Google comienza a perder terreno
(14/01/2005 18:24): Según nueva investigación, un número cada vez mayor de usuarios de Internet ha comenzado usar buscadores alternativos a Google, que durante los últimos años ha sido líder del mercado.SANTIAGO: Según investigación realizada por el instituto estadounidense de análisis Keynote Systems, los usuarios de Internet se interesan en grado cada vez mayor por buscadores alternativos al líder Google. Google continúa siendo el líder indiscutido de los buscadores de Internet, pero en especial los competidores Yahoo y MSN han comenzado a captar preferencias, especialmente después de haber desarrollado sus sistemas de búsqueda en el transcurso de 2004. El mayor problema para los buscadores continúa siendo los resultados irrelevantes y la clasificación inadecuada de los mismos. Según Keynote Systems, el 22% de los usuarios participantes en el sondeo lamentaron que los buscadores no les entregaban los resultados correctos, y que éstos tampoco eran presentados en un orden adecuado. En investigación participaron 2000 usuarios, que aparte de mencionar sus preferencias al realizar de búsquedas en Internet debieron solucionar una serie de tareas con la ayuda de distintos buscadores.
Saturday, January 22, 2005
Anuncian Bluetooth con banda ultraancha
(14/01/2005 19:31): La Unión Europea está considerando permitir la implantación de la tecnología ´ultra wideband´, UWB, que hará posible transmitir cientos de megabit por segundo en distancias de hasta 10 metros.MADRID: UWB fue inicialmente desarrollada por la defensa estadounidense, y ha sido probada durante varios años para el uso civil. Sin embargo, hasta el momento la tecnología no ha logrado convertirse en una realidad comercial. La causa de lo anterior radica en que las señales transmitidas con UWB podrían interferir las comunicaciones aeronáuticas y las transmisiones de emergencia. Otra causa este tipo más comercial, y se debe que la tecnología Bluetooth de Ericsson ha logrado consolidarse en el mercado. UWB funciona prácticamente de la misma forma que Bluetooth, aunque una velocidad mucho mayor. Mientras que Bluetooth tiene un límite teórico de 1 mbps, UWB puede transferir hasta varios cientos de mbps con la ayuda de miles de millones de impulsos de radio. Tanto en Estados Unidos como en Europa se requiere autorización especial de las autoridades para poder usar sistemas UWB. La primera demostración comercial pública de UWB fue realizada esta semana en el marco de la feria tecnológica CES, en Las Vegas, EE.UU. Estos días, la Unión Europea está considerando permitir una implantación cautelosa de UWB. El primer país en adoptar la tecnología será probablemente Gran Bretaña, donde varias compañías han sido invitadas a participar en un proceso de audiencias sobre la materia. UWB brinda una serie de posibilidades tanto para el empresariado como para particulares. La tecnología hace posible enviar instrucciones mucho más complejas mediante ratones y teclados, a la vez que permitiría, por primera vez, maniobrar en un mundo tridimensional en tiempo real. En términos prácticos, UWB permitiría transmitir el contenido completo de un PC a otro en un par de minutos.
(14/01/2005 19:31): La Unión Europea está considerando permitir la implantación de la tecnología ´ultra wideband´, UWB, que hará posible transmitir cientos de megabit por segundo en distancias de hasta 10 metros.MADRID: UWB fue inicialmente desarrollada por la defensa estadounidense, y ha sido probada durante varios años para el uso civil. Sin embargo, hasta el momento la tecnología no ha logrado convertirse en una realidad comercial. La causa de lo anterior radica en que las señales transmitidas con UWB podrían interferir las comunicaciones aeronáuticas y las transmisiones de emergencia. Otra causa este tipo más comercial, y se debe que la tecnología Bluetooth de Ericsson ha logrado consolidarse en el mercado. UWB funciona prácticamente de la misma forma que Bluetooth, aunque una velocidad mucho mayor. Mientras que Bluetooth tiene un límite teórico de 1 mbps, UWB puede transferir hasta varios cientos de mbps con la ayuda de miles de millones de impulsos de radio. Tanto en Estados Unidos como en Europa se requiere autorización especial de las autoridades para poder usar sistemas UWB. La primera demostración comercial pública de UWB fue realizada esta semana en el marco de la feria tecnológica CES, en Las Vegas, EE.UU. Estos días, la Unión Europea está considerando permitir una implantación cautelosa de UWB. El primer país en adoptar la tecnología será probablemente Gran Bretaña, donde varias compañías han sido invitadas a participar en un proceso de audiencias sobre la materia. UWB brinda una serie de posibilidades tanto para el empresariado como para particulares. La tecnología hace posible enviar instrucciones mucho más complejas mediante ratones y teclados, a la vez que permitiría, por primera vez, maniobrar en un mundo tridimensional en tiempo real. En términos prácticos, UWB permitiría transmitir el contenido completo de un PC a otro en un par de minutos.
Agujeros de IE alcanzan nivel de extremadamente críticos
(10/01/2005 09:32): Tres vulnerabilidades de Internet Explorer que aún no son solucionadas representan un riesgo de seguridad mayor que nunca antes. La compañía de seguridad Secunia ha elevado el nivel de riesgo a “extremadamente crítico”.MADRID: Los agujeros de seguridad en cuestión pueden dejar el PC vulnerable a las arremetidas de intrusos que, entre otras cosas, pueden instalar en él software espía o herramientas para coordinar ataques de negación de servicio. En octubre de 2004, Microsoft fue informada sobre las vulnerabilidades. El 21 de diciembre comenzó a circular información en la red sobre la forma en que uno de los agujeros podía ser utilizado. La vulnerabilidad no es corregida por Service Pack 2 para Windows XP. “Para que nosotros demos el paso de elevar el nivel de riesgo a ‘extremadamente crítico’ es necesario que hayamos constatado la presencia en Internet de código que aproveche el agujero de seguridad y que no requiera acción alguna de parte del usuario para dejar el PC expuesto y desprotegido”, escribe Secunia en su sitio web. La compañía exhorta a los usuarios de Internet Explorer a desactivar el soporte para ActiveX en Internet Explorer hasta que Microsoft haya publicado un parche que corrija el problema. De igual modo, Secunia sugiere considerar el uso de navegadores alternativos. Por su parte, Microsoft comentó a News.com que se encuentra investigando los agujeros de seguridad. La compañía explica que el retraso del parche se debe “al enorme trabajo que se requiere para crearlo”. Secunia ofrece una demostración y prueba en línea de la vulnerabilidad, denominada Command Execution Vulnerability”. Haga clic en el enlace “Test Now - Left Click On This Link” para comprobar si su sistema es vulnerable.
(10/01/2005 09:32): Tres vulnerabilidades de Internet Explorer que aún no son solucionadas representan un riesgo de seguridad mayor que nunca antes. La compañía de seguridad Secunia ha elevado el nivel de riesgo a “extremadamente crítico”.MADRID: Los agujeros de seguridad en cuestión pueden dejar el PC vulnerable a las arremetidas de intrusos que, entre otras cosas, pueden instalar en él software espía o herramientas para coordinar ataques de negación de servicio. En octubre de 2004, Microsoft fue informada sobre las vulnerabilidades. El 21 de diciembre comenzó a circular información en la red sobre la forma en que uno de los agujeros podía ser utilizado. La vulnerabilidad no es corregida por Service Pack 2 para Windows XP. “Para que nosotros demos el paso de elevar el nivel de riesgo a ‘extremadamente crítico’ es necesario que hayamos constatado la presencia en Internet de código que aproveche el agujero de seguridad y que no requiera acción alguna de parte del usuario para dejar el PC expuesto y desprotegido”, escribe Secunia en su sitio web. La compañía exhorta a los usuarios de Internet Explorer a desactivar el soporte para ActiveX en Internet Explorer hasta que Microsoft haya publicado un parche que corrija el problema. De igual modo, Secunia sugiere considerar el uso de navegadores alternativos. Por su parte, Microsoft comentó a News.com que se encuentra investigando los agujeros de seguridad. La compañía explica que el retraso del parche se debe “al enorme trabajo que se requiere para crearlo”. Secunia ofrece una demostración y prueba en línea de la vulnerabilidad, denominada Command Execution Vulnerability”. Haga clic en el enlace “Test Now - Left Click On This Link” para comprobar si su sistema es vulnerable.
Agujeros de IE alcanzan nivel de extremadamente críticos
(10/01/2005 09:32): Tres vulnerabilidades de Internet Explorer que aún no son solucionadas representan un riesgo de seguridad mayor que nunca antes. La compañía de seguridad Secunia ha elevado el nivel de riesgo a “extremadamente crítico”.MADRID: Los agujeros de seguridad en cuestión pueden dejar el PC vulnerable a las arremetidas de intrusos que, entre otras cosas, pueden instalar en él software espía o herramientas para coordinar ataques de negación de servicio. En octubre de 2004, Microsoft fue informada sobre las vulnerabilidades. El 21 de diciembre comenzó a circular información en la red sobre la forma en que uno de los agujeros podía ser utilizado. La vulnerabilidad no es corregida por Service Pack 2 para Windows XP. “Para que nosotros demos el paso de elevar el nivel de riesgo a ‘extremadamente crítico’ es necesario que hayamos constatado la presencia en Internet de código que aproveche el agujero de seguridad y que no requiera acción alguna de parte del usuario para dejar el PC expuesto y desprotegido”, escribe Secunia en su sitio web. La compañía exhorta a los usuarios de Internet Explorer a desactivar el soporte para ActiveX en Internet Explorer hasta que Microsoft haya publicado un parche que corrija el problema. De igual modo, Secunia sugiere considerar el uso de navegadores alternativos. Por su parte, Microsoft comentó a News.com que se encuentra investigando los agujeros de seguridad. La compañía explica que el retraso del parche se debe “al enorme trabajo que se requiere para crearlo”. Secunia ofrece una demostración y prueba en línea de la vulnerabilidad, denominada Command Execution Vulnerability”. Haga clic en el enlace “Test Now - Left Click On This Link” para comprobar si su sistema es vulnerable.
(10/01/2005 09:32): Tres vulnerabilidades de Internet Explorer que aún no son solucionadas representan un riesgo de seguridad mayor que nunca antes. La compañía de seguridad Secunia ha elevado el nivel de riesgo a “extremadamente crítico”.MADRID: Los agujeros de seguridad en cuestión pueden dejar el PC vulnerable a las arremetidas de intrusos que, entre otras cosas, pueden instalar en él software espía o herramientas para coordinar ataques de negación de servicio. En octubre de 2004, Microsoft fue informada sobre las vulnerabilidades. El 21 de diciembre comenzó a circular información en la red sobre la forma en que uno de los agujeros podía ser utilizado. La vulnerabilidad no es corregida por Service Pack 2 para Windows XP. “Para que nosotros demos el paso de elevar el nivel de riesgo a ‘extremadamente crítico’ es necesario que hayamos constatado la presencia en Internet de código que aproveche el agujero de seguridad y que no requiera acción alguna de parte del usuario para dejar el PC expuesto y desprotegido”, escribe Secunia en su sitio web. La compañía exhorta a los usuarios de Internet Explorer a desactivar el soporte para ActiveX en Internet Explorer hasta que Microsoft haya publicado un parche que corrija el problema. De igual modo, Secunia sugiere considerar el uso de navegadores alternativos. Por su parte, Microsoft comentó a News.com que se encuentra investigando los agujeros de seguridad. La compañía explica que el retraso del parche se debe “al enorme trabajo que se requiere para crearlo”. Secunia ofrece una demostración y prueba en línea de la vulnerabilidad, denominada Command Execution Vulnerability”. Haga clic en el enlace “Test Now - Left Click On This Link” para comprobar si su sistema es vulnerable.
Microsoft: “Nuestro software de seguridad es insuficiente”
(10/01/2005 17:04): Symantec y otras grandes compañías de seguridad informática no tienen por qué sentir temor de la solución gratuita de Microsoft, asegura el propio gigante informático.SANTIAGO: “La solución de seguridad de Microsoft de ninguna manera puede sustituir un producto antivirus completo. Symantec tiene una biblioteca cabal sobre decenas de miles de gusanos y virus. Ofrecen identificación y eliminación de códigos malignos, como asimismo protección de todo el sistema”, comentó Mike Nash, de Microsoft Security Business, a ComputerWorld. Nash sostiene que Microsoft siempre ha intentado proteger a sus clientes de los peligros existentes en Internet y que su nuevo software antivirus sólo representa una continuación de tal filosofía. El ejecutivo de Microsoft intenta bajar el perfil de las nuevas aplicaciones de seguridad de Microsoft, recalcando que los usuarios de PCs necesitan mayor seguridad que la ofrecida por su compañía. La versión beta del nuevo software antiespía de Microsoft puede ser descargada desde su sitio web.
(10/01/2005 17:04): Symantec y otras grandes compañías de seguridad informática no tienen por qué sentir temor de la solución gratuita de Microsoft, asegura el propio gigante informático.SANTIAGO: “La solución de seguridad de Microsoft de ninguna manera puede sustituir un producto antivirus completo. Symantec tiene una biblioteca cabal sobre decenas de miles de gusanos y virus. Ofrecen identificación y eliminación de códigos malignos, como asimismo protección de todo el sistema”, comentó Mike Nash, de Microsoft Security Business, a ComputerWorld. Nash sostiene que Microsoft siempre ha intentado proteger a sus clientes de los peligros existentes en Internet y que su nuevo software antivirus sólo representa una continuación de tal filosofía. El ejecutivo de Microsoft intenta bajar el perfil de las nuevas aplicaciones de seguridad de Microsoft, recalcando que los usuarios de PCs necesitan mayor seguridad que la ofrecida por su compañía. La versión beta del nuevo software antiespía de Microsoft puede ser descargada desde su sitio web.
Bill Gates: “Los partidarios del Código Abierto son los comunistas modernos”
(10/01/2005 09:01): En una entrevista, el fundador de Microsoft, Bill Gates, compara a los partidarios de los modelos alternativos de licencias de software con comunistas. SANTIAGO: En el marco de la feria Consumer Electronics Show de Las Vegas, Estados Unidos, Bill Gates se refirió términos duros y algo absurdos a la comunidad internacional del código abierto. A juicio de Gates no hay necesidad alguna de instaurar nuevos modelos de licencias de software, como por ejemplo Creative Commons, que intenta llevar el código abierto al cine, música y otros medios. Consultado por News.com si acaso la actual legislación sobre propiedad intelectual necesita ser modernizada, Gates respondió que: “No. Yo diría que el número de países que cree en la propiedad intelectual es más grande que nunca antes. Hay menos comunistas en el mundo que nunca antes. Hay algunos comunistas modernos que llevan distintos disfraces y que desean suprimir el pago a los músicos, realizadores cinematográficos y desarrolladores de software. A entender de ellos, el pago por su trabajo no debería existir”. Los comentarios del arquitecto jefe de Microsoft han causado desde molestia a hilaridad en los círculos de código abierto, donde se considera que Gates ha perdido contacto con la realidad del mundo del software. Al respecto, Lawrence Lessig, uno de los creadores de la iniciativa Creative Commons, ironiza señalando que Gates está confundiendo “commonists” con “communists”. Sin embargo, la arremetida de Gates ya ha motivado a un grupo de desarrolladores de código abierto a crear un nuevo logotipo rojo con el texto “Creative Communists”. La venta de camisetas y otros efectos con el nuevo logotipo ha sido todo un éxito de ventas, escribe News.com.
(10/01/2005 09:01): En una entrevista, el fundador de Microsoft, Bill Gates, compara a los partidarios de los modelos alternativos de licencias de software con comunistas. SANTIAGO: En el marco de la feria Consumer Electronics Show de Las Vegas, Estados Unidos, Bill Gates se refirió términos duros y algo absurdos a la comunidad internacional del código abierto. A juicio de Gates no hay necesidad alguna de instaurar nuevos modelos de licencias de software, como por ejemplo Creative Commons, que intenta llevar el código abierto al cine, música y otros medios. Consultado por News.com si acaso la actual legislación sobre propiedad intelectual necesita ser modernizada, Gates respondió que: “No. Yo diría que el número de países que cree en la propiedad intelectual es más grande que nunca antes. Hay menos comunistas en el mundo que nunca antes. Hay algunos comunistas modernos que llevan distintos disfraces y que desean suprimir el pago a los músicos, realizadores cinematográficos y desarrolladores de software. A entender de ellos, el pago por su trabajo no debería existir”. Los comentarios del arquitecto jefe de Microsoft han causado desde molestia a hilaridad en los círculos de código abierto, donde se considera que Gates ha perdido contacto con la realidad del mundo del software. Al respecto, Lawrence Lessig, uno de los creadores de la iniciativa Creative Commons, ironiza señalando que Gates está confundiendo “commonists” con “communists”. Sin embargo, la arremetida de Gates ya ha motivado a un grupo de desarrolladores de código abierto a crear un nuevo logotipo rojo con el texto “Creative Communists”. La venta de camisetas y otros efectos con el nuevo logotipo ha sido todo un éxito de ventas, escribe News.com.
Más de 100.000 virus fueron creados en 2004
(03/01/2005 06:43): La producción virus y gusanos informáticos fue extremadamente alta en 2004 con más de 100.000 códigos malignos creados y distribuidos a escala mundial.MADRID: “Entre los principales cambios registrados en 2004 figura la reducción de crackers juveniles que sólo buscan reconocimiento por haber creado virus de distribución rápida”, comentó Kevin Hogan, director de Security Response Group de Symantec, a BBC News. A juicio del experto, aunque los programadores juveniles continúan creando malware, 2004 se caracterizó por un fuerte aumento del uso delictivo de códigos malignos. “Los beneficios económicos llevaron a un uso delictivo de la tecnología”, observa Hogan. En 2004 aumentó especialmente el uso de los ataques de tipo phishing, que usan versiones falsas de bancos o entidades financieras con el fin de inducir a los usuarios a entregar información personal. Según BBC, Lycos Europa dio cuenta de un aumento de 500% en el e-mail de tipo phishing. A juicio de Hogan, el envío masivo de virus y gusanos por correo electrónico disminuirá en el mediano plazo debido a que el método en sí es poco eficaz. En tal sentido, Hogan estima que los desarrolladores de malware se interesan en grado cada vez mayor por el “secuestro” de PCs con el fin de usarlo en redes de “bots” o “zombies”, destinadas a distribuir spam o realizar masivos ataques de negación de servicio. Según las estadísticas de Symantec, la cantidad de máquinas secuestradas para redes de bots aumentó entre 20.000 y 30.000 diarias.
(03/01/2005 06:43): La producción virus y gusanos informáticos fue extremadamente alta en 2004 con más de 100.000 códigos malignos creados y distribuidos a escala mundial.MADRID: “Entre los principales cambios registrados en 2004 figura la reducción de crackers juveniles que sólo buscan reconocimiento por haber creado virus de distribución rápida”, comentó Kevin Hogan, director de Security Response Group de Symantec, a BBC News. A juicio del experto, aunque los programadores juveniles continúan creando malware, 2004 se caracterizó por un fuerte aumento del uso delictivo de códigos malignos. “Los beneficios económicos llevaron a un uso delictivo de la tecnología”, observa Hogan. En 2004 aumentó especialmente el uso de los ataques de tipo phishing, que usan versiones falsas de bancos o entidades financieras con el fin de inducir a los usuarios a entregar información personal. Según BBC, Lycos Europa dio cuenta de un aumento de 500% en el e-mail de tipo phishing. A juicio de Hogan, el envío masivo de virus y gusanos por correo electrónico disminuirá en el mediano plazo debido a que el método en sí es poco eficaz. En tal sentido, Hogan estima que los desarrolladores de malware se interesan en grado cada vez mayor por el “secuestro” de PCs con el fin de usarlo en redes de “bots” o “zombies”, destinadas a distribuir spam o realizar masivos ataques de negación de servicio. Según las estadísticas de Symantec, la cantidad de máquinas secuestradas para redes de bots aumentó entre 20.000 y 30.000 diarias.
IBM publica guía para migración de Windows a Linux
(03/01/2005 06:41): IBM ha publicado una guía que ayudará a las empresas que planean migrar sus sistemas desde Windows a Linux.MADRID: Como parte de su constante campaña pro-Linux, IBM ha publicado una nueva guía titulada “A Practical Planning and Implementation Guide for Migrating to Desktops Linux”. El libro está disponible para descarga directa en formato Adobe PDF desde el sitio de la compañía (ver enlace al final de este artículo). Mientras gran parte de la información sobre procedimientos técnicos está disponible en Internet, el libro de IBM se concentra en orientar al lector respecto de importantes elecciones relacionadas con la planificación e implantación de un eventual proyecto de migración. El libro toma como punto de partida un entorno Windows, e intenta presentar una imagen integral de los desafíos técnicos y métodos necesarios para realizar una migración exitosa a un entorno Linux. Entre las áreas objeto de especial atención figuran las posibilidades de migrar a usuarios de Microsoft Office a productos equivalentes, basados en Linux.
(03/01/2005 06:41): IBM ha publicado una guía que ayudará a las empresas que planean migrar sus sistemas desde Windows a Linux.MADRID: Como parte de su constante campaña pro-Linux, IBM ha publicado una nueva guía titulada “A Practical Planning and Implementation Guide for Migrating to Desktops Linux”. El libro está disponible para descarga directa en formato Adobe PDF desde el sitio de la compañía (ver enlace al final de este artículo). Mientras gran parte de la información sobre procedimientos técnicos está disponible en Internet, el libro de IBM se concentra en orientar al lector respecto de importantes elecciones relacionadas con la planificación e implantación de un eventual proyecto de migración. El libro toma como punto de partida un entorno Windows, e intenta presentar una imagen integral de los desafíos técnicos y métodos necesarios para realizar una migración exitosa a un entorno Linux. Entre las áreas objeto de especial atención figuran las posibilidades de migrar a usuarios de Microsoft Office a productos equivalentes, basados en Linux.
Western Digital entra al mercado de los discos duros en miniatura
(21/01/2005 13:59): A partir del segundo trimestre de 2005 se comercializarán discos duros de una pulgada y capacidad de 6 GB.MADRID: Western Digital ha anunciado la introducción de la compañía en el mercado de los discos duros en miniatura con una gama de dispositivos de una pulgada destinados a diversos dispositivos de mano dirigidos al consumidor, un sector que está experimentando una gran demanda. Un número creciente de productos actuales, como los reproductores MP3, PDAs, cámaras fotográficas digitales y cámaras de vídeo digitales, dependen de discos duros de una pulgada. Se espera que Western Digital empiece a enviar discos duros en miniatura durante el segundo trimestre natural de 2005. Los discos duros de 1 pulgada girarán a 3.600 RPM y estarán disponibles en capacidades de hasta 6 GB. Este nuevo disco duro se presentará con la interfaz y formato estándares CF II, que le permitirá formar parte de millones de dispositivos actualmente disponibles que aceptan las tarjetas CF II, además de integrarse fácilmente en nuevos productos. Ofrecerá la tecnología anti-skip de WD que permite la reproducción ininterrumpida de audio y vídeo. ´´La entrada de WD en el segmento de menos de 2,5 pulgadas responde a la demanda del cliente y amplía nuestra situación en el mercado, permitiendo a WD participar en una oportunidad de crecientes ingresos y en una bolsa de beneficios´´, informa en un comunicado de prensa Tom McDorman, Vicepresidente y Director General del grupo de entretenimiento de WD.
(21/01/2005 13:59): A partir del segundo trimestre de 2005 se comercializarán discos duros de una pulgada y capacidad de 6 GB.MADRID: Western Digital ha anunciado la introducción de la compañía en el mercado de los discos duros en miniatura con una gama de dispositivos de una pulgada destinados a diversos dispositivos de mano dirigidos al consumidor, un sector que está experimentando una gran demanda. Un número creciente de productos actuales, como los reproductores MP3, PDAs, cámaras fotográficas digitales y cámaras de vídeo digitales, dependen de discos duros de una pulgada. Se espera que Western Digital empiece a enviar discos duros en miniatura durante el segundo trimestre natural de 2005. Los discos duros de 1 pulgada girarán a 3.600 RPM y estarán disponibles en capacidades de hasta 6 GB. Este nuevo disco duro se presentará con la interfaz y formato estándares CF II, que le permitirá formar parte de millones de dispositivos actualmente disponibles que aceptan las tarjetas CF II, además de integrarse fácilmente en nuevos productos. Ofrecerá la tecnología anti-skip de WD que permite la reproducción ininterrumpida de audio y vídeo. ´´La entrada de WD en el segmento de menos de 2,5 pulgadas responde a la demanda del cliente y amplía nuestra situación en el mercado, permitiendo a WD participar en una oportunidad de crecientes ingresos y en una bolsa de beneficios´´, informa en un comunicado de prensa Tom McDorman, Vicepresidente y Director General del grupo de entretenimiento de WD.
Detectan vulnerabilidades críticas en plug-in para Java
(21/01/2005 18:19): Secunia ha detectado dos nuevas vulnerabilidades de rango crítico en varias versiones del plug-in de Java para navegadores web. SANTIAGO: Esta semana, Sun informó y corrigió dos vulnerabilidades en varias versiones de su plug-in para navegadores. La compañía de seguridad informática Secunia sitúa a ambas vulnerabilidades en la categoría de “muy críticas”. Una de las vulnerabilidades se produce como resultado de un error en la activación de JavaScript que ejecuta código Java. Según Secunia, el agujero puede ser explotado mediante un applet maligno publicado en un sitio web, que permitiría tener acceso a los sistemas de las PC visitantes. La explotación de la vulnerabilidad presupone que el usuario tenga instalado Internet Explorer. El problema está presente en SDK y JRE 1.4.2, 1.4.1_06 y anteriores, todas las versiones 1.4.0 y 1.3.1_12. La vulnerabilidad es corregida en las versiones 1.4.2_01 y 1.3.1_13 de SDK y JRE. La segunda vulnerabilidad permite a un applet inseguro actuar sobre otro applet en el mismo sitio web, de forma que el último descargue recursos como archivos y sitios de manera incorrecta. Aún no está totalmente clara la forma en que pueda ser explotada la vulnerabilidad. Esta última vulnerabilidad está presente en las versiones SDK y JRE 1.4.2_05 y anteriores, en todas las versiones de 1.4.0 y 1.4.1, y en 1.3.1_12 para Windows, Solaris y Linux. Los agujeros de seguridad están corregidos en SDK- y JRE, versiones JRE 1.4.2_06 y 1.3.1_13. JDK y JRE 5.0 no están afectadas por las vulnerabilidades.
(21/01/2005 18:19): Secunia ha detectado dos nuevas vulnerabilidades de rango crítico en varias versiones del plug-in de Java para navegadores web. SANTIAGO: Esta semana, Sun informó y corrigió dos vulnerabilidades en varias versiones de su plug-in para navegadores. La compañía de seguridad informática Secunia sitúa a ambas vulnerabilidades en la categoría de “muy críticas”. Una de las vulnerabilidades se produce como resultado de un error en la activación de JavaScript que ejecuta código Java. Según Secunia, el agujero puede ser explotado mediante un applet maligno publicado en un sitio web, que permitiría tener acceso a los sistemas de las PC visitantes. La explotación de la vulnerabilidad presupone que el usuario tenga instalado Internet Explorer. El problema está presente en SDK y JRE 1.4.2, 1.4.1_06 y anteriores, todas las versiones 1.4.0 y 1.3.1_12. La vulnerabilidad es corregida en las versiones 1.4.2_01 y 1.3.1_13 de SDK y JRE. La segunda vulnerabilidad permite a un applet inseguro actuar sobre otro applet en el mismo sitio web, de forma que el último descargue recursos como archivos y sitios de manera incorrecta. Aún no está totalmente clara la forma en que pueda ser explotada la vulnerabilidad. Esta última vulnerabilidad está presente en las versiones SDK y JRE 1.4.2_05 y anteriores, en todas las versiones de 1.4.0 y 1.4.1, y en 1.3.1_12 para Windows, Solaris y Linux. Los agujeros de seguridad están corregidos en SDK- y JRE, versiones JRE 1.4.2_06 y 1.3.1_13. JDK y JRE 5.0 no están afectadas por las vulnerabilidades.
CULTURA
Biblioteca en la Red
El buscador Google ofrecerá a los cibernautas la posibilidad de consultar millones de libros desde el ordenador
IVÁN NÚÑEZ/ILUSTRACIÓN: MARÍA LLORENS
Google es, con diferencia, uno de los buscadores de Internet más utilizados por los cibernautas de todo el planeta. Una empresa que, con el paso de los años, ha conseguido afianzarse como uno de los productos de mayor utilidad de la Red y que lleva tiempo ofreciendo un sinfín de servicios extra en un intento de resultar más útil en las búsquedas. En un principio se implantaron mejoras como la búsqueda de imágenes y el servicio de noticias, a las que posteriormente se añadieron sistemas como la barra Google y el polémico servicio de correo Gmail.El buscador se ha embarcado ahora en un proyecto mucho más ambicioso: proporcionar a los cibernautas la posibilidad de consultar millones de libros almacenados en los más prestigiosos centros desde la comodidad del hogar. Un proyecto fruto de un acuerdo con las bibliotecas de las universidades estadounidenses de Harvard, Stanford y Michigan, así como con la Universidad Británica de Oxford y la Biblioteca de Nueva York: en total, 15 millones de títulos que serán escaneados a fin de poder ser consultados en la Red de redes.Un proyecto que ha generado reacciones dispares. Mientras que una gran mayoría de los bibliotecarios muestra su entusiasmo por la decisión de Google, una pequeña minoría ve con preocupación este paso. Este grupo considera que el acuerdo alcanzado por Google con las más importantes bibliotecas del mundo podría significar el principio de la comercialización de estos centros, que han gozado desde tiempos inmemorables del prestigio de ser una fuente independiente de conocimiento, sin venderse ni buscar beneficios. Temores enfocados hacia la posibilidad de que las búsquedas de los libros engloben publicidad o encaucen al cibernauta hacia una dirección donde poder adquirir el texto.Sin embargo, contra lo que se pudiera pensar, Google no ha presentado un proyecto innovador. Son muchas las direcciones que llevan años ofreciendo este tipo de servicios, como es el caso del Proyecto Gutenberg. Una idea que vio la luz en 1971, cuando Internet aún era un sueño conocido como Arpanet, y que con el paso de los años ha conseguido albergar más de 8.000 libros digitalizados manteniendo sus dos premisas fundamentales: los ejemplares deben ser tan baratos que nadie se preocupe por su precio y tan fáciles de utilizar que ningún usuario se tenga que preocupar de cómo manejarlos, leerlos o buscarlos. Igualmente, la Biblioteca Virtual Miguel de Cervantes es un proyecto que alberga más de 2.000 obras completas de 400 autores.Sin ánimo de lucroUna idea que engloba un archivo digital de imágenes fotográficas sobre la época y las obras de Cervantes, herramientas de búsqueda y las primeras bibliografías completas de estudios, ediciones y traducciones de las obras de Cervantes. Igualmente, la Biblioteca Virtual Elaleph contiene más de 1.200 libros al alcance de cualquier cibernauta que desee leerlos en la pantalla de su ordenador. Numerosas propuestas a las que se une Text Archive, propiedad de la asociación sin ánimo de lucro Internet Archive, la cual ha alcanzado un acuerdo con diez bibliotecas de todo el mundo para digitalizar la nada despreciable cantidad de 15 millones de libros, igualando la oferta del buscador Google. Son interesantes iniciativas para fomentar la lectura, que convierten la Red en una herramienta aún más interesante.
Biblioteca en la Red
El buscador Google ofrecerá a los cibernautas la posibilidad de consultar millones de libros desde el ordenador
IVÁN NÚÑEZ/ILUSTRACIÓN: MARÍA LLORENS
Google es, con diferencia, uno de los buscadores de Internet más utilizados por los cibernautas de todo el planeta. Una empresa que, con el paso de los años, ha conseguido afianzarse como uno de los productos de mayor utilidad de la Red y que lleva tiempo ofreciendo un sinfín de servicios extra en un intento de resultar más útil en las búsquedas. En un principio se implantaron mejoras como la búsqueda de imágenes y el servicio de noticias, a las que posteriormente se añadieron sistemas como la barra Google y el polémico servicio de correo Gmail.El buscador se ha embarcado ahora en un proyecto mucho más ambicioso: proporcionar a los cibernautas la posibilidad de consultar millones de libros almacenados en los más prestigiosos centros desde la comodidad del hogar. Un proyecto fruto de un acuerdo con las bibliotecas de las universidades estadounidenses de Harvard, Stanford y Michigan, así como con la Universidad Británica de Oxford y la Biblioteca de Nueva York: en total, 15 millones de títulos que serán escaneados a fin de poder ser consultados en la Red de redes.Un proyecto que ha generado reacciones dispares. Mientras que una gran mayoría de los bibliotecarios muestra su entusiasmo por la decisión de Google, una pequeña minoría ve con preocupación este paso. Este grupo considera que el acuerdo alcanzado por Google con las más importantes bibliotecas del mundo podría significar el principio de la comercialización de estos centros, que han gozado desde tiempos inmemorables del prestigio de ser una fuente independiente de conocimiento, sin venderse ni buscar beneficios. Temores enfocados hacia la posibilidad de que las búsquedas de los libros engloben publicidad o encaucen al cibernauta hacia una dirección donde poder adquirir el texto.Sin embargo, contra lo que se pudiera pensar, Google no ha presentado un proyecto innovador. Son muchas las direcciones que llevan años ofreciendo este tipo de servicios, como es el caso del Proyecto Gutenberg. Una idea que vio la luz en 1971, cuando Internet aún era un sueño conocido como Arpanet, y que con el paso de los años ha conseguido albergar más de 8.000 libros digitalizados manteniendo sus dos premisas fundamentales: los ejemplares deben ser tan baratos que nadie se preocupe por su precio y tan fáciles de utilizar que ningún usuario se tenga que preocupar de cómo manejarlos, leerlos o buscarlos. Igualmente, la Biblioteca Virtual Miguel de Cervantes es un proyecto que alberga más de 2.000 obras completas de 400 autores.Sin ánimo de lucroUna idea que engloba un archivo digital de imágenes fotográficas sobre la época y las obras de Cervantes, herramientas de búsqueda y las primeras bibliografías completas de estudios, ediciones y traducciones de las obras de Cervantes. Igualmente, la Biblioteca Virtual Elaleph contiene más de 1.200 libros al alcance de cualquier cibernauta que desee leerlos en la pantalla de su ordenador. Numerosas propuestas a las que se une Text Archive, propiedad de la asociación sin ánimo de lucro Internet Archive, la cual ha alcanzado un acuerdo con diez bibliotecas de todo el mundo para digitalizar la nada despreciable cantidad de 15 millones de libros, igualando la oferta del buscador Google. Son interesantes iniciativas para fomentar la lectura, que convierten la Red en una herramienta aún más interesante.
Tecnología
Crece el uso de la tecnología en el país
Recomendar nota
Imprimir nota
Notas anteriores
Mensajes
fundación Fucewww.fuce.edu.arMillones de personas conectadas a Internet, envío de e-mail por celulares, aumento de las ventas y la utilidad de la PC, celulares que sacan fotos, software para controlar la seguridad de las casas, etcétera. Estos hechos no son novedad en sí mismos, pero durante el 2004 se expandieron y popularizaron como nunca había ocurrido, panorama que deja un balance con saldo positivo y el pronóstico de un 2005 con grandes novedades.Lo positivoLas dos grandes noticias del año fueron el repunte de la venta de computadoras (685 mil unidades vendidas este año, contra 424 mil equipos en 2003) y el crecimiento explosivo de las líneas de teléfonos celulares activas, que cerraron 2004 con un nivel de 10 a 12 millones.Por otro lado, el número de usuarios argentinos de Internet llegó en 2004 a 7,5 millones (un 33 por ciento más que en 2003). De estos, 2,6 millones se conectan desde un locutorio, gastando un promedio de cuatro pesos semanales para mandar e-mails, chatear y buscar información en línea.Como consecuencia, se detecta el crecimiento del fenómeno “compras on-line”. Según una encuesta de DeRemate.com y Zoomerang.com, el 33 por ciento de los usuarios argentinos que usan Internet hacen compras por la Web, y la mayoría cree que hay más variedad y mejores precios.A nivel mundial, según un informe de la firma Computer Industry Almanac, en 2005 los usuarios de Internet superarán los mil millones, con más de 180 millones en los Estados Unidos y más de 70 millones en América latina, donde la Argentina es uno de los países con mayor consumo.Lo negativoComo parte del balance también hay que mencionar la calidad regular de los servicios que proveen la conexión on line, la falta de políticas concretas para abaratar el precio de las PC y el déficit de la educación pública en cuanto a la incorporación efectiva de las nuevas tecnologías.Lo destacadoEmpresas y ministerios de Argentina optan por el software libre para servidores y PC de escritorio, dejando de lado a la tradicional Microsoft.Los usuarios de servicios de webmail gratuito se ven beneficiados por la carrera entre Hotmail, Yahoo, Gmail y Spymac en lo que se refiere a la capacidad de almacenamiento.Microsoft fue noticia al presentar el Service Pack 2 de su sistema operativo Windows XP, que incorpora un firewall más amigable y un centro de seguridad para facilitar la integración con el antivirus y la descarga de actualizaciones y parches críticos.Presentación de las Betas del nuevo sistema operativo de Microsoft, denominado “Longhorn”.El gigante Microsoft anuncia que dejará de dar soporte a Windows NT a partir de este año.Windows CE supera a Palm OS como sistema operativo en PDA.BitTorrent es el programa más utilizado para descargar películas y programas piratas desde Internet.Virus: los peores ataques de este año fueron el Netsky y el MyDoom. Este último, según la consultora Mi2G, causó daños en todo el mundo que se calculan entre 73 mil y 89 mil millones de dólares.El más dañino: Sasser, gusano que provocó una de las epidemias más graves que se recuerdan.Además, sus efectos son terriblemente molestos para los usuarios, que se ven imposibilitados de utilizar sus equipos debido a continuos reinicios de la computadora.El más sofisticado: Noomy.A, gusano que construye páginas web infectadas por doquier y envía mensajes a canales de chat como si de un usuario real se tratase. Posee una gran complejidad técnica.Los teléfonos celulares de tercera generación comienzan a ser el blanco perfecto para los nuevos virus.Lo que vieneLos datos enumerados en general demuestran que 2005 se pronostica como un año en el cual el avance de la tecnología y la informática se va a consolidar: crecimiento de la conectividad de Internet, nuevos sistemas operativos y programas, ingreso de tecnología moderna y sofisticada, desarrollo de nuevas carreras de estudio y puestos laborales relacionados con las nuevas tecnologías, etcétera.La aplicación de estos avances también será múltiple, ya que casi todos los ámbitos laborales, sociales, educativos e institucionales están incorporando estas herramientas para desarrollar sus servicios y tareas. La era de las comunicaciones digitales está más cerca.Fuente: LA VOZ DEL INTERIORActualizado: lunes 3 de enero de 2004
Crece el uso de la tecnología en el país
Recomendar nota
Imprimir nota
Notas anteriores
Mensajes
fundación Fucewww.fuce.edu.arMillones de personas conectadas a Internet, envío de e-mail por celulares, aumento de las ventas y la utilidad de la PC, celulares que sacan fotos, software para controlar la seguridad de las casas, etcétera. Estos hechos no son novedad en sí mismos, pero durante el 2004 se expandieron y popularizaron como nunca había ocurrido, panorama que deja un balance con saldo positivo y el pronóstico de un 2005 con grandes novedades.Lo positivoLas dos grandes noticias del año fueron el repunte de la venta de computadoras (685 mil unidades vendidas este año, contra 424 mil equipos en 2003) y el crecimiento explosivo de las líneas de teléfonos celulares activas, que cerraron 2004 con un nivel de 10 a 12 millones.Por otro lado, el número de usuarios argentinos de Internet llegó en 2004 a 7,5 millones (un 33 por ciento más que en 2003). De estos, 2,6 millones se conectan desde un locutorio, gastando un promedio de cuatro pesos semanales para mandar e-mails, chatear y buscar información en línea.Como consecuencia, se detecta el crecimiento del fenómeno “compras on-line”. Según una encuesta de DeRemate.com y Zoomerang.com, el 33 por ciento de los usuarios argentinos que usan Internet hacen compras por la Web, y la mayoría cree que hay más variedad y mejores precios.A nivel mundial, según un informe de la firma Computer Industry Almanac, en 2005 los usuarios de Internet superarán los mil millones, con más de 180 millones en los Estados Unidos y más de 70 millones en América latina, donde la Argentina es uno de los países con mayor consumo.Lo negativoComo parte del balance también hay que mencionar la calidad regular de los servicios que proveen la conexión on line, la falta de políticas concretas para abaratar el precio de las PC y el déficit de la educación pública en cuanto a la incorporación efectiva de las nuevas tecnologías.Lo destacadoEmpresas y ministerios de Argentina optan por el software libre para servidores y PC de escritorio, dejando de lado a la tradicional Microsoft.Los usuarios de servicios de webmail gratuito se ven beneficiados por la carrera entre Hotmail, Yahoo, Gmail y Spymac en lo que se refiere a la capacidad de almacenamiento.Microsoft fue noticia al presentar el Service Pack 2 de su sistema operativo Windows XP, que incorpora un firewall más amigable y un centro de seguridad para facilitar la integración con el antivirus y la descarga de actualizaciones y parches críticos.Presentación de las Betas del nuevo sistema operativo de Microsoft, denominado “Longhorn”.El gigante Microsoft anuncia que dejará de dar soporte a Windows NT a partir de este año.Windows CE supera a Palm OS como sistema operativo en PDA.BitTorrent es el programa más utilizado para descargar películas y programas piratas desde Internet.Virus: los peores ataques de este año fueron el Netsky y el MyDoom. Este último, según la consultora Mi2G, causó daños en todo el mundo que se calculan entre 73 mil y 89 mil millones de dólares.El más dañino: Sasser, gusano que provocó una de las epidemias más graves que se recuerdan.Además, sus efectos son terriblemente molestos para los usuarios, que se ven imposibilitados de utilizar sus equipos debido a continuos reinicios de la computadora.El más sofisticado: Noomy.A, gusano que construye páginas web infectadas por doquier y envía mensajes a canales de chat como si de un usuario real se tratase. Posee una gran complejidad técnica.Los teléfonos celulares de tercera generación comienzan a ser el blanco perfecto para los nuevos virus.Lo que vieneLos datos enumerados en general demuestran que 2005 se pronostica como un año en el cual el avance de la tecnología y la informática se va a consolidar: crecimiento de la conectividad de Internet, nuevos sistemas operativos y programas, ingreso de tecnología moderna y sofisticada, desarrollo de nuevas carreras de estudio y puestos laborales relacionados con las nuevas tecnologías, etcétera.La aplicación de estos avances también será múltiple, ya que casi todos los ámbitos laborales, sociales, educativos e institucionales están incorporando estas herramientas para desarrollar sus servicios y tareas. La era de las comunicaciones digitales está más cerca.Fuente: LA VOZ DEL INTERIORActualizado: lunes 3 de enero de 2004
Expertos presentan 10 consejos para Microsoft
(27/12/2004 09:13): Analistas especializados en Microsoft presentan 10 consejos sobre los temas en que la mayor compañía informática del mundo debería concentrarse durante 2005.SANTIAGO: Durante los últimos 14 años, la consultora Directions on Microsoft ha seguido con atención el desarrollo de la compañía fundada por Bill Gates. Directions on Microsoft ha analizado la estrategia de la compañía, sus nuevos productos y tecnologías, actividades mercadotécnicas y estructura organizativa. Esta trayectoria le da una cierta autoridad al pronunciarse sobre Microsoft y el rumbo que ésta debería tomar a mediano plazo. Cada año, la consultora publica una lista con consejos estratégicos que, a su juicio, Microsoft debería seguir durante los 12 meses siguientes. A continuación transcribimos las 10 recomendaciones de Directions on Microsoft: 1. Definir claramente el rumbo a seguir. 2. Realizar compras estratégicas que sirvan a sus propósitos. 3. Dedicar mayor atención a la seguridad. 4. Convertir el PC en el terminal de entretenimiento del hogar. 5. Mejorar las actualizaciones de sus productos. 6. Entender que el código abierto representa una amenaza. 7. Motivar a los desarrolladores externos a apostar por Longhorn. 8. Mejorar la posición de Xbox 2 en el mercado de los juegos. 9. Aumentar las ventas de sistemas operativos de 64 bits. 10. Mejorar la cooperación con otras compañías.
(27/12/2004 09:13): Analistas especializados en Microsoft presentan 10 consejos sobre los temas en que la mayor compañía informática del mundo debería concentrarse durante 2005.SANTIAGO: Durante los últimos 14 años, la consultora Directions on Microsoft ha seguido con atención el desarrollo de la compañía fundada por Bill Gates. Directions on Microsoft ha analizado la estrategia de la compañía, sus nuevos productos y tecnologías, actividades mercadotécnicas y estructura organizativa. Esta trayectoria le da una cierta autoridad al pronunciarse sobre Microsoft y el rumbo que ésta debería tomar a mediano plazo. Cada año, la consultora publica una lista con consejos estratégicos que, a su juicio, Microsoft debería seguir durante los 12 meses siguientes. A continuación transcribimos las 10 recomendaciones de Directions on Microsoft: 1. Definir claramente el rumbo a seguir. 2. Realizar compras estratégicas que sirvan a sus propósitos. 3. Dedicar mayor atención a la seguridad. 4. Convertir el PC en el terminal de entretenimiento del hogar. 5. Mejorar las actualizaciones de sus productos. 6. Entender que el código abierto representa una amenaza. 7. Motivar a los desarrolladores externos a apostar por Longhorn. 8. Mejorar la posición de Xbox 2 en el mercado de los juegos. 9. Aumentar las ventas de sistemas operativos de 64 bits. 10. Mejorar la cooperación con otras compañías.
¿Tecnología de Microsoft liquidará a iTunes en 2005?
(23/12/2004 19:53): El exitoso servicio iTunes de Apple podría tener los días contados. Microsoft se dispone a lanzar en 2005 un servicio de suscripción para descarga de música, basado en la tecnología DRM.SANTIAGO: Actualmente, los servicios de descarga Napster y RealNetworks ofrecen servicios de suscripción, que por 9,95 dólares permiten descarga ilimitada de títulos musicales. Sin embargo, quienes deseen transferir la música a lectores MP3 deben pagar un cargo extra. Apple, por su parte, no ha querido incluir un servicio de suscripción a iTunes. Una nueva solución programada para el próximo año y basada en la tecnología DRM de Microsoft podría modificar radicalmente el mercado de la música digital. La nueva solución de Microsoft permitirá descargar volúmenes ilimitados de música por sólo 15 dólares al mes. La música también podrá ser transferida a lectores MP3 y otras unidades portátiles. El único requisito será mantener activa la suscripción al servicio. Si el usuario cancela la suscripción, la música también dejará de funcionar. “Es posible almacenar 10.000 títulos en el mayor de los iPod. Sin embargo, esto tiene un precio de 10.000 dólares al comprar la música a Apple. Con nuestro servicio será posible comprar las mismas 10.000 canciones por 180 dólares al año. Esto tendrá un enorme valor para el usuario”, comentó Chris Grog, presidente de Napster, a USA Today. El principal problema radica en que los actuales lectores MP3 no tienen soporte para la nueva tecnología DRM (Digital Rights Management) de Microsoft. Sin embargo, el próximo año los lectores de Creative, Virgen y Rio incorporarán soporte para la nueva tecnología, que hará necesaria una actualización de software. Los lectores de iRiver y Gateway ya tienen soporte para DRM. El lector que no tiene soporte para DRM, y que probablemente nunca lo tendrá, es precisamente el más popular del mercado: iPod de Apple. Imagen: La buena música será probablemente más económica con la incorporación de DRM en la mayoría de los lectores MP3.
(23/12/2004 19:53): El exitoso servicio iTunes de Apple podría tener los días contados. Microsoft se dispone a lanzar en 2005 un servicio de suscripción para descarga de música, basado en la tecnología DRM.SANTIAGO: Actualmente, los servicios de descarga Napster y RealNetworks ofrecen servicios de suscripción, que por 9,95 dólares permiten descarga ilimitada de títulos musicales. Sin embargo, quienes deseen transferir la música a lectores MP3 deben pagar un cargo extra. Apple, por su parte, no ha querido incluir un servicio de suscripción a iTunes. Una nueva solución programada para el próximo año y basada en la tecnología DRM de Microsoft podría modificar radicalmente el mercado de la música digital. La nueva solución de Microsoft permitirá descargar volúmenes ilimitados de música por sólo 15 dólares al mes. La música también podrá ser transferida a lectores MP3 y otras unidades portátiles. El único requisito será mantener activa la suscripción al servicio. Si el usuario cancela la suscripción, la música también dejará de funcionar. “Es posible almacenar 10.000 títulos en el mayor de los iPod. Sin embargo, esto tiene un precio de 10.000 dólares al comprar la música a Apple. Con nuestro servicio será posible comprar las mismas 10.000 canciones por 180 dólares al año. Esto tendrá un enorme valor para el usuario”, comentó Chris Grog, presidente de Napster, a USA Today. El principal problema radica en que los actuales lectores MP3 no tienen soporte para la nueva tecnología DRM (Digital Rights Management) de Microsoft. Sin embargo, el próximo año los lectores de Creative, Virgen y Rio incorporarán soporte para la nueva tecnología, que hará necesaria una actualización de software. Los lectores de iRiver y Gateway ya tienen soporte para DRM. El lector que no tiene soporte para DRM, y que probablemente nunca lo tendrá, es precisamente el más popular del mercado: iPod de Apple. Imagen: La buena música será probablemente más económica con la incorporación de DRM en la mayoría de los lectores MP3.
El teléfono móvil modifica el ADN
(22/12/2004 17:27): Continúa el debate sobre el potencial de daño en la radiación proveniente de los teléfonos móviles. En esta oportunidad, nuevo estudio indica que la radiación puede modificar el ADN humano.MADRID: Estudio financiado por la Unión Europea y realizado por la organización Reflex, muestra que las señales de radio provenientes de los teléfonos móviles dañan las células del cuerpo humano, aparte de alterar la estructura del ADN. A pesar de la grave afirmación, el informe no incluye pruebas concluyentes de que el teléfono móvil constituya un riesgo para la salud humana. Comentando el informe ante la BBC, un portavoz del Consejo Nacional de Protección Radiológica del Reino Unido sugirió al público no preocuparse por los resultados de la investigación, habida cuenta de que los eventuales cambios biológicos no provocan enfermedad alguna. El estudio, coordinado por la entidad alemana Verum, ha tenido lugar durante los últimos cuatro años y ha medido el efecto de las señales de radio en las células de animales y seres humanos. Los científicos responsables del informe concluyeron que las células expuestas a campos electromagnéticos presentaban un considerable daño en su estructura de ADN. Los daños incluso estaban presentes en la nueva generación de células. Tales células con mutaciones son a menudo consideradas como posibles causas del cáncer. La radiación usada en el estudio estaba en un nivel SAR de entre 0,3 y 2 watt por kilo. El nivel SAR muestra el grado de absorción de radiación en el cuerpo humano. El nivel usado en el estudio es aproximadamente el mismo emitido por los teléfonos móviles actuales, que emiten un nivel SAR de entre 0,5 a 1 watt por kilo. Franz Adkofer, director del estudio de Reflex, afirma que tomará entre cuatro a cinco años de nuevos estudios antes de poder llegar a una conclusión definitiva. En el intertanto, sugiere a las personas usar la red fija cuando sea posible, ya que “es bueno tomar precauciones”.
(22/12/2004 17:27): Continúa el debate sobre el potencial de daño en la radiación proveniente de los teléfonos móviles. En esta oportunidad, nuevo estudio indica que la radiación puede modificar el ADN humano.MADRID: Estudio financiado por la Unión Europea y realizado por la organización Reflex, muestra que las señales de radio provenientes de los teléfonos móviles dañan las células del cuerpo humano, aparte de alterar la estructura del ADN. A pesar de la grave afirmación, el informe no incluye pruebas concluyentes de que el teléfono móvil constituya un riesgo para la salud humana. Comentando el informe ante la BBC, un portavoz del Consejo Nacional de Protección Radiológica del Reino Unido sugirió al público no preocuparse por los resultados de la investigación, habida cuenta de que los eventuales cambios biológicos no provocan enfermedad alguna. El estudio, coordinado por la entidad alemana Verum, ha tenido lugar durante los últimos cuatro años y ha medido el efecto de las señales de radio en las células de animales y seres humanos. Los científicos responsables del informe concluyeron que las células expuestas a campos electromagnéticos presentaban un considerable daño en su estructura de ADN. Los daños incluso estaban presentes en la nueva generación de células. Tales células con mutaciones son a menudo consideradas como posibles causas del cáncer. La radiación usada en el estudio estaba en un nivel SAR de entre 0,3 y 2 watt por kilo. El nivel SAR muestra el grado de absorción de radiación en el cuerpo humano. El nivel usado en el estudio es aproximadamente el mismo emitido por los teléfonos móviles actuales, que emiten un nivel SAR de entre 0,5 a 1 watt por kilo. Franz Adkofer, director del estudio de Reflex, afirma que tomará entre cuatro a cinco años de nuevos estudios antes de poder llegar a una conclusión definitiva. En el intertanto, sugiere a las personas usar la red fija cuando sea posible, ya que “es bueno tomar precauciones”.
Encarcelan a cracker que vulneró sistemas de NASA
(22/12/2004 18:09): Gregory Aaron Herns necesitaba espacio para almacenar películas descargadas desde Internet. Por ello violentó los sistemas de la NASA. Ahora ha sido enviado a prisión por seis meses.SANTIAGO: El estadounidense Gregory Herns irrumpió en la red de NASA Goddard Space Flight Center con el fin de almacenar películas que había descargado de Internet. Su irrupción hizo colapsar al sistema, causando a la NASA una pérdida directa de 200.000 dólares. Herns fue posteriormente aprehendido y procesado. La causa fue vista por un tribunal estadounidense la semana pasada, más de tres años después del ataque contra la red de la NASA. Herns se declaró culpable y ahora deberá cumplir una condena de seis meses de prisión. “Usía, esto sucedió hace varios años y es un período que he dejado atrás”, declaró Herns a la jueza Anna Brown. A pesar de la explicación, la magistrado sentenció a Herns a indemnizar los daños causados a la NASA, además de ingresar a prisión por seis meses. Asimismo, restringió su acceso a sistemas informáticos durante los próximos tres años.
(22/12/2004 18:09): Gregory Aaron Herns necesitaba espacio para almacenar películas descargadas desde Internet. Por ello violentó los sistemas de la NASA. Ahora ha sido enviado a prisión por seis meses.SANTIAGO: El estadounidense Gregory Herns irrumpió en la red de NASA Goddard Space Flight Center con el fin de almacenar películas que había descargado de Internet. Su irrupción hizo colapsar al sistema, causando a la NASA una pérdida directa de 200.000 dólares. Herns fue posteriormente aprehendido y procesado. La causa fue vista por un tribunal estadounidense la semana pasada, más de tres años después del ataque contra la red de la NASA. Herns se declaró culpable y ahora deberá cumplir una condena de seis meses de prisión. “Usía, esto sucedió hace varios años y es un período que he dejado atrás”, declaró Herns a la jueza Anna Brown. A pesar de la explicación, la magistrado sentenció a Herns a indemnizar los daños causados a la NASA, además de ingresar a prisión por seis meses. Asimismo, restringió su acceso a sistemas informáticos durante los próximos tres años.
Expertos: “Aprendizaje de OpenOffice no es difícil”
(22/12/2004 17:06): Reciente informe sobre el uso de software de código abierto en la administración pública echa por tierra el mito de que el aprendizaje de OpenOffice toma demasiado tiempo.SANTIAGO: “El aprendizaje del paquete ofimático de código abierto OpenOffice sólo toma un par de horas más que el tiempo que toma familiarizarse con una nueva versión de Microsoft Office”, escribe la compañía consultora Devoteam. Recientemente, Devoteam realizó un amplio informe y sondeo sobre el uso de los paquetes de software ofimático de código abierto en la administración pública de Dinamarca. El informe descarta categóricamente el mito de que el aprendizaje de OpenOffice, al cambiarse de Office 2000, toma mayor tiempo de capacitación, que al tratarse de un cambio desde Office 2000 a Office 2003. “Lo cierto es que no hay gran diferencia. El tránsito hacia OpenOffice desde Office 2000 es expedito. En nuestro sondeo detectamos que los usuarios se familiarizan con el software de código abierto al cabo de 2-3 horas. En comparación, los usuarios que migraron desde Office 2000 a Office 2003 usaron una hora y media en el mismo proceso”, comentó el director de proyecto de Devoteam, Peter Hoygaard, a la publicación Politiken. Otra conclusión del informe fue que si todo el sector público migra desde Microsoft Office a OpenOffice, el estado danés ahorraría 100 millones de dólares anuales.
(22/12/2004 17:06): Reciente informe sobre el uso de software de código abierto en la administración pública echa por tierra el mito de que el aprendizaje de OpenOffice toma demasiado tiempo.SANTIAGO: “El aprendizaje del paquete ofimático de código abierto OpenOffice sólo toma un par de horas más que el tiempo que toma familiarizarse con una nueva versión de Microsoft Office”, escribe la compañía consultora Devoteam. Recientemente, Devoteam realizó un amplio informe y sondeo sobre el uso de los paquetes de software ofimático de código abierto en la administración pública de Dinamarca. El informe descarta categóricamente el mito de que el aprendizaje de OpenOffice, al cambiarse de Office 2000, toma mayor tiempo de capacitación, que al tratarse de un cambio desde Office 2000 a Office 2003. “Lo cierto es que no hay gran diferencia. El tránsito hacia OpenOffice desde Office 2000 es expedito. En nuestro sondeo detectamos que los usuarios se familiarizan con el software de código abierto al cabo de 2-3 horas. En comparación, los usuarios que migraron desde Office 2000 a Office 2003 usaron una hora y media en el mismo proceso”, comentó el director de proyecto de Devoteam, Peter Hoygaard, a la publicación Politiken. Otra conclusión del informe fue que si todo el sector público migra desde Microsoft Office a OpenOffice, el estado danés ahorraría 100 millones de dólares anuales.
Detectan vulnerabilidad grave en Acrobat Reader
(20/12/2004 08:22): Nueva vulnerabilidad de Adobe Acrobat Reader para Mac, PC y Unix puede ser explotada para ejecutar código maligno mediante archivos PDF.SANTIAGO: Un agujero de seguridad detectado recientemente, y que afecta a Acrobat Reader 6.0.2 para Windows y Mac permite a crackers la posibilidad de ejecutar código en documentos PDF, con pleno acceso al sistema. La vulnerabilidad radica en la forma en que el software lee los archivos .etd de ebooks. Los analistas de eDefense, la compañía que detectó la vulnerabilidad, indican que un problema similar afecta a Unix V. 5.9 puede ser explotada de manera similar. Por su parte, Secunia, una compañía independiente de seguidad, ha asignado a las vulnerabilidades de Acrobat el rango “altamente crítico”. Secunia destaca que ambas vulnerabilidades fueron detectadas en octubre. Adobe ha corregido las vulnerabilidades, y publicado actualizaciones contenidas en las recientemente lanzadas versiones v6.03 y v5.10 de sus respectivos lectores de documentos para Windows/Mac OS X y Unix. La compañía exhorta a todos sus usuarios a actualizar su software.
(20/12/2004 08:22): Nueva vulnerabilidad de Adobe Acrobat Reader para Mac, PC y Unix puede ser explotada para ejecutar código maligno mediante archivos PDF.SANTIAGO: Un agujero de seguridad detectado recientemente, y que afecta a Acrobat Reader 6.0.2 para Windows y Mac permite a crackers la posibilidad de ejecutar código en documentos PDF, con pleno acceso al sistema. La vulnerabilidad radica en la forma en que el software lee los archivos .etd de ebooks. Los analistas de eDefense, la compañía que detectó la vulnerabilidad, indican que un problema similar afecta a Unix V. 5.9 puede ser explotada de manera similar. Por su parte, Secunia, una compañía independiente de seguidad, ha asignado a las vulnerabilidades de Acrobat el rango “altamente crítico”. Secunia destaca que ambas vulnerabilidades fueron detectadas en octubre. Adobe ha corregido las vulnerabilidades, y publicado actualizaciones contenidas en las recientemente lanzadas versiones v6.03 y v5.10 de sus respectivos lectores de documentos para Windows/Mac OS X y Unix. La compañía exhorta a todos sus usuarios a actualizar su software.
Crisis total en BitTorrent
(20/12/2004 09:34): La industria cinematográfica está combatiendo con todos los medios al servicio de intercambio BitTorrent. Como resultado de la acción, dos de los más importantes sitios de BitTorrent están fuera de servicio.SANTIAGO: Durante el último año, BitTorrent se ha situado en la primera posición de los servicios de intercambio uno-a-uno o P2P. Naturalmente, la situación ha sido registrada por las industrias cinematográfica y discográfica, que han iniciado intensas acciones contra los sitios vinculados al servicio. El transcurso de pocos días, los sitios SuprNova y TorrentBits han anunciado su decisión de desvincularse de BitTorrent y dejar de gestionar sus enlaces. ´Lamentamos informar que SuprNova, en la forma que se le conoce, abandonará para siempre sus actividades. No sabemos si SuprNova regresará, pero es totalmente seguro que no gestionará archivos de Torrent´, se escribe en el sitio de SuprNova. ´Agradecemos a nuestros usuarios, moderadores y donantes por haber contribuido a establecer el mejor sitio Torrent de Internet. Sin embargo, éste es el final del camino para nosotros´, en la información que publica TorrentBits hoy. SuprNova era probablemente el sitio Torrent más conocido de Internet. TorrentBits, en tanto, destacaba por ser el más rápido.
(20/12/2004 09:34): La industria cinematográfica está combatiendo con todos los medios al servicio de intercambio BitTorrent. Como resultado de la acción, dos de los más importantes sitios de BitTorrent están fuera de servicio.SANTIAGO: Durante el último año, BitTorrent se ha situado en la primera posición de los servicios de intercambio uno-a-uno o P2P. Naturalmente, la situación ha sido registrada por las industrias cinematográfica y discográfica, que han iniciado intensas acciones contra los sitios vinculados al servicio. El transcurso de pocos días, los sitios SuprNova y TorrentBits han anunciado su decisión de desvincularse de BitTorrent y dejar de gestionar sus enlaces. ´Lamentamos informar que SuprNova, en la forma que se le conoce, abandonará para siempre sus actividades. No sabemos si SuprNova regresará, pero es totalmente seguro que no gestionará archivos de Torrent´, se escribe en el sitio de SuprNova. ´Agradecemos a nuestros usuarios, moderadores y donantes por haber contribuido a establecer el mejor sitio Torrent de Internet. Sin embargo, éste es el final del camino para nosotros´, en la información que publica TorrentBits hoy. SuprNova era probablemente el sitio Torrent más conocido de Internet. TorrentBits, en tanto, destacaba por ser el más rápido.
Nueva actualización corrige vulnerabilidades de Windows XP
(13/12/2004 09:03): El próximo martes 14 de diciembre, millones de usuarios de Windows recibirán una importante actualización del sistema operativo, que corregirá cinco vulnerabilidades semi-críticas. SANTIAGO: En noviembre, Microsoft inició su sistema de avisos anticipados de actualizaciones. De esa forma, los usuarios saben qué agujeros serán corregidos en la actualización mensual. En la actualización de diciembre, programada para el martes 14, los usuarios recibirán una actualización que corrige “situaciones importantes, pero no críticas”, según escribe el sitio Technet, de Microsoft. Con todo, la denominación “importante” es la número dos en la escala de gravedad de Microsoft, y sigue a la denominación “crítica”. Hasta el momento, Microsoft no ha proporcionado detalles sobre las vulnerabilidades o la forma en que pueden afectar al sistema operativo. Tampoco se indica si los usuarios que tengan instalado SP 2 ya están protegidos.
(13/12/2004 09:03): El próximo martes 14 de diciembre, millones de usuarios de Windows recibirán una importante actualización del sistema operativo, que corregirá cinco vulnerabilidades semi-críticas. SANTIAGO: En noviembre, Microsoft inició su sistema de avisos anticipados de actualizaciones. De esa forma, los usuarios saben qué agujeros serán corregidos en la actualización mensual. En la actualización de diciembre, programada para el martes 14, los usuarios recibirán una actualización que corrige “situaciones importantes, pero no críticas”, según escribe el sitio Technet, de Microsoft. Con todo, la denominación “importante” es la número dos en la escala de gravedad de Microsoft, y sigue a la denominación “crítica”. Hasta el momento, Microsoft no ha proporcionado detalles sobre las vulnerabilidades o la forma en que pueden afectar al sistema operativo. Tampoco se indica si los usuarios que tengan instalado SP 2 ya están protegidos.
La mayoría de los músicos se opone a las redes P2P
(13/12/2004 10:32): La opinión de los músicos ha estado dividida respecto al intercambio de música en Internet. Nuevo sondeo muestra que la mayoría de los artistas se opone categóricamente al libre intercambio de su trabajo.SANTIAGO: Las compañías discográficas han sido constantes en su lucha contra las redes de intercambio uno-a-uno. En tanto, algunos músicos han considerado ventajoso que su trabajo sea distribuido vía Internet, habida cuenta que esta forma de propagación da a conocer su música. Sin embargo, una nueva investigación realizada por Pew Internet & American Life muestra que el 57% de los músicos estadounidenses se opone al intercambio de música, en tanto que el 37% respalda tal actividad. En lo relativo a la asignación de responsabilidad por el intercambio, legal o ilegal, los músicos tienen una opinión consensual muy evidente. Sólo el 15% estima que la responsabilidad es de los usuarios de Internet, y que estos deben ser castigados por el intercambio de material con derechos reservados. El resto de los músicos responsabiliza total y directamente a las compañías que crean y operan los servicios P2P. Actualmente, la mayoría de los países que cuenta con jurisprudencia sobre la materia responsabiliza directamente a los usuarios finales por la descarga y distribución de música con derechos reservados. En tanto, los servicios P2P en sí no son considerados más ilegales que una fotocopiadora. Respecto a si el intercambio de música constituye una amenaza contra la industria discográfica, el 67% de los músicos consultados respondió que “es una amenaza pequeña o inexistente contra nuestro trabajo”.
(13/12/2004 10:32): La opinión de los músicos ha estado dividida respecto al intercambio de música en Internet. Nuevo sondeo muestra que la mayoría de los artistas se opone categóricamente al libre intercambio de su trabajo.SANTIAGO: Las compañías discográficas han sido constantes en su lucha contra las redes de intercambio uno-a-uno. En tanto, algunos músicos han considerado ventajoso que su trabajo sea distribuido vía Internet, habida cuenta que esta forma de propagación da a conocer su música. Sin embargo, una nueva investigación realizada por Pew Internet & American Life muestra que el 57% de los músicos estadounidenses se opone al intercambio de música, en tanto que el 37% respalda tal actividad. En lo relativo a la asignación de responsabilidad por el intercambio, legal o ilegal, los músicos tienen una opinión consensual muy evidente. Sólo el 15% estima que la responsabilidad es de los usuarios de Internet, y que estos deben ser castigados por el intercambio de material con derechos reservados. El resto de los músicos responsabiliza total y directamente a las compañías que crean y operan los servicios P2P. Actualmente, la mayoría de los países que cuenta con jurisprudencia sobre la materia responsabiliza directamente a los usuarios finales por la descarga y distribución de música con derechos reservados. En tanto, los servicios P2P en sí no son considerados más ilegales que una fotocopiadora. Respecto a si el intercambio de música constituye una amenaza contra la industria discográfica, el 67% de los músicos consultados respondió que “es una amenaza pequeña o inexistente contra nuestro trabajo”.
Subscribe to:
Posts (Atom)