysler AG. Ahora, mientras SCO continúa su caso contra IBM, parece que sus posibilidades de ganar desaparecen: un juez desestimó gran parte del caso contra DaimlerChrysler y, en un último movimiento, SCO ha cambiado su reclamación contra IBM por “infracción de copyright”. SCO tampoco ha conseguido que muchos clientes firmen su Licencia de Propiedad Intelectual por Linux. Aunque el juicio contra IBM no se materialice hasta finales de 2005, no parece que haya afectado a las previsiones de Linux. IDC espera que Linux acapare el 25,7% de las ventas de servidores a nivel mundial en 2009, frente al 15,6% que obtuvo en 2003.-Compdex: game over. Las largas colas para subir a los autobuses, los parlanchines taxistas, los enormes pabellones de exposición, las fiestas... todo esto quizá continúe pasando en otras ferias pero no en Comdex, que se canceló este año. Después de perder un 40% de visitantes en 2001 tras los atentados terroristas del 11-S y tras la debacle de las puntocom, nunca se recuperó. La feria, que nació en los ochenta como Computer Dealers Exposition, probablemente alcanzó su mejor época entre mediados y finales de los noventa. Su desaparición marca el fin de una era que empezó con la revolución del PC y alcanzó su cénit con el crecimiento explosivo de Internet. Quizá ya esté en camino un renacimiento más racional.Marc Ferranti
Advertencia de bug de Froogle/Gmail Publicado el Viernes, 14 de Enero del 2005 (9:52:13) para www.canalspain.net por shimeria
Un pirata informático israelí ha destapado un bug en Froogle, el servicio para comparar precios de productos de Google, que podría permitir el acceso a cuentas de usuarios Gmail.
Nir Goldshlager, que descubrió el bug, advirtió podría causar un grave problema al permitir el acceso a datos particulares de los usuarios.
Esto se produce al pinchar los usuarios en un enlace que los redirige a un sitio web malicioso. Desde allí, los piratas informáticos pueden leer la cookie del usuario. Puede contener información personal, tal como las compras realizadas, o el nombre de usuario y la contraseña que utilizaron para conseguir acceso a los servicios de Google (tal como Gmail).
Goldshlager advirtió que incluso si el usuario escogiera no salvar la cookie, el pirata informático puede descubrir todavía el nombre de usuario y la contraseña para otros servicios tales como las Alarmas de Google y Grupos a causa de la manera que los datos se almacenan.

Google corrige bug de GMail que permitía acceso al correo de otros usuarios
Noticias relacionadas
La brecha de seguridad fue descubierta por la comunidad Unix, HBX Networks, mientras testaban un proceso automatizado de envíos de boletines electrónicos.Según este grupo la brecha podría comprometer informaciones confidenciales de los usuarios que tienen su correo almacenado en GMail, que recordemos ofrece un servicio de 1 GB de espacio en disco.Google informo que el fallo fue solucionado ayer, un día después de haber sido descubierto.

IBM cede 500 patentes a los desarrolladores de software libre
(13/01/2005 18:26): Con 3.248 patentes en 2004, la Compañía ocupa el primer lugar de patentes registradas en Estados Unidos por duodécimo año consecutivo.Los desarrolladores de software libre podrán acceder libremente a tecnología IBM gracias a la cesión de 500 patentes por parte de la compañía. IBM cree que se trata de la mayor cesión de patentes de la historia y representa un giro en el modo en el que la empresa gestiona supropiedad intelectual. La cesión es válida para todo individuo, comunidad o empresa que trabaje en el desarrollo de software o que utilice software de código abierto de acuerdo con la definición actual o futura de la Iniciativa Open Source (una organización sin ánimo de lucro que promueve el desarrollo del software libre). El objetivo de IBM es que esta cesión se convierta en la base de un conjunto de patentes comunes de todo el sector de las tecnologías de la información. Aunque la propiedad intelectual es uno de los pilares de la innovación, los avances tecnológicos dependen a menudo de la capacidad para colaborar y compartir el conocimiento. La nueva política de propiedad intelectual de IBM está dirigida tanto a proteger los derechos sobre la invención como a acelerar la expansión de una infraestructura global basada en software de código abierto. Esta cesión es un paso más en la política de IBM de avanzar en la interoperabilidad de los sistemas informáticos. En el evento LinuxWorld, que tuvo lugar en agosto, la Compañía anunció que no utilizaría sus patentes contra Linux. Adicionalmente, a lo largo del tiempo IBM ha ido liberando patentes para su utilización como estándares tecnológicos en diversas áreas (protocolos de software, formatos de archivo, interfaces ...). Las patentes cedidas ahora están relacionadas con aspectos tales como protocolos de exportación de archivos, características de interoperabilidad en sistemas operativos y bases de datos, Internet, tecnologías de proceso del lenguaje, etc.Artículos relacionados: ·
IBM obtiene el récord de patentes por undécimo año consecutivo· IBM, 10 años con récord de patentes· IBM, número uno en registro de patentes· Inglaterra: PCs para desempleados
Fallo técnico de Gmail permite conseguir acceso a los mensajes Publicado el Jueves, 13 de Enero del 2005 (9:48:12) para www.canalspain.net por shimeria
Un problema con el servicio de correo electrónico de Google, Gmail, permitió que se tuviera acceso a la información del último mensaje enviado por los usuarios, según anunciaron dos piratas informáticos el miércoles.
Programadores de una comunidad dedicada al sistema operativo del Unix-like FreeBSD, encontró una forma de falsificar inapropiadamente la dirección de usuarios permitidos de Gmail para recuperar el cuerpo del mensaje del último correo electrónico de protocolo de transferencia de formateo HTML procesado por el servidor.
"El resultado compromete la intimidad de comunicaciones sobre Gmail" según indicaron los dos programadores en su evaluación crítica del problema. "El contenido del mensaje e información de la dirección son fácilmente -- algo aleatoriamente -- disponibles a receptores involuntarios."
Google reconoció el problema el miércoles y comunico que estaba solucionado pero no aportó datos sobre cuanto había durado este problema.
El bug llegó a ser visible cuando un mensaje de correo electrónico mandado por los programadores no llevaba el '>' final en la sección 'From' es decir al final de una dirección del destinatario. El resultado: el servidor de Google les devolvió información aparentemente aleatoria que los piratas informáticos se dieron cuenta que era información que otra persona manda en un correo electrónico en un mensaje.

Google Personalized personaliza los resultados de las búsquedas según los gustos del usuarioPublicado el Viernes, 7 de Enero del 2005 (6:29:22) para www.canalspain.net por shimeria Ordena las búsquedas en función de las preferencias personales de los usuarios. Los usuarios pueden crear un perfil y usar una barra de control en la parte superior izquierda de la página de resultados para subir los resultados personalizados en los ránkings.
En el blog de Enríque Dans podemos ver un estupendo artículo sobre esta nueva herramienta:
http://labs.google.com/personalized
Personalizando GoogleEstaba jugando un poco con Google Personalized, la aplicación en beta de Google que permite personalizar los resultados de acuerdo con una serie de intereses autodefinidos por el usuario. La herramienta lleva en beta un montón de tiempo, recuerdo haberla visto por primera vez hace bastante. Entrando en Edit Profile, la página ofrece la posibilidad de escoger entre una serie de categorías muy básicas, como Arts/Cinema, Business/Industry, Computers, Health, Home, etc. y, dentro de cada categoría, una serie de subcategorías. Una vez hecho esto, cada vez que realizas una búsqueda desde ahí, obtienes los resultados estándar de Google con una barrita y un cursor encima, así: y puedes, arrastrando la pelotilla amarilla sobre la barrita, modificar la personalización de los resultados de tu búsqueda. Resulta curioso ver cómo unos resultados aparecen y suben en la lista según vas incrementando el grado de personalización, como dando a entender que en función de tus intereses, eso es lo que Google cree que estás buscando, el resultado que debería ser más relevante para tí.
Hasta aquí, todo bien. Seguramente todos estemos de acuerdo en que lo ideal en un motor de búsqueda sería que nos devolviese no diez mil resultados que nunca tendríamos tiempo de revisar, sino diez o cien resultados especialmente relevantes para nosotros. Sin embargo, aunque el principio está bien pensado, la personalización que ofrece esta herramienta me parece sumamente burda. En primer lugar, porque sufre el efecto "documentales de la 2": todos tendemos a clasificarnos no como somos, sino como querríamos ser ("yo no veo telebasura, sólo veo los documentales de la 2"... pero la telebasura tiene audiencias millonarias y los documentales los ven cuatro gatos). En segundo lugar, porque las categorías ofrecidas no dan demasiadas posibilidades de personalizar nada seriamente.
¿Alternativas? Varias, y creo que plausibles. Por supuesto, partamos de la base de que los preocupados por la privacidad y la confidencialidad se me echarán encima por lo que voy a proponer, pero no olvidemos que esto sería un servicio VOLUNTARIO, y que si no quieres entregar información a Google puedes, simplemente, no apuntarte:
A partir de los resultado de búsquedas anteriores: permito que Google "observe" mis búsquedas, vea que resultados me son útiles (en cuáles hago click) e intente derivar de ello mis criterios de relevancia A partir de mis mensajes de Gmail: Gmail ya inspecciona de manera automática mis mensajes para ofrecerme anuncios. Por tanto, almacenar las adwords que activo a lo largo de un período y filtrar mis resultados de búsqueda con ellas podría tener bastante fundamento. Además, sería seguramente más contextual que el caso anterior: si una temporada escribo y recibo muchos mensajes que activan la palabra "Coruña", mis búsquedas reflejarían esa importancia mayor, y posicionarían más arriba los resultados relacionados con esa ciudad A partir del caché de Google Desktop: seguramente es la más agresiva en cuanto a privacidad, pero parece enormemente potente. ¿Qué cosa refleja mejor mis intereses que el conjunto de documentos almacenados en mi disco duro? Recordad que el caché incluye, por ejemplo, las páginas que he visitado recientemente, con lo cual acaba siendo una "foto" mía bastante exacta... Extraer palabras clave a partir de mi Google Desktop y convertirlas en términos de filtrado no parece una tarea especialmente compleja, ¿no?
Mi impresión es que Google dispone de todas las piezas para hacer una herramienta de ese tipo, y que tendría una potencia impresionante. Otros competidores, en cambio, no. La posibilidad de que alguien, en algún garaje, esté desarrollando una herramienta de búsqueda mejor que Google, es una de las pesadillas negras de Larry y Sergey (recuerdo cuando aquí en Madrid comentaron eso), sobre todo por la escasa fidelidad que perciben en sus usuarios. El desarrollo de una herramienta así podría ser la guinda que Google necesita para hacerse de verdad personal, para fidelizar, para incrementar esos costes de cambio tan escasos que las herramientas de búsqueda generan a los usuarios. Y sobre esa base de usuarios más fieles, seguir desarrollando servicios en la línea que apuntaba el vídeo de EPIC: de acuerdo a tus intereses, personalizarte no sólo las búsquedas, sino también las noticias, etc.
¿Irá por ahí el futuro de los buscadores?
Texto original de Enríque Dans

Crece el uso de la tecnología en el país

Aspectos destacados del uso de la PC, el avance de Internet, los virus y el uso de sistemas operativos opcionales, todo lo que ocurrió en el 2004.* Nuevas tendencias y proyecciones, la llegada de insumos y programas innovadores, los ciber, compras online, todo lo que va a pasar durante el 2005 * Una mirada al país desde el monitor .
Millones de personas conectadas a Internet, envío de mail por celulares, aumento de las ventas y la utilidad de la PC, celulares que sacan foto, software para controlar la seguridad de las casas, etc. Ninguna de estos hechos son una novedad en si mismos, pero durante el 2004 se expandieron y popularizaron como nunca antes había ocurrido, este panorama deja un balance con saldo positivo y el pronostico de un 2005 con grandes novedades. Lo PositivoLas dos grandes noticias fueron el repunte de la venta de computadoras ( 685.000 unidades vendidas este año, contra 424.000 equipos en 2003) y el crecimiento explosivo de las líneas de teléfonos celulares activas, que cerraron 2004 con un nivel de 10 a 12 millones.Por otro lado el número de usuarios argentinos de Internet llegó en el 2004 a 7,5 millones (un 33% más que en 2003), según datos de la consultora Prince & Cooke. De estos, 2,6 millones se conectan desde un locutorio, gastando un promedio de 4 pesos semanales para mandar e-mails, chatear y buscar información en línea.Como consecuencia se detecta el crecimiento del fenómeno “compras online”, según una encuesta de DeRemate.com y Zoomerang.com, el 33 % de los usuarios argentinos que usan Internet hacen compras por la web, y la mayoría cree que hay más variedad y mejores precios. A nivel mundial según un informe de la firma Computer Industry Almanac, en 2005 los usuarios de Internet superarán los 1000 millones, con más de 180 millones en los EE.UU y más de 70 en América latina donde Argentina es uno de los países con mayor consumo. Lo NegativoComo parte del balance también hay que mencionar la calidad regular de los servicios que proveen la conexión online, la falta de políticas concretas para abaratar el precio de las PC y el déficit de la educación pública en cuanto a la incorporación efectiva de las nuevas tecnologías.  04 : Lo destacado Microsoft fue noticia al presentar el Service Pack 2 de su sistema operativo Windows XP, que incorpora un firewall más amigable y un centro de seguridad para facilitar la integración con el antivirus y la descarga de actualizaciones y parches críticos. Presentación de las Betas del nuevo sistema operativo de Microsoft denominado “Longhorn”. Microsoft anuncia que dejara de dar soporte a Windows NT a partir del 2005. Windows CE supera a Palm OS como sistema operativo en PDA. Empresas y Ministerios de Argentina optan por el software libre para servidores y Pc`s de escritorio, dejando de lado a la tradicional Microsoft. Los usuarios de servicios de webmail gratuito se ven beneficiados por la carrera entre Hotmail, Yahoo, Gmail y Spymac en lo que se refiere a capacidad de almacenamiento. BitTorrent el programa más utilizado para descargar películas y programas piratas desde Internet. Virus: Los peores ataques de este año fueron el Netsky y el MyDoom. Este último, según la consultora Mi2G, causó daños en todo el mundo que se calculan entre 73 y 89 mil millones de dólares.El más dañino: Sasser, gusano que provocó una de las epidemias más graves que se recuerdan. Además, sus efectos son terriblemente molestos para los usuarios, que se ven imposibilitados de utilizar sus equipos debido a continuos reinicios del ordenador.El más sofisticado: Noomy.A, gusano que construye páginas web infectadas por doquier y envía mensajes a canales de chat como si de un usuario real se tratase. Posee una gran complejidad técnica.Los teléfonos celulares de tercera generación comienzan a ser el blanco perfecto para nuevos virus. Lo que vieneLos datos enumerados en general demuestran que el 2005 se pronostica como un año en el cuál el avance de la tecnología y la informática se van a consolidar: Crecimiento de la conectividad de Internet, Nuevos sistemas operativos y programas, ingreso de tecnología moderna y sofisticada, desarrollo de nuevas carreras de estudio y puestos laborales relacionadas a las nuevas tecnologías, etc. La aplicación de estos avances también será múltiple ya que casi todos los ámbitos laborales, sociales, educativos e institucionales están incorporando estas herramientas para desarrollar sus servicios y tareas. La era de las comunicaciones digitales esta más cerca.Links relacionadosNuevos antivirus gratuitoswww.free-av.com, www.grisoft.com, www.codine.es, www.f-prot.com, www.alwil.com/en/avast32.html

Acusan a Google de "gorronear" a la Comunidad Linux Todo comenzó el pasado día 29 con un post escrito en el blog de Adam Bosworth, un ex-directivo de ´BEA Systems´ y Microsoft fichado en julio por Google.Este hacía una súplica a la Comunidad ´Open Source´ para que haga con las Bases de Datos lo mismo que ha hecho con el servidor web Apache: un sistema dinámico y robusto, informa el sitio especializado "dirson.com". Al de unas pocas horas, Krzysztof Kowalczyk escribió otro post en su blog acusando a Google de aprovecharse de las aportaciones de la Comunidad ´Open Source´ sin darle nada a cambio. Sugería que se estimase todo el dinero que se ha ahorrado Google por utilizar software libre (servidores web, servidores de correo, lenguajes de programación como Perl y Python, ...), y que se reflexionase sobre lo poco que esta compañía ha aportado en forma de parches o mejoras en todas estas herramientas.
Adam Bosworth no tardó en responder a estas acusaciones y afirmó que Google dedica bastante tiempo, esfuerzos y -a veces- dinero, en apoyar los esfuerzos de la Comunidad ´Open Source´. También recordó que decir ´free´ software no es lo mismo que decir que no se pueda obtener dinero por él, y defiende que las compañías paguen dinero por un buen soporte en lugar de por licencias.
Y el propio Chris DiBona, responsable de programas ´Open Source´ en Google y antiguo administrador de Slashdot, indicaba en los comentarios de este último post que decir que Google no devuelve nada a la Comunidad es "estar poco informado o ser un vago". DiBona nos invita a echar un vistazo a algunos proyectos, y comprobar que en muchos de ellos hay contribuciones de los ´Googlers´ (los trabajadores de la compañía). Además, promete numerar algunas de estas contribuciones durante los próximos meses.
Siguiendo con este mismo tema, Adam Bosworth volvió a escribir hace unos días, recordando que quizá hay veces que la gente no aprecia lo que Google ofrece diariamente de manera gratuita: los servicios de su buscador, la herramienta ´Google Scholar´, el correo electrónico Gmail, ... Bosworth asegura que esa es una de las maneras que tiene Google de devolver cosas a la Comunidad.
Además, en el pasado un buen número de "googleros" han capitaneado o participado en proyectos que son emblemáticos de la comunidad open Source, como el mismo "SlashDot", Gimp o GTK.

¿ Está Google gorroneando de la Comunidad "Open Source" ?.Sekhem, 05/01/2005 (09:50).
Comienzan a alzarse algunas voces en contra de Google y su actitud hacia el software libre.
Todo comenzó el pasado día 29 con este post en el blog de Adam Bosworth, un ex-directivo de ´BEA Systems´ y Microsoft fichado en julio por Google. Basándose en lo que ha escuchado de grandes empresas, Bosworth hacía una súplica a la Comunidad ´Open Source´ para que haga con las Bases de Datos lo mismo que ha hecho con el servidor web Apache: un sistema dinámico y robusto.
Al de unas pocas horas, Krzysztof Kowalczyk escribió este otro post en su blog acusando a Google de aprovecharse de las aportaciones de la Comunidad ´Open Source´ sin darle nada a cambio. Sugiría que se estimase todo el dinero que se ha ahorrado Google por utilizar software libre (servidores web, servidores de correo, lenguajes de programación como Perl y Python, ...), y que se reflexionase sobre lo poco que esta compañía ha aportado en forma de parches o mejoras en todas estas herramientas.
Adam Bosworth no tardó en responder a estas acusaciones y afirmó que Google dedica bastante tiempo, esfuerzos y -a veces- dinero, en apoyar los esfuerzos de la Comunidad ´Open Source´. También recordó que decir ´free´ software no es lo mismo que decir que no se pueda obtener dinero por él, y defiende que las compañías paguen dinero por un buen soporte en lugar de por licencias.
Y el propio Chris DiBona, responsable de programas ´Open Source´ en Google y antiguo administrador de Slashdot, indicaba en los comentarios de este último post que decir que Google no devuelve nada a la Comunidad es "estar poco informado o ser un vago". DiBona nos invita a echar un vistazo a algunos proyectos, y comprobar que en muchos de ellos hay contribuciones de los ´Googlers´ (los trabajadores de la compañía). Además, promete numerar algunas de estas contribuciones durante los próximos meses.
Siguiendo con este mismo tema, Adam Bosworth volvió a escribir hace unos días, recordando que quizá hay veces que la gente no aprecia lo que Google ofrece diariamente de manera gratuita: los servicios de su buscador, la herramienta ´Google Scholar´, el correo electrónico Gmail, ... Bosworth asegura que esa es una de las maneras que tiene Google de devolver cosas a la Comunidad.
(Google.dirson.com) Sin embargo, Dare Obasanjo, trabajador de Microsoft, opina en su blog que devolver cosas a la Comunidad no debería significar no cobrar por acceder a Google o a Blogger. "Esto sería como insinuar que servicios basados en publicidad, como Hotmail, son algún tipo de obras de caridad en lugar de los negocios que realmente son", afirma.
Hace unos meses, se confirmó que Google se está planteando la idea de hacer público algunas partes de su código. Por otra parte, en este enlace podéis encontrar diversos proyectos en los que han colaborado algunos de los ´Googlers´ (cuando aún no trabajaban para la compañía). Muchos de ellos, como Gimp o GTK, son herramientas ´Open Source´.

Wednesday, January 26, 2005

Microsoft no rebajará precio de “Windows amputado”

(18/01/2005 19:18): El 19 de enero se iniciará la distribución en Europa de una versión reducida de Windows XP, que no incluye su reproductor multimedia. La compañía no tiene contemplado hacer publicidad al producto ni rebajar su precio.

MADRID: Aunque la nueva versión europea de Windows XP carecerá de una serie de funciones, su precio no será modificado respecto de la versión actual. Aparte de perder la posibilidad de reproducir ficheros audiovisuales no será tampoco posible escuchar CDs corrientes de música. En tal sentido, la compañía informa que corresponderá al fabricante de ordenadores o al propio usuario instalar el software multimedia que estimen conveniente (por ejemplo, RealPlayer).

Según Arwin Cremerius, portavoz de Microsoft en Alemania, la nueva versión de Windows será publicitada de manera “muy conservadora”, escribe la publicación Heise Online.

Microsoft intentó infructuosamente convencer al juez comunitario Bo Westerdolf, de nacionalidad danesa, de suspender la aplicación de las sanciones hasta que la causa hubiera sido tramitada en todas las instancias judiciales.

Microsoft ya inauguró un nuevo sitio en Internet donde sus competidores pueden tener acceso a información sobre inferfaces y tecnología. De esa forma, la compañía ha cumplido todas las imposiciones de la UE sobre la materia.
Científicos de Xerox resuelven el problema del escaneado de libros

(19/01/2005 11:53): Científicos de Xerox resuelven el misterio de copiar los bordes centrales de páginas de libros sin dañar la encuadernación.

SANTIAGO: Si ha digitalizado páginas de un libro, estará familiarizado con el problema, palabras oscuras y distorsionadas al centro, donde la página está unida al empaste del libro. Para corregir el problema, la mayoría usa el método de la “fuerza bruta”, presionando el libro para aplanarlo lo más posible contra la superficie de cristal del escáner y de esa manera obtener copias entendibles

Los investigadores de Xerox Corporation (NYSE: XRX) creen que hay una mejor forma de resolver el problema. Han propuesto una solución simple y elegante: una fórmula matemática que pueda ser incorporada en el software de los modelos comunes de scanner para eliminar el problema. Ello podría no solo proteger el lomo de los libros sino que, además, producir copias que sean fáciles de leer.

La investigación fue presentada por Beilei Xu, una científica de la compañía del laboratorio de Webster, N.Y., durante la 5ta Conferencia Internacional de Ciencia de la Imagen y Copia Física en Xi´an, China.

Según Xu y Robert P. Loce, otro investigador de Xerox que trabajó en el proyecto, cuando la página de algún libro no es uniforme, el contacto con la superficie del scanner produce dos problemas. La variedad de la iluminación provoca que algunas partes de la copia resulten más oscuras que otras; y, por otra parte, la variación en la distancia con la superficie del escáner provoca que las letras o los objetos más alejados de la superficie aparezcan como arrugados.

Ha habido algunos intentos especializados y bastante costosos para corregir este problema. Por ejemplo, en una ocasión Xerox vendió una copiadora con un borde angulado y una cubierta articulada de manera que la gente pudiera copiar páginas sin romper los libros cuando intentaba abrirlos completamente. Otra solución consistió en scanners especializados en libros, con sensores de peso para que el libro quedara abierto con las páginas hacia arriba, y la digitalización tuviera lugar por encima de él.

Sin embargo, en lugar de rediseñar la máquina o acomodar los libros, Xu y Loce decidieron incorporar esa capacidad dentro del software. Los scanners capturan imágenes mediante la luz brillante que cae dentro de la imagen; esa luz es reflejada fuera de la imagen, luego es medida por sensores, los cuales “leen” la luminosidad u oscuridad de la imagen, pixel por pixel.

“Normalmente la luz solo entrega información del reflejo del documento original”, dijo Xu. “En nuestra aplicación, usamos la luz medida para además determinar la distancia del libro con la superficie de cristal del scanner por cada pixel en la página”.

Debido a que las partes de la página que están más lejos de la superficie del scanner aparecen más oscuras, ellos pueden determinar la variación en la distancia y matemáticamente compensarla, eliminando de la imagen la parte más oscura. Sin embargo, la imagen tendrá todavía palabras distorsionadas en el centro. El segundo paso en el proceso es aplicar un factor de desarrugado, basado también en cuan lejos está la página de la superficie del scanner, para compensar la distorsión geométrica de la imagen.

Los procesos patentados son capaces de permitir que los libros sean digitalizados en forma entendible, con resultados de alta calidad en casi cualquier scanner convencional de bajo precio, según señala Loce. El software está diseñado para trabajar con la metodología que es comúnmente usada en los scanners y copiadoras del mercado de consumidores finales, un área donde Xerox habitualmente no compite. Sin embargo, la tecnología está disponible para licencia, y la teoría que hay detrás podría ser adaptada en el futuro para los scanners de alta velocidad usados en los productos Xerox.
Ofrecen 10 Gigabytes gratuitos para almacenamiento de datos en línea

(19/01/2005 11:45): La compañía Streamload ofrece 10 Gb de espacio de almacenamiento en línea. El servicio es totalmente gratuito y está disponible para usuarios de todo el mundo.

SANTIAGO: Al igual que en todas las ofertas de este tipo, hay algunas condiciones que reducen en alguna medida su atractivo. La oferta gratuita permite subir o bajar un máximo de 10MB de datos en cada sesión, y un máximo de 100MB mensuales. La transmisión de mayores volúmenes requiere el pago de un cargo variable.

La compañía opera con cuatro distintos modelos de precios, aparte de la oferta gratuita que, por cierto, tiene como objetivo atraer clientes que paguen por el servicio.

Hace algunos años, este tipo de servicios era corriente, aunque el espacio ofrecido era menor. Entonces se produjo el colapso de las punto-com y con ello, la desaparición masiva de los servicios de almacenamiento en línea.

Cabe señalar que Apple ofrece un servicio de almacenamiento, aunque está limitado a 125 Mb, a un precio de 100 dólares anuales. Aparte de ello, la oferta es relevante para usuarios de Mac y no de PC.

Saturday, January 22, 2005

Google comienza a perder terreno
(14/01/2005 18:24): Según nueva investigación, un número cada vez mayor de usuarios de Internet ha comenzado usar buscadores alternativos a Google, que durante los últimos años ha sido líder del mercado.SANTIAGO: Según investigación realizada por el instituto estadounidense de análisis Keynote Systems, los usuarios de Internet se interesan en grado cada vez mayor por buscadores alternativos al líder Google. Google continúa siendo el líder indiscutido de los buscadores de Internet, pero en especial los competidores Yahoo y MSN han comenzado a captar preferencias, especialmente después de haber desarrollado sus sistemas de búsqueda en el transcurso de 2004. El mayor problema para los buscadores continúa siendo los resultados irrelevantes y la clasificación inadecuada de los mismos. Según Keynote Systems, el 22% de los usuarios participantes en el sondeo lamentaron que los buscadores no les entregaban los resultados correctos, y que éstos tampoco eran presentados en un orden adecuado. En investigación participaron 2000 usuarios, que aparte de mencionar sus preferencias al realizar de búsquedas en Internet debieron solucionar una serie de tareas con la ayuda de distintos buscadores.

Anuncian Bluetooth con banda ultraancha
(14/01/2005 19:31): La Unión Europea está considerando permitir la implantación de la tecnología ´ultra wideband´, UWB, que hará posible transmitir cientos de megabit por segundo en distancias de hasta 10 metros.MADRID: UWB fue inicialmente desarrollada por la defensa estadounidense, y ha sido probada durante varios años para el uso civil. Sin embargo, hasta el momento la tecnología no ha logrado convertirse en una realidad comercial. La causa de lo anterior radica en que las señales transmitidas con UWB podrían interferir las comunicaciones aeronáuticas y las transmisiones de emergencia. Otra causa este tipo más comercial, y se debe que la tecnología Bluetooth de Ericsson ha logrado consolidarse en el mercado. UWB funciona prácticamente de la misma forma que Bluetooth, aunque una velocidad mucho mayor. Mientras que Bluetooth tiene un límite teórico de 1 mbps, UWB puede transferir hasta varios cientos de mbps con la ayuda de miles de millones de impulsos de radio. Tanto en Estados Unidos como en Europa se requiere autorización especial de las autoridades para poder usar sistemas UWB. La primera demostración comercial pública de UWB fue realizada esta semana en el marco de la feria tecnológica CES, en Las Vegas, EE.UU. Estos días, la Unión Europea está considerando permitir una implantación cautelosa de UWB. El primer país en adoptar la tecnología será probablemente Gran Bretaña, donde varias compañías han sido invitadas a participar en un proceso de audiencias sobre la materia. UWB brinda una serie de posibilidades tanto para el empresariado como para particulares. La tecnología hace posible enviar instrucciones mucho más complejas mediante ratones y teclados, a la vez que permitiría, por primera vez, maniobrar en un mundo tridimensional en tiempo real. En términos prácticos, UWB permitiría transmitir el contenido completo de un PC a otro en un par de minutos.

Agujeros de IE alcanzan nivel de extremadamente críticos
(10/01/2005 09:32): Tres vulnerabilidades de Internet Explorer que aún no son solucionadas representan un riesgo de seguridad mayor que nunca antes. La compañía de seguridad Secunia ha elevado el nivel de riesgo a “extremadamente crítico”.MADRID: Los agujeros de seguridad en cuestión pueden dejar el PC vulnerable a las arremetidas de intrusos que, entre otras cosas, pueden instalar en él software espía o herramientas para coordinar ataques de negación de servicio. En octubre de 2004, Microsoft fue informada sobre las vulnerabilidades. El 21 de diciembre comenzó a circular información en la red sobre la forma en que uno de los agujeros podía ser utilizado. La vulnerabilidad no es corregida por Service Pack 2 para Windows XP. “Para que nosotros demos el paso de elevar el nivel de riesgo a ‘extremadamente crítico’ es necesario que hayamos constatado la presencia en Internet de código que aproveche el agujero de seguridad y que no requiera acción alguna de parte del usuario para dejar el PC expuesto y desprotegido”, escribe Secunia en su sitio web. La compañía exhorta a los usuarios de Internet Explorer a desactivar el soporte para ActiveX en Internet Explorer hasta que Microsoft haya publicado un parche que corrija el problema. De igual modo, Secunia sugiere considerar el uso de navegadores alternativos. Por su parte, Microsoft comentó a News.com que se encuentra investigando los agujeros de seguridad. La compañía explica que el retraso del parche se debe “al enorme trabajo que se requiere para crearlo”. Secunia ofrece una demostración y prueba en línea de la vulnerabilidad, denominada Command Execution Vulnerability”. Haga clic en el enlace “Test Now - Left Click On This Link” para comprobar si su sistema es vulnerable.

Agujeros de IE alcanzan nivel de extremadamente críticos
(10/01/2005 09:32): Tres vulnerabilidades de Internet Explorer que aún no son solucionadas representan un riesgo de seguridad mayor que nunca antes. La compañía de seguridad Secunia ha elevado el nivel de riesgo a “extremadamente crítico”.MADRID: Los agujeros de seguridad en cuestión pueden dejar el PC vulnerable a las arremetidas de intrusos que, entre otras cosas, pueden instalar en él software espía o herramientas para coordinar ataques de negación de servicio. En octubre de 2004, Microsoft fue informada sobre las vulnerabilidades. El 21 de diciembre comenzó a circular información en la red sobre la forma en que uno de los agujeros podía ser utilizado. La vulnerabilidad no es corregida por Service Pack 2 para Windows XP. “Para que nosotros demos el paso de elevar el nivel de riesgo a ‘extremadamente crítico’ es necesario que hayamos constatado la presencia en Internet de código que aproveche el agujero de seguridad y que no requiera acción alguna de parte del usuario para dejar el PC expuesto y desprotegido”, escribe Secunia en su sitio web. La compañía exhorta a los usuarios de Internet Explorer a desactivar el soporte para ActiveX en Internet Explorer hasta que Microsoft haya publicado un parche que corrija el problema. De igual modo, Secunia sugiere considerar el uso de navegadores alternativos. Por su parte, Microsoft comentó a News.com que se encuentra investigando los agujeros de seguridad. La compañía explica que el retraso del parche se debe “al enorme trabajo que se requiere para crearlo”. Secunia ofrece una demostración y prueba en línea de la vulnerabilidad, denominada Command Execution Vulnerability”. Haga clic en el enlace “Test Now - Left Click On This Link” para comprobar si su sistema es vulnerable.

Microsoft: “Nuestro software de seguridad es insuficiente”
(10/01/2005 17:04): Symantec y otras grandes compañías de seguridad informática no tienen por qué sentir temor de la solución gratuita de Microsoft, asegura el propio gigante informático.SANTIAGO: “La solución de seguridad de Microsoft de ninguna manera puede sustituir un producto antivirus completo. Symantec tiene una biblioteca cabal sobre decenas de miles de gusanos y virus. Ofrecen identificación y eliminación de códigos malignos, como asimismo protección de todo el sistema”, comentó Mike Nash, de Microsoft Security Business, a ComputerWorld. Nash sostiene que Microsoft siempre ha intentado proteger a sus clientes de los peligros existentes en Internet y que su nuevo software antivirus sólo representa una continuación de tal filosofía. El ejecutivo de Microsoft intenta bajar el perfil de las nuevas aplicaciones de seguridad de Microsoft, recalcando que los usuarios de PCs necesitan mayor seguridad que la ofrecida por su compañía. La versión beta del nuevo software antiespía de Microsoft puede ser descargada desde su sitio web.

Bill Gates: “Los partidarios del Código Abierto son los comunistas modernos”
(10/01/2005 09:01): En una entrevista, el fundador de Microsoft, Bill Gates, compara a los partidarios de los modelos alternativos de licencias de software con comunistas. SANTIAGO: En el marco de la feria Consumer Electronics Show de Las Vegas, Estados Unidos, Bill Gates se refirió términos duros y algo absurdos a la comunidad internacional del código abierto. A juicio de Gates no hay necesidad alguna de instaurar nuevos modelos de licencias de software, como por ejemplo Creative Commons, que intenta llevar el código abierto al cine, música y otros medios. Consultado por News.com si acaso la actual legislación sobre propiedad intelectual necesita ser modernizada, Gates respondió que: “No. Yo diría que el número de países que cree en la propiedad intelectual es más grande que nunca antes. Hay menos comunistas en el mundo que nunca antes. Hay algunos comunistas modernos que llevan distintos disfraces y que desean suprimir el pago a los músicos, realizadores cinematográficos y desarrolladores de software. A entender de ellos, el pago por su trabajo no debería existir”. Los comentarios del arquitecto jefe de Microsoft han causado desde molestia a hilaridad en los círculos de código abierto, donde se considera que Gates ha perdido contacto con la realidad del mundo del software. Al respecto, Lawrence Lessig, uno de los creadores de la iniciativa Creative Commons, ironiza señalando que Gates está confundiendo “commonists” con “communists”. Sin embargo, la arremetida de Gates ya ha motivado a un grupo de desarrolladores de código abierto a crear un nuevo logotipo rojo con el texto “Creative Communists”. La venta de camisetas y otros efectos con el nuevo logotipo ha sido todo un éxito de ventas, escribe News.com.

Más de 100.000 virus fueron creados en 2004
(03/01/2005 06:43): La producción virus y gusanos informáticos fue extremadamente alta en 2004 con más de 100.000 códigos malignos creados y distribuidos a escala mundial.MADRID: “Entre los principales cambios registrados en 2004 figura la reducción de crackers juveniles que sólo buscan reconocimiento por haber creado virus de distribución rápida”, comentó Kevin Hogan, director de Security Response Group de Symantec, a BBC News. A juicio del experto, aunque los programadores juveniles continúan creando malware, 2004 se caracterizó por un fuerte aumento del uso delictivo de códigos malignos. “Los beneficios económicos llevaron a un uso delictivo de la tecnología”, observa Hogan. En 2004 aumentó especialmente el uso de los ataques de tipo phishing, que usan versiones falsas de bancos o entidades financieras con el fin de inducir a los usuarios a entregar información personal. Según BBC, Lycos Europa dio cuenta de un aumento de 500% en el e-mail de tipo phishing. A juicio de Hogan, el envío masivo de virus y gusanos por correo electrónico disminuirá en el mediano plazo debido a que el método en sí es poco eficaz. En tal sentido, Hogan estima que los desarrolladores de malware se interesan en grado cada vez mayor por el “secuestro” de PCs con el fin de usarlo en redes de “bots” o “zombies”, destinadas a distribuir spam o realizar masivos ataques de negación de servicio. Según las estadísticas de Symantec, la cantidad de máquinas secuestradas para redes de bots aumentó entre 20.000 y 30.000 diarias.

IBM publica guía para migración de Windows a Linux
(03/01/2005 06:41): IBM ha publicado una guía que ayudará a las empresas que planean migrar sus sistemas desde Windows a Linux.MADRID: Como parte de su constante campaña pro-Linux, IBM ha publicado una nueva guía titulada “A Practical Planning and Implementation Guide for Migrating to Desktops Linux”. El libro está disponible para descarga directa en formato Adobe PDF desde el sitio de la compañía (ver enlace al final de este artículo). Mientras gran parte de la información sobre procedimientos técnicos está disponible en Internet, el libro de IBM se concentra en orientar al lector respecto de importantes elecciones relacionadas con la planificación e implantación de un eventual proyecto de migración. El libro toma como punto de partida un entorno Windows, e intenta presentar una imagen integral de los desafíos técnicos y métodos necesarios para realizar una migración exitosa a un entorno Linux. Entre las áreas objeto de especial atención figuran las posibilidades de migrar a usuarios de Microsoft Office a productos equivalentes, basados en Linux.

Western Digital entra al mercado de los discos duros en miniatura
(21/01/2005 13:59): A partir del segundo trimestre de 2005 se comercializarán discos duros de una pulgada y capacidad de 6 GB.MADRID: Western Digital ha anunciado la introducción de la compañía en el mercado de los discos duros en miniatura con una gama de dispositivos de una pulgada destinados a diversos dispositivos de mano dirigidos al consumidor, un sector que está experimentando una gran demanda. Un número creciente de productos actuales, como los reproductores MP3, PDAs, cámaras fotográficas digitales y cámaras de vídeo digitales, dependen de discos duros de una pulgada. Se espera que Western Digital empiece a enviar discos duros en miniatura durante el segundo trimestre natural de 2005. Los discos duros de 1 pulgada girarán a 3.600 RPM y estarán disponibles en capacidades de hasta 6 GB. Este nuevo disco duro se presentará con la interfaz y formato estándares CF II, que le permitirá formar parte de millones de dispositivos actualmente disponibles que aceptan las tarjetas CF II, además de integrarse fácilmente en nuevos productos. Ofrecerá la tecnología anti-skip de WD que permite la reproducción ininterrumpida de audio y vídeo. ´´La entrada de WD en el segmento de menos de 2,5 pulgadas responde a la demanda del cliente y amplía nuestra situación en el mercado, permitiendo a WD participar en una oportunidad de crecientes ingresos y en una bolsa de beneficios´´, informa en un comunicado de prensa Tom McDorman, Vicepresidente y Director General del grupo de entretenimiento de WD.

Detectan vulnerabilidades críticas en plug-in para Java
(21/01/2005 18:19): Secunia ha detectado dos nuevas vulnerabilidades de rango crítico en varias versiones del plug-in de Java para navegadores web. SANTIAGO: Esta semana, Sun informó y corrigió dos vulnerabilidades en varias versiones de su plug-in para navegadores. La compañía de seguridad informática Secunia sitúa a ambas vulnerabilidades en la categoría de “muy críticas”. Una de las vulnerabilidades se produce como resultado de un error en la activación de JavaScript que ejecuta código Java. Según Secunia, el agujero puede ser explotado mediante un applet maligno publicado en un sitio web, que permitiría tener acceso a los sistemas de las PC visitantes. La explotación de la vulnerabilidad presupone que el usuario tenga instalado Internet Explorer. El problema está presente en SDK y JRE 1.4.2, 1.4.1_06 y anteriores, todas las versiones 1.4.0 y 1.3.1_12. La vulnerabilidad es corregida en las versiones 1.4.2_01 y 1.3.1_13 de SDK y JRE. La segunda vulnerabilidad permite a un applet inseguro actuar sobre otro applet en el mismo sitio web, de forma que el último descargue recursos como archivos y sitios de manera incorrecta. Aún no está totalmente clara la forma en que pueda ser explotada la vulnerabilidad. Esta última vulnerabilidad está presente en las versiones SDK y JRE 1.4.2_05 y anteriores, en todas las versiones de 1.4.0 y 1.4.1, y en 1.3.1_12 para Windows, Solaris y Linux. Los agujeros de seguridad están corregidos en SDK- y JRE, versiones JRE 1.4.2_06 y 1.3.1_13. JDK y JRE 5.0 no están afectadas por las vulnerabilidades.

CULTURA
Biblioteca en la Red
El buscador Google ofrecerá a los cibernautas la posibilidad de consultar millones de libros desde el ordenador
IVÁN NÚÑEZ/ILUSTRACIÓN: MARÍA LLORENS
Google es, con diferencia, uno de los buscadores de Internet más utilizados por los cibernautas de todo el planeta. Una empresa que, con el paso de los años, ha conseguido afianzarse como uno de los productos de mayor utilidad de la Red y que lleva tiempo ofreciendo un sinfín de servicios extra en un intento de resultar más útil en las búsquedas. En un principio se implantaron mejoras como la búsqueda de imágenes y el servicio de noticias, a las que posteriormente se añadieron sistemas como la barra Google y el polémico servicio de correo Gmail.El buscador se ha embarcado ahora en un proyecto mucho más ambicioso: proporcionar a los cibernautas la posibilidad de consultar millones de libros almacenados en los más prestigiosos centros desde la comodidad del hogar. Un proyecto fruto de un acuerdo con las bibliotecas de las universidades estadounidenses de Harvard, Stanford y Michigan, así como con la Universidad Británica de Oxford y la Biblioteca de Nueva York: en total, 15 millones de títulos que serán escaneados a fin de poder ser consultados en la Red de redes.Un proyecto que ha generado reacciones dispares. Mientras que una gran mayoría de los bibliotecarios muestra su entusiasmo por la decisión de Google, una pequeña minoría ve con preocupación este paso. Este grupo considera que el acuerdo alcanzado por Google con las más importantes bibliotecas del mundo podría significar el principio de la comercialización de estos centros, que han gozado desde tiempos inmemorables del prestigio de ser una fuente independiente de conocimiento, sin venderse ni buscar beneficios. Temores enfocados hacia la posibilidad de que las búsquedas de los libros engloben publicidad o encaucen al cibernauta hacia una dirección donde poder adquirir el texto.Sin embargo, contra lo que se pudiera pensar, Google no ha presentado un proyecto innovador. Son muchas las direcciones que llevan años ofreciendo este tipo de servicios, como es el caso del Proyecto Gutenberg. Una idea que vio la luz en 1971, cuando Internet aún era un sueño conocido como Arpanet, y que con el paso de los años ha conseguido albergar más de 8.000 libros digitalizados manteniendo sus dos premisas fundamentales: los ejemplares deben ser tan baratos que nadie se preocupe por su precio y tan fáciles de utilizar que ningún usuario se tenga que preocupar de cómo manejarlos, leerlos o buscarlos. Igualmente, la Biblioteca Virtual Miguel de Cervantes es un proyecto que alberga más de 2.000 obras completas de 400 autores.Sin ánimo de lucroUna idea que engloba un archivo digital de imágenes fotográficas sobre la época y las obras de Cervantes, herramientas de búsqueda y las primeras bibliografías completas de estudios, ediciones y traducciones de las obras de Cervantes. Igualmente, la Biblioteca Virtual Elaleph contiene más de 1.200 libros al alcance de cualquier cibernauta que desee leerlos en la pantalla de su ordenador. Numerosas propuestas a las que se une Text Archive, propiedad de la asociación sin ánimo de lucro Internet Archive, la cual ha alcanzado un acuerdo con diez bibliotecas de todo el mundo para digitalizar la nada despreciable cantidad de 15 millones de libros, igualando la oferta del buscador Google. Son interesantes iniciativas para fomentar la lectura, que convierten la Red en una herramienta aún más interesante.

Tecnología
Crece el uso de la tecnología en el país


Recomendar nota

Imprimir nota

Notas anteriores

Mensajes
fundación Fucewww.fuce.edu.arMillones de personas conectadas a Internet, envío de e-mail por celulares, aumento de las ventas y la utilidad de la PC, celulares que sacan fotos, software para controlar la seguridad de las casas, etcétera. Estos hechos no son novedad en sí mismos, pero durante el 2004 se expandieron y popularizaron como nunca había ocurrido, panorama que deja un balance con saldo positivo y el pronóstico de un 2005 con grandes novedades.Lo positivoLas dos grandes noticias del año fueron el repunte de la venta de computadoras (685 mil unidades vendidas este año, contra 424 mil equipos en 2003) y el crecimiento explosivo de las líneas de teléfonos celulares activas, que cerraron 2004 con un nivel de 10 a 12 millones.Por otro lado, el número de usuarios argentinos de Internet llegó en 2004 a 7,5 millones (un 33 por ciento más que en 2003). De estos, 2,6 millones se conectan desde un locutorio, gastando un promedio de cuatro pesos semanales para mandar e-mails, chatear y buscar información en línea.Como consecuencia, se detecta el crecimiento del fenómeno “compras on-line”. Según una encuesta de DeRemate.com y Zoomerang.com, el 33 por ciento de los usuarios argentinos que usan Internet hacen compras por la Web, y la mayoría cree que hay más variedad y mejores precios.A nivel mundial, según un informe de la firma Computer Industry Almanac, en 2005 los usuarios de Internet superarán los mil millones, con más de 180 millones en los Estados Unidos y más de 70 millones en América latina, donde la Argentina es uno de los países con mayor consumo.Lo negativoComo parte del balance también hay que mencionar la calidad regular de los servicios que proveen la conexión on line, la falta de políticas concretas para abaratar el precio de las PC y el déficit de la educación pública en cuanto a la incorporación efectiva de las nuevas tecnologías.Lo destacadoEmpresas y ministerios de Argentina optan por el software libre para servidores y PC de escritorio, dejando de lado a la tradicional Microsoft.Los usuarios de servicios de webmail gratuito se ven beneficiados por la carrera entre Hotmail, Yahoo, Gmail y Spymac en lo que se refiere a la capacidad de almacenamiento.Microsoft fue noticia al presentar el Service Pack 2 de su sistema operativo Windows XP, que incorpora un firewall más amigable y un centro de seguridad para facilitar la integración con el antivirus y la descarga de actualizaciones y parches críticos.Presentación de las Betas del nuevo sistema operativo de Microsoft, denominado “Longhorn”.El gigante Microsoft anuncia que dejará de dar soporte a Windows NT a partir de este año.Windows CE supera a Palm OS como sistema operativo en PDA.BitTorrent es el programa más utilizado para descargar películas y programas piratas desde Internet.Virus: los peores ataques de este año fueron el Netsky y el MyDoom. Este último, según la consultora Mi2G, causó daños en todo el mundo que se calculan entre 73 mil y 89 mil millones de dólares.El más dañino: Sasser, gusano que provocó una de las epidemias más graves que se recuerdan.Además, sus efectos son terriblemente molestos para los usuarios, que se ven imposibilitados de utilizar sus equipos debido a continuos reinicios de la computadora.El más sofisticado: Noomy.A, gusano que construye páginas web infectadas por doquier y envía mensajes a canales de chat como si de un usuario real se tratase. Posee una gran complejidad técnica.Los teléfonos celulares de tercera generación comienzan a ser el blanco perfecto para los nuevos virus.Lo que vieneLos datos enumerados en general demuestran que 2005 se pronostica como un año en el cual el avance de la tecnología y la informática se va a consolidar: crecimiento de la conectividad de Internet, nuevos sistemas operativos y programas, ingreso de tecnología moderna y sofisticada, desarrollo de nuevas carreras de estudio y puestos laborales relacionados con las nuevas tecnologías, etcétera.La aplicación de estos avances también será múltiple, ya que casi todos los ámbitos laborales, sociales, educativos e institucionales están incorporando estas herramientas para desarrollar sus servicios y tareas. La era de las comunicaciones digitales está más cerca.Fuente: LA VOZ DEL INTERIORActualizado: lunes 3 de enero de 2004
Expertos presentan 10 consejos para Microsoft
(27/12/2004 09:13): Analistas especializados en Microsoft presentan 10 consejos sobre los temas en que la mayor compañía informática del mundo debería concentrarse durante 2005.SANTIAGO: Durante los últimos 14 años, la consultora Directions on Microsoft ha seguido con atención el desarrollo de la compañía fundada por Bill Gates. Directions on Microsoft ha analizado la estrategia de la compañía, sus nuevos productos y tecnologías, actividades mercadotécnicas y estructura organizativa. Esta trayectoria le da una cierta autoridad al pronunciarse sobre Microsoft y el rumbo que ésta debería tomar a mediano plazo. Cada año, la consultora publica una lista con consejos estratégicos que, a su juicio, Microsoft debería seguir durante los 12 meses siguientes. A continuación transcribimos las 10 recomendaciones de Directions on Microsoft: 1. Definir claramente el rumbo a seguir. 2. Realizar compras estratégicas que sirvan a sus propósitos. 3. Dedicar mayor atención a la seguridad. 4. Convertir el PC en el terminal de entretenimiento del hogar. 5. Mejorar las actualizaciones de sus productos. 6. Entender que el código abierto representa una amenaza. 7. Motivar a los desarrolladores externos a apostar por Longhorn. 8. Mejorar la posición de Xbox 2 en el mercado de los juegos. 9. Aumentar las ventas de sistemas operativos de 64 bits. 10. Mejorar la cooperación con otras compañías.

¿Tecnología de Microsoft liquidará a iTunes en 2005?
(23/12/2004 19:53): El exitoso servicio iTunes de Apple podría tener los días contados. Microsoft se dispone a lanzar en 2005 un servicio de suscripción para descarga de música, basado en la tecnología DRM.SANTIAGO: Actualmente, los servicios de descarga Napster y RealNetworks ofrecen servicios de suscripción, que por 9,95 dólares permiten descarga ilimitada de títulos musicales. Sin embargo, quienes deseen transferir la música a lectores MP3 deben pagar un cargo extra. Apple, por su parte, no ha querido incluir un servicio de suscripción a iTunes. Una nueva solución programada para el próximo año y basada en la tecnología DRM de Microsoft podría modificar radicalmente el mercado de la música digital. La nueva solución de Microsoft permitirá descargar volúmenes ilimitados de música por sólo 15 dólares al mes. La música también podrá ser transferida a lectores MP3 y otras unidades portátiles. El único requisito será mantener activa la suscripción al servicio. Si el usuario cancela la suscripción, la música también dejará de funcionar. “Es posible almacenar 10.000 títulos en el mayor de los iPod. Sin embargo, esto tiene un precio de 10.000 dólares al comprar la música a Apple. Con nuestro servicio será posible comprar las mismas 10.000 canciones por 180 dólares al año. Esto tendrá un enorme valor para el usuario”, comentó Chris Grog, presidente de Napster, a USA Today. El principal problema radica en que los actuales lectores MP3 no tienen soporte para la nueva tecnología DRM (Digital Rights Management) de Microsoft. Sin embargo, el próximo año los lectores de Creative, Virgen y Rio incorporarán soporte para la nueva tecnología, que hará necesaria una actualización de software. Los lectores de iRiver y Gateway ya tienen soporte para DRM. El lector que no tiene soporte para DRM, y que probablemente nunca lo tendrá, es precisamente el más popular del mercado: iPod de Apple. Imagen: La buena música será probablemente más económica con la incorporación de DRM en la mayoría de los lectores MP3.

El teléfono móvil modifica el ADN
(22/12/2004 17:27): Continúa el debate sobre el potencial de daño en la radiación proveniente de los teléfonos móviles. En esta oportunidad, nuevo estudio indica que la radiación puede modificar el ADN humano.MADRID: Estudio financiado por la Unión Europea y realizado por la organización Reflex, muestra que las señales de radio provenientes de los teléfonos móviles dañan las células del cuerpo humano, aparte de alterar la estructura del ADN. A pesar de la grave afirmación, el informe no incluye pruebas concluyentes de que el teléfono móvil constituya un riesgo para la salud humana. Comentando el informe ante la BBC, un portavoz del Consejo Nacional de Protección Radiológica del Reino Unido sugirió al público no preocuparse por los resultados de la investigación, habida cuenta de que los eventuales cambios biológicos no provocan enfermedad alguna. El estudio, coordinado por la entidad alemana Verum, ha tenido lugar durante los últimos cuatro años y ha medido el efecto de las señales de radio en las células de animales y seres humanos. Los científicos responsables del informe concluyeron que las células expuestas a campos electromagnéticos presentaban un considerable daño en su estructura de ADN. Los daños incluso estaban presentes en la nueva generación de células. Tales células con mutaciones son a menudo consideradas como posibles causas del cáncer. La radiación usada en el estudio estaba en un nivel SAR de entre 0,3 y 2 watt por kilo. El nivel SAR muestra el grado de absorción de radiación en el cuerpo humano. El nivel usado en el estudio es aproximadamente el mismo emitido por los teléfonos móviles actuales, que emiten un nivel SAR de entre 0,5 a 1 watt por kilo. Franz Adkofer, director del estudio de Reflex, afirma que tomará entre cuatro a cinco años de nuevos estudios antes de poder llegar a una conclusión definitiva. En el intertanto, sugiere a las personas usar la red fija cuando sea posible, ya que “es bueno tomar precauciones”.

Encarcelan a cracker que vulneró sistemas de NASA
(22/12/2004 18:09): Gregory Aaron Herns necesitaba espacio para almacenar películas descargadas desde Internet. Por ello violentó los sistemas de la NASA. Ahora ha sido enviado a prisión por seis meses.SANTIAGO: El estadounidense Gregory Herns irrumpió en la red de NASA Goddard Space Flight Center con el fin de almacenar películas que había descargado de Internet. Su irrupción hizo colapsar al sistema, causando a la NASA una pérdida directa de 200.000 dólares. Herns fue posteriormente aprehendido y procesado. La causa fue vista por un tribunal estadounidense la semana pasada, más de tres años después del ataque contra la red de la NASA. Herns se declaró culpable y ahora deberá cumplir una condena de seis meses de prisión. “Usía, esto sucedió hace varios años y es un período que he dejado atrás”, declaró Herns a la jueza Anna Brown. A pesar de la explicación, la magistrado sentenció a Herns a indemnizar los daños causados a la NASA, además de ingresar a prisión por seis meses. Asimismo, restringió su acceso a sistemas informáticos durante los próximos tres años.

Expertos: “Aprendizaje de OpenOffice no es difícil”
(22/12/2004 17:06): Reciente informe sobre el uso de software de código abierto en la administración pública echa por tierra el mito de que el aprendizaje de OpenOffice toma demasiado tiempo.SANTIAGO: “El aprendizaje del paquete ofimático de código abierto OpenOffice sólo toma un par de horas más que el tiempo que toma familiarizarse con una nueva versión de Microsoft Office”, escribe la compañía consultora Devoteam. Recientemente, Devoteam realizó un amplio informe y sondeo sobre el uso de los paquetes de software ofimático de código abierto en la administración pública de Dinamarca. El informe descarta categóricamente el mito de que el aprendizaje de OpenOffice, al cambiarse de Office 2000, toma mayor tiempo de capacitación, que al tratarse de un cambio desde Office 2000 a Office 2003. “Lo cierto es que no hay gran diferencia. El tránsito hacia OpenOffice desde Office 2000 es expedito. En nuestro sondeo detectamos que los usuarios se familiarizan con el software de código abierto al cabo de 2-3 horas. En comparación, los usuarios que migraron desde Office 2000 a Office 2003 usaron una hora y media en el mismo proceso”, comentó el director de proyecto de Devoteam, Peter Hoygaard, a la publicación Politiken. Otra conclusión del informe fue que si todo el sector público migra desde Microsoft Office a OpenOffice, el estado danés ahorraría 100 millones de dólares anuales.

Detectan vulnerabilidad grave en Acrobat Reader
(20/12/2004 08:22): Nueva vulnerabilidad de Adobe Acrobat Reader para Mac, PC y Unix puede ser explotada para ejecutar código maligno mediante archivos PDF.SANTIAGO: Un agujero de seguridad detectado recientemente, y que afecta a Acrobat Reader 6.0.2 para Windows y Mac permite a crackers la posibilidad de ejecutar código en documentos PDF, con pleno acceso al sistema. La vulnerabilidad radica en la forma en que el software lee los archivos .etd de ebooks. Los analistas de eDefense, la compañía que detectó la vulnerabilidad, indican que un problema similar afecta a Unix V. 5.9 puede ser explotada de manera similar. Por su parte, Secunia, una compañía independiente de seguidad, ha asignado a las vulnerabilidades de Acrobat el rango “altamente crítico”. Secunia destaca que ambas vulnerabilidades fueron detectadas en octubre. Adobe ha corregido las vulnerabilidades, y publicado actualizaciones contenidas en las recientemente lanzadas versiones v6.03 y v5.10 de sus respectivos lectores de documentos para Windows/Mac OS X y Unix. La compañía exhorta a todos sus usuarios a actualizar su software.

Crisis total en BitTorrent
(20/12/2004 09:34): La industria cinematográfica está combatiendo con todos los medios al servicio de intercambio BitTorrent. Como resultado de la acción, dos de los más importantes sitios de BitTorrent están fuera de servicio.SANTIAGO: Durante el último año, BitTorrent se ha situado en la primera posición de los servicios de intercambio uno-a-uno o P2P. Naturalmente, la situación ha sido registrada por las industrias cinematográfica y discográfica, que han iniciado intensas acciones contra los sitios vinculados al servicio. El transcurso de pocos días, los sitios SuprNova y TorrentBits han anunciado su decisión de desvincularse de BitTorrent y dejar de gestionar sus enlaces. ´Lamentamos informar que SuprNova, en la forma que se le conoce, abandonará para siempre sus actividades. No sabemos si SuprNova regresará, pero es totalmente seguro que no gestionará archivos de Torrent´, se escribe en el sitio de SuprNova. ´Agradecemos a nuestros usuarios, moderadores y donantes por haber contribuido a establecer el mejor sitio Torrent de Internet. Sin embargo, éste es el final del camino para nosotros´, en la información que publica TorrentBits hoy. SuprNova era probablemente el sitio Torrent más conocido de Internet. TorrentBits, en tanto, destacaba por ser el más rápido.

Nueva actualización corrige vulnerabilidades de Windows XP
(13/12/2004 09:03): El próximo martes 14 de diciembre, millones de usuarios de Windows recibirán una importante actualización del sistema operativo, que corregirá cinco vulnerabilidades semi-críticas. SANTIAGO: En noviembre, Microsoft inició su sistema de avisos anticipados de actualizaciones. De esa forma, los usuarios saben qué agujeros serán corregidos en la actualización mensual. En la actualización de diciembre, programada para el martes 14, los usuarios recibirán una actualización que corrige “situaciones importantes, pero no críticas”, según escribe el sitio Technet, de Microsoft. Con todo, la denominación “importante” es la número dos en la escala de gravedad de Microsoft, y sigue a la denominación “crítica”. Hasta el momento, Microsoft no ha proporcionado detalles sobre las vulnerabilidades o la forma en que pueden afectar al sistema operativo. Tampoco se indica si los usuarios que tengan instalado SP 2 ya están protegidos.

La mayoría de los músicos se opone a las redes P2P
(13/12/2004 10:32): La opinión de los músicos ha estado dividida respecto al intercambio de música en Internet. Nuevo sondeo muestra que la mayoría de los artistas se opone categóricamente al libre intercambio de su trabajo.SANTIAGO: Las compañías discográficas han sido constantes en su lucha contra las redes de intercambio uno-a-uno. En tanto, algunos músicos han considerado ventajoso que su trabajo sea distribuido vía Internet, habida cuenta que esta forma de propagación da a conocer su música. Sin embargo, una nueva investigación realizada por Pew Internet & American Life muestra que el 57% de los músicos estadounidenses se opone al intercambio de música, en tanto que el 37% respalda tal actividad. En lo relativo a la asignación de responsabilidad por el intercambio, legal o ilegal, los músicos tienen una opinión consensual muy evidente. Sólo el 15% estima que la responsabilidad es de los usuarios de Internet, y que estos deben ser castigados por el intercambio de material con derechos reservados. El resto de los músicos responsabiliza total y directamente a las compañías que crean y operan los servicios P2P. Actualmente, la mayoría de los países que cuenta con jurisprudencia sobre la materia responsabiliza directamente a los usuarios finales por la descarga y distribución de música con derechos reservados. En tanto, los servicios P2P en sí no son considerados más ilegales que una fotocopiadora. Respecto a si el intercambio de música constituye una amenaza contra la industria discográfica, el 67% de los músicos consultados respondió que “es una amenaza pequeña o inexistente contra nuestro trabajo”.

Thursday, January 20, 2005

Mercado reacciona positivamente ante retiro de IBM del rubro PC
(07/12/2004 16:41): Inversionistas y competidores sienten conformidad e incluso satisfacción con el anuncio de IBM de abandonar la producción de computadoras personales para concentrarse en otras áreas de negocio.SANTIAGO: Durante la semana pasada trascendió que IBM tiene planes de vender su división completa de PC, probablemente al fabricante chino Lenovo, que actualmente atiende principalmente a su mercado doméstico. Al conocerse la información, aún extraoficial, la cotización de las acciones de IBM aumentó en 1,4%, quedando en 97,08 dólares. Según la publicación Wall Street Journal, tal volumen es 36% superior a lo normal. Consultado por la publicación, el analista Steven Milunovich, de la consultora Merryl Lynch, pronosticó que la venta incrementará en 0,05 dólares los beneficios de los accionistas de la compañía en 2005. Según otra fuente consultada por WSJ, la venta a Lenovo implicará que la compañía china también asumirá el control de la división de desarrollo y construcción, integrada por 2500 personas, a la vez que podrá vender sus PC bajo la marca de IBM, con sus respectivos contratos de servicio. A cambio de ello, IBM espera tener un mayor acceso al mercado chino para sus servidores, software y servicios. Información extraoficial señala que Lenovo estaría dispuesta a pagar 2 mil millones de dólares por la división PC de IBM. Asimismo, se indica que hay otras dos compañías interesadas en comprar a IBM. Por su parte, la publicación Computer Reseller News escribe hoy que los fabricantes HP y Dell ven con satisfacción el anuncio, ya que podría incidir favorablemente en sus respectivas ventas de PC. Exigiendo anonimato, un importante distribuidor de IBM pronosticó una caída de precios de los PC de IBM en caso de cerrarse el acuerdo.

Symantec advierte sobre el costo del spam en los negocios
(06/12/2004 13:31): En el marco del encuentro de seguridad InfoSecurity 2004, Norman Bennett, gerente general de Symantec Chile, se refirió a las principales amenazas en línea, registradas en el último informe de vulnerabilidades y ataques en Internet que realiza la compañía semestralmente. SANTIAGO: El phishing (fraude en línea) ha sido una de las amenazas que más ha crecido en el último tiempo y que el spyware también se está convirtiendo en un problema importante. Igualmente, el reporte determinó que el comercio electrónico y las aplicaciones web fueron los sectores más atacados durante el periodo. “Esto marca una tendencia en el interés de los ataques, que hoy están más orientados a sacar un beneficio económico y tener acceso a información personal de los usuarios”, explicó Bennett en un comunicado de prensa. “Si al interior de las empresas no conocen y están preparados para manejar las vulnerabilidades, éstas pueden ser un riesgo para el negocio, considerando que el último informe de seguridad en Internet de Symantec reveló que el 70% de las vulnerabilidades son fácilmente explotables y demora un promedio de 5,8 días en ser explotadas desde que aparecen”, agregó. La empresa destacó principalmente la importancia de un manejo efectivo del spam (correo no deseado) en las compañías, un problema que ha aumentado considerablemente en el último tiempo y que se ha convertido es una verdadera molestia para los usuarios de correo electrónico. Según datos de la compañía, entre 2001 y 2004 el spam aumentó su porcentaje de un 8% a un 64% del correo total que se transmite por Internet. Martín Figueroa, gerente de ventas para pequeñas y medianas empresas, aseguró que hoy éste es un grave problema de negocio, ya que se traduce en una pérdida de productividad y una mayor exposición a ataques. Symantec ha reportado que a nivel corporativo, los usuarios gastan alrededor de 50 horas anuales en combatir el spam. A esto se agregan los costos que significa para el departamento de TI el administrar los correos no deseados para evitar que interfieran con el proceso productivo de la empresa.Artículos relacionados

: · Symantec eleva a nivel 3 alerta por Beagle
· Gusano “Funner” acecha a Messenger
· Symantec se une a la iniciativa contra el Phishing
· Symantec cerrará adquisición de @stake durante octubre
· Aumenta el delito económico en Internet
· “Día del juicio” para Symantec el 29 de septiembre
· Symantec se une al grupo anti-phishing para prevenir fraude en línea
· Symantec apoya Windows XP Service Pack 2
· Bardor, el primer troyano para PDAs
· Ventas de Symantec aumentan en 48%
MSN Spaces censura temas sexuales pero aprueba las drogas
(06/12/2004 11:05): El nuevo servicio de “blog” Spaces, de MSN, incorpora un filtro que bloquea los conceptos “indecentes” en los relatos publicados. El sistema filtra con especial esmero las palabras de índole sexual, aunque no se inmuta ante un manual que enseña a adolescentes a fumar la droga dura “crack”. SANTIAGO: El servicio blog de MSN filtra material de seriedad reconocida como “Pornography and the Law” (“Pornografía y la Ley”) y “Lolita” (novela del autor ruso Vladimir Nabokov). Sin embargo, la publicación “Smoking crack – A How-to Guide for Teens” (Guía para adolescentes sobre cómo fumar cocaína) no tiene dificultad alguna con el filtro. Se produce entonces uno de los conocidos problemas con los filtros automáticos, que por tratarse de software no logran discernir ni aplicar criterio de la forma que lo haría un humano. De manera estándar, el filtro no permite la publicación de las cinco principales palabras tabú en Estados Unidos: fuck, cunt, cocksucker, motherfucker y tits. Desde que el sistema de censura fue conocido antes del fin de semana, diversos “bloggers” se han dedicado a encontrar formas creativas de engañar al filtro de MSN Spaces.

PCs corporativos están inundados de software espía
(06/12/2004 08:38): Reciente investigación indica que los PC de empresas contienen, en promedio, 20 aplicaciones espía. Aparte de ello, el 5% de las máquinas contiene troyanos y otro malware.SANTIAGO: Nueva investigación muestra que el problema del spyware en PCs corporativos es igual de serio que en los PC hogareños. Hasta ahora, la opinión generalizada ha sido que estos últimos son más vulnerables y desprotegidos. La investigación, realizada por la compañía Webroot, se basó en el análisis de 10.000 sistemas en 4.100 empresas distintas, mediante el software SpyAudit. En promedio, la herramienta detectó 20 aplicaciones espía en cada máquina revisada. Cabe recalcar que en la mayoría de los casos se trató de galletas y otros códigos inofensivos. Sin embargo, el 5% correspondía a software que vigila el sistema, detectando patrones de uso y configuración, para luego remitirlas a terceros. Asimismo, Webroot detectó malware del tipo troyano en 5,5% de las máquinas analizadas. Webroot recalca que el problema del spyware no sólo radica en la intrusión, propiamente tal, sino también en los considerables volumenes de ancho de banda que son empleados por tales aplicaciones, con el consiguiente impacto negativo en la productividad. Por cierto, al referirse al tema de la productividad, Webroot señala que la presencia del spyware en sí demuestra en parte que los empleados descuidan la productividad. Según la compañía, muchos empleados usan la red de sus empresas para el ocio en línea y para instalar software P2P y juegos, que son los principales canales de instalación de spyware y virus.Artículos relacionados

: · Kazaa preside la lista de software espía
· Spammer infecta PCs y luego cobra por limpiarlos
· Spyware bloquea a Service Pack 2 para Windows XP
· Proteja Internet Explorer de los espías
· Programas espía en uno de cada tres PCs

Sunday, January 09, 2005

Los temores ante el fraude en línea son exagerados
(03/12/2004 11:26): Nuevo informe concluye que las preocupaciones ante el fraude en línea son exageradas e infundadas. SANTIAGO: Aunque la denominada técnica de phishing es una amenaza real contra los usuarios de Internet, su relevancia no debe ser exagerada. Tal es la conclusión de un informe especial sobre el tema, preparado por la compañía TowerGroup. Phishing es la denominación de un nuevo método de estafa en línea, donde delincuentes informáticos crean sitios falsos y correo electrónico masivo, que suplanta a bancos y entidades financieras establecidas. Al inducir a las potenciales víctimas a visitar tales sitios, los delincuentes consiguen que éstas les entreguen información detallada sobre sus tarjetas de crédito o cuentas bancarias. Al igual que otras compañías de análisis, TowerGroup concluye que el phishing representa un peligro real. Sin embargo, aspira a presentar una impresión algo revisada sobre el problema. Según la compañía ´´los ataques de phishing permiten a los delincuentes obtener información sensitiva. Sin embargo, rara vez esto resulta en transferencias reales de dinero desde una cuenta bancaria´´. Los analistas de TowerGroup estiman que las pérdidas globales atribuibles al phishing ascendieron a 137,1 millones de dólares en 2004. Tal estimación es considerablemente inferior a la de otras fuentes. TowerGroup coincide con otros analistas en el sentido de que las técnicas de phishing están siendo continuamente desarrolladas, pero recalca que ´´los temores exagerados ante el phishing crean una confianza innecesaria ante Internet como canal comercial´´.

Los usuarios de Firefox no hacen clic en la publicidad
(03/12/2004 11:46): Estudio en línea constata que hay una gran diferencia entre los usuarios de Internet frente a la publicidad en línea, dependiendo del navegador que usan.SANTIAGO: Los usuarios de Internet que navegan con Firefox visitan muy rara vez los sitios de los anunciantes. La información queda de relieve en un nuevo análisis realizado por la compañía Ad-Tech. Entre los usuarios de Firefox, sólo el 0,11% hace clic en los rótulos publicitarios. En comparación, el porcentaje es de 0,24% para Mozilla, 0,3% para Netscape y 0,5% para Internet Explorer. Parte de la explicación pareciera ser que Firefox es una aplicación que bloquea de manera más eficaz los rótulos de tipo pop-up. Sin embargo, Ad-Tech puntualiza además que los usuarios de Firefox tienen un patrón y conducta de navegación totalmente distinta a los usarios de Internet Explorer.

Iniciativa anti-spam de Lycos raya en lo ilegal
(03/12/2004 11:55): Un protector de pantallas de Lycos, diseñado para combatir el nefasto spam, ha sido objeto de fuertes críticas pues su efecto es comparable al de los ataques de negación de servicio.SANTIAGO: El plan original de Lycos era doblegar a los distribuidores de spam obligándoles a pagar por volumenes gigantescos de ancho de banda. Sin embargo, diversos expertos coinciden en que el método es algo ´´tosco´´ y que incluso raya en lo ilegal. Sin embargo, el problema del spam genera tal grado de molestia y frustración entre los usuarios de Internet, que más de 90.000 personas han descargado y ejecutado el protector de pantallas ´make love, not spam´ de Lycos. La compañía Netcraft, dedicada a las mediciones de tráfico en línea, señala que al menos dos sitios web han quedado totalmente fuera de servicio debido al protector de pantallas, que compara con un generador de ataques de negación de servicio (Dos). La técnica DoS es ilegal en muchos países. Cediendo ante las críticas, Lycos ha retirado el protector de pantallas. Por ahora, los visitantes del sitio makelovenotspam.com son recibidos con el saludo ´Permanezca en sintonía´.

BitTorrent está siendo atacado
(03/12/2004 12:09): Durante el último año, el servicio de intercambio BitTorrent ha desplazado a Kazaa y los demás. En las últimas horas, el servicio está siendo objeto de un masivo ataque de negación de servicio (DoS).SANTIAGO: Los ataques DoS fueron iniciados el miércoles 30 de noviembre, y estaban concentrados en varios de los catálogos centrales que BitTorrent utiliza para encontrar películas, música, juegos y otros archivos. ´Fuimos objeto de un ataque masivo DoS, que tuvo una duración de 10 horas. Paralelamente se registraron ataques contra sitios vinculados a nuestra red´, se escribe en el sitio LokiTorrent. Los administradores de BitTorrent no tienen datos específicos sobre el volumen del ataque, ni de cuantos servidores están siendo blanco de la táctica DoS, escribe CNet.

Alianza Microsoft-Sun es un frente anti-Linux
(03/12/2004 12:34): Sun y Microsoft conciben su nueva amistad y cooperación como un frente común contra los grandes actores del segmento Linux, IBM y Hewlett-Packard.SANTIAGO: En el marco de una conferencia de prensa realizada el jueves 2 de diciembre, Greg Papadopulus, director de tecnología de Sun, y Andrew Layman, director de interoperabilidad en Microsoft, se refirieron a la forma en que la cooperación entre ambas compañías se ha desarrollado con posterioridad a un histórico acuerdo extrajudicial suscrito en abril pasado. Desde entonces, Sun y Microsoft han realizado 15 reuniones a nivel gerencial. Cada mes, 24 ingenieros de ambas compañías se reunen para discutir sobre tecnología y proyectos conjuntos. ´La interacción entre los productos de Sun y Microsoft constituye una considerable ventaja frente a IBM y HP´, comentó Papadopoulus, quien primeramente descartó que hubiera una intención de fusionar las tecnologías Java y .Net. Según el ejecutivo, la idea es procurar que ambas arquitecturas resulten en productos competitivos respecto de tecnologías equivalentes de otras plataformas. Durante la reunión trascendió que Sun cooperó estrechamente con Microsoft durante los preparativos de Service Pack 2 para Windows XP, con el fin de asegurar la compatibilidad enre Java Runtime Environment y StarOffice.

¿IBM abandona la producción de computadoras personales?
(03/12/2004 11:12): IBM inició la era del PC y ahora se dispone a abandonarla. Según el periódico estadounidense The New York Times, la compañía venderá su división PC a un fabricante chino.SANTIAGO: Hace 23 años, IBM inició la era de la computadora personal. Ahora, la compañía abandona ese mercado a escala global, para concentrarse en las lucrativas ventas de servidores. Según información extraoficial publicada hoy por el periódico The New York Times, IBM está negociando con el mayor fabricante chino de PC, Lenovo (anteriormente conocido como Legend) y, al menos, con otro fabricante de ese país. El valor del negocio es estimado en 1-2 mil millones de dólares por la publicación. El periódico cita además a un portavoz de IBM, que se limita a señalar que ´´no es la política de la compañía confirmar o desmentir rumores´´. Según la consultora Gartner, IBM concentra actualmente el 5,6% del mercado global de PC, lo que le sitúa en un tercer lugar después de Dell y HP. Imagen: A 23 años del lanzamiento del primer PC, IBM abandona el mercado.

Kazaa preside la lista de software espía
(01/12/2004 16:45): La compañía de seguridad informática Computer Associates sitúa a Kazaa en el primer lugar de la lista de aplicaciones y servicios que llenan el PC de los usuarios con programas espías y publicidad no solicitada.SANTIAGO: CA Spyware Information Center, servicio recientemente inaugurado en el marco del lanzamiento de la solución corporativa PestPatrol Anti-Spyware r5, tiene como finalidad de presentar información constantemente actualizada sobre aplicaciones que contienen los molestos programas espía, que son instalados en el PC sin el conocimiento o autorización del usuario. Estos programas muestran publicidad invasiva o envían a terceros información sobre los patrones de navegación en Internet o configuración del sistema del usuario. La lista sobre “plagas informáticas” de CA está presidida por el sistema de intercambio uno-a-uno Kazaa. Otros servicios que destacan en este sentido son Ezula, Adopt.Hotbar.com, Gamespy Arcade y Download Accelerator Plus. Entre otras cosas, CA presenta información detallada sobre la forma en que es posible desinstalar completamente estos programas. Cada aplicación recibe además una puntuación de “clot factor”, que indica la cantidad de archivos, directorios y anotaciones en el registro de Windows que son instalados en la máquina junto con la aplicación.

Hackean el sitio de SCO
(01/12/2004 16:46): Desconocidos sabotearon la víspera el sitio de SCO Group, en cuya portada publicaron una imagen con el texto “Todo tu código es nuestra propiedad - entréganos tu dinero”. MADRID: La sigla “SCO” genera gran molestia en numerosos círculos Linux. La compañía se arroga la propiedad de grandes porciones del código fuente incorporado al sistema operativo Linux, por lo que exige el pago de licencias por su uso. Entre las compañías demandadas por SCO figuran el gigante informático IBM, y el fabricante de automóviles Daimler- Chrysler. Aparte de las demandas, de rango multimillonario, la compañía exige a todos los usuarios corporativos de Linux el pago de licencias, aduciendo que de otra forma se les demandará judicialmente bajo cargos de piratería. En este contexto cabe mencionar que una de las compañías que más se beneficiaría si SCO triunfa en los tribunales es Microsoft. Microsoft ha inyectado fuertes sumas a SCO comprando sus licencias. Recientemente, Steve Ballmer advirtió a los usuarios de Linux sobre la posibilidad de ser demandados, con el consiguiente perjuicio para sus negocios. Los dichos de Ballmer fueron descalificados, entre otros, por Novell.

Actualización de software dejó a 60.000 PCs fuera de servicio
(01/12/2004 16:48): El 75% de los PCs del departamento británico del trabajo y pensiones (DWP) quedaron fuera de servicio durante la actualización de un reducido número de máquinas.MADRID: La actualización de Windows 2000 a Windows XP, realizada a nivel de administrador, sólo iba a ser realizada en siete máquinas. Sin embargo, una falla humana hizo que la actualización fuese aplicada a toda la red informática de DWP. De esa forma, el 75-80% de las 80.000 estaciones de trabajo de la entidad comenzaron a ser actualizadas. A lo anterior se sumó el hecho de que la actualización no fue exitosa, resultando en pantallas azules en las estaciones de trabajo. Según la publicación eWeek, los sistemas de respaldo hicieron posible que DWP pudiera realizar los pagos de pensiones urgentes. eWeek agrega que el inconveniente paralizó grandes porciones de la red interna de DWP durante la semana pasada.

Wednesday, January 05, 2005

La tecnología en 2004Igor GaloEspecial para Negocios31 de diciembre de 2004El Ascenso Chino
En diciembre IBM vendió su división de fabricación de PC a la empresa China Lenovo por 1,500 millones de dólares, mientras que el grupo electrónico holandés Philips hizo lo mismo con la compañía de Hong Kong TPV, división OEM Monitor, que se convierte en líder de fabricación de monitores en todo el mundo a cambio de 2,000 millones de dólares. Cada vez más empresas chinas pasan a convertirse en multinacionales líderes en su sector.
El NASDAQ
Después de tocar fondo en Agosto (1,752 puntos) tras un año de descenso, el índice de las acciones en el sector de tecnología termina el año con máximos anuales, apostando por la mejoría de las empresas del sector, con un año en el que el índice ha estado por encima claramente al que tenía en 2003.
GOOGLE SALE A BOLSA
En Agosto, y a 85 dólares la acción, Google comenzó a cotizarse en el mercado de valores NASDAQ subiendo por encima de los cien dólares en su primera jornada. La acción, que ha gozado de un valor superior el resto del año, se ha convertido en una de las estrellas de la Bolsa y le da un espaldarazo importante al sector de las nuevas tecnologías.
CORREO ELECTRONICO
Google, el 1 de abril, desató otra de las batallas de la internet anunciando su correo gratuito Gmail con 1 mega de capacidad. Mientras MSN y Yahoo apostaron por cobrar por sus servicios de correo electrónico, Google ofreció hasta 500 veces más espacio de almacenamiento gratis a cambio de mostrar publicidad. Desde entonces, Yahoo, MSN y otros proveedores han mejorado la capacidad de su servicio de correo, dando lugar a una nueva etapa en la internet en la que se ha consolidado el correo web gratuito y casi sin límites de almacenamiento.
BUSCADORES
El mercado de la publicidad en los buscadores (Google, Yahoo, Altavista, MSN) se consolidaron como uno de los negocios crecientes de la red. Los portales se han volcado en mejorar sus buscadores y directorio en línea, e incluso Yahoo compró la empresa de publicidad en buscadores Overture. En diciembre, Google lazó su buscador Desktop, que se intregra en el sistema operativos Windows para realizar búsquedas internas.
LA RED HISPANA
La empresa mexicana todito.com lanzó su servicio de ISP en EU; pasito.com y Terra lanzaron un acuerdo para ofrecer conexión a la internet para los hispanos. El porcentaje de internautas hispanos de EU conectados alcanzó, según Pew Internet and Life Project, el 52% en 2004, lo que les convierte en la mayor comunidad de internautas del mundo, por encima del número de internautas en España, México o Argentina.
LA MODA EN 2004
Redes sociales y Blogs
Las redes sociales (econozco.com, linkedin, orkut.com), que conectan a través de la internet a millones de personas en todo el mundo, y la edición de Blogs en español fueron dos de los fenómenos que más seguidores lograron en la internet durante 2004.