sábado, 28 de agosto de 2010

Google Chrome 7 contará con aceleración GPU… ¿Ya sabes que es GPU?

En poco tiempo el software que utilicemos en un PC o en portátil utilizará más la GPU que el procesador (chip conocido como CPU ).

ac-gpu Los navegadores son los primeros en utilizarlo y no serán los únicos, aunque serán los que mejor provecho le saquen.  Mozilla lo usará en Firefox 4, Microsoft con Internet Explorer 9 y Google llegará a utilizarlo en Google Chrome 7. El rendimiento será significativo, ya que la carga no pasará al procesador (CPU), sino a la tarjeta gráfica que utilices que tendrá la GPU.

Google ha mostrado un documento que su idea será pasar procesos de la CPU a la GPU y esto mejorará la navegación web ( en imágenes y texto ). En Google Chrome 7 ya se encuentra disponible, pero tendremos que activar una de las tantas opciones que tiene.

Últimamente se habla mucho sobre aceleración por hardware o por GPU. Realmente, esto no es algo nuevo. La aceleración por hardware se usa desde hace mucho en aplicaciones con una gran carga de gráficos, como por ejemplo, programas CAD, de diseño 3D o en videojuegos. Lo que pasa es que ahora otros programas que en un principio no trabajan tanto con gráficos, como los navegadores o reproductores de vídeo, también se están aprovechando de esta característica.

¿Pero que es la GPU?

7600gs-front Por sus siglas, la GPU es la Graphics Processing Unit, o unidad de procesamiento de gráficos. Un chip que está en la tarjeta gráfica del ordenador. Normalmente, llevan un ventilador o disipador encima para evitar que se sobrecaliente al igual que la CPU.

¿Qué ventajas aporta la aceleración por GPU?

La CPU es una unidad de procesamiento general, está preparada para operaciones matemáticas y lógicas para que con ella podamos realizar casi cualquier tarea a una velocidad más que suficiente. El problema viene cuando nos metemos en programas con una carga gráfica muy grande, como pueden ser videojuegos o programas de diseño 3D. Estos programas están continuamente procesando formas y texturas, y hacerlo por medio de la CPU no suele ser muy buena idea, ya que no está específicamente diseñada para estas tareas. Para eso está la GPU, que aporta varias ventajas.

La primera y más evidente: que tenemos un procesador más. Además, este procesador está específicamente diseñado para trabajar con gráficos, con funciones específicas y una arquitectura muy basada en el procesamiento en paralelo. En pocas palabras, con la aceleración por GPU lo que hacemos es quitar trabajo a la CPU y dárselo a la GPU, que lo hará más rápido y mejor.

Hay casos de programas que usan aceleración por GPU, pero sin embargo no trabajan con formas, como por ejemplo los reproductores de vídeo. Entonces, ¿para qué usan la GPU? Resulta que algunas tarjetas gráficas soportan la decodificación por hardware. Es decir, dan la posibilidad de decodificar un vídeo por medio de un chip integrado, que lo hace más rápido y quitando carga a la CPU.

Todo los PCs lo tienen?

Sí, claro, la mayoría de los ordenadores vienen con tarjetas gráficas integradas y lo suficientemente potentes como para soportar bien la aceleración por GPU. puede que ahora mismo estés usando en bastantes programas sin darte cuenta. Siempre que veas un programa con alguna opción para configurar DirectX u OpenGL está casi seguro usando la GPU (Direct3D, dentro de DirectX, y OpenGL son librerías para trabajar con gráficos en la GPU).

En resumen, la aceleración GPU. Se trata de derivar el trabajo con gráficos a quien está especializado en ello: a la tarjeta gráfica. De esta forma, mejoramos el rendimiento por dos vías: quitando carga a la CPU y usando los procedimientos de la tarjeta gráfica, que son más rápidos y eficientes.

Aquí un videíto de NVidia una de las mas grandes empresas en desarrollar Hardware grafico, donde hacen una comparación como dibujar usando el CPU y como luego usando GPU.

Fuente: aquí

Chile, país pionero en blindar la neutralidad de la Red… ¿sabes que es esto?

ImagenLetrasHttp Mientras en Europa y Estados Unidos el debate sobre la neutralidad en la Red se complica, Chile ha publicado una ley pionera en el mundo para protegerla. Este principio consagra que los operadores no pueden priorizar un servicio en la Red en perjuicio de otro. Y así lo refleja la ley cuyo único artículo declara que no podrán arbitrariamente "bloquear, interferir, discriminar, entorpecer ni restringir el derecho de cualquier usuario de Internet" para utilizar, enviar, recibir u ofrecer cualquier servicio legal. La ley admite que los concesionarios de servicio público de telecomunicaciones y los proveedores de acceso a Internet podrán tomar las medidas o acciones "necesarias para la gestión de tráfico y administración de red", siempre que no afecten a la libre competencia.

¿Pero que es Neutralidad de red?

La neutralidad de red es un principio propuesto para las redes de banda ancha de uso residencial (de las que Internet es el paradigma), y potencialmente aplicable a todas las redes de comunicación, que describe cuál debería ser el tratamiento del tráfico que circula a través de ellas. (Fuente wiki)

Una red neutral es aquella que está libre de restricciones en las clases de equipamiento que pueden ser usadas y los modos de comunicación permitido, que no restringe el contenido, sitios y plataformas, y donde la comunicación no está irrazonablemente degradada por otras comunicaciones.

Aunque todos pensábamos que Estados Unidos sería el que vuelva a marcar el camino a seguir. Google y Verizon había preparado ya una propuesta conjunta que ha gustado y decepcionado a partes iguales. Por un lado, refuerza la neutralidad de las redes de banda ancha y la transparencia frente a las acciones de las operadoras. Por otro, da carta blanca para que estas hagan lo que quieran con las redes móviles, sin ningún tipo de garantía de neutralidad, quedando por tanto la propuesta detenida.

Esto de la Neutralidad de la Red parece como una estandarización de la WWW para los usuarios y compañías proveedoras, espero que no sea nada malo: que se pueda seguir navegando libremente, que una proveedora no pueda bloquear p2p si no lo dice explícitamente en su contrato... Todos sabemos que pagamos a nuestra operadora. espero que ahora no quieran controlar lo que vemos, cuando lo vemos y con quien lo vemos, o no tengamos que pagar por entrar al facebook.

Fuentes: la noticia

viernes, 27 de agosto de 2010

Estas en ese 75% que usa la misma contraseña para email y redes sociales

clip_image002 Según un estudio que consideró más de 250.000 nombres de usuario, direcciones de correo electrónico y contraseñas utilizadas para los sitios de redes sociales pueden encontrarse fácilmente en línea, el 75% de los usuarios usan el mismo password para las redes sociales y para el e-mail.

El estudio, realizado por BitDefender se obtuvieron de datos filtrados en blogs (21%), servicios de colaboración en línea (43%), torrents (10%) y otras fuentes (18%).

Que debemos hacer?

Hoy por hoy todos tenemos muchas cuentas, muchos servicios. Lo mas fácil, es que debemos separar el mundo importante del  no importante (basurita), si creo una cuenta “no importante” le debemos poner el correo de siempre y la contraseña de siempre, pero si es algo importante aplicar una contraseña segura.
no es bueno tener 100 contraseñas si tienes 100 servicios, yahoo, hotmail, etc. La única forma de gestionar tanta basura es dando la misma clave, y si te la roban no van a ingresar a tu cuenta corriente ni nada importante.

Fuente: aquí

Medalla de Honor, un juego con polémica

Medal_Of_Honor_Airborne_12 El secretario de defensa británico, Liam Fox, dijo recientemente que deberían prohibir el nuevo Medalla de Honor (Medal of Honor") por tratarse de un título "anti-británico" y "de mal gusto".
Ahora el presidente de EA Games (creadores del juego), Frank Gibeau, ha respondido a estas declaraciones, diciendo que Medal of Honor no sufrirá cambios ante las quejas de políticos o periodistas.
El origen de la controversia es una opción del multijugador del nuevo Medal of Honor, que permitirá a los jugadores meterse en la piel de soldados talibanes. Por otro lado el juego se desarrolla en Afganistán.
"Siempre surgen muchas protestas ante juegos que toman riesgos creativos, como los juegos que te dejan jugar como terroristas, matando a civiles en aeropuertos" como Modern Warfare 2. "En EA creemos de forma pasional que los videojuegos son una forma de arte, y no sé porqué no surgen las mismas quejas con las películas o los libros cuya historia tiene lugar en Afganistán". 

Espero que así como podemos meternos en la piel un soldado talibán, también  podamos patearles el trasero a los soldados yanquis ya que son pocos los juegos que ofrecen eso y siempre los yanquis son los buenos o los vencedores y los malos.

Funete: aquí

Gmail y su nuevo servicio de Voz, llega al millón de llamada en su primer día

gmail_voice_screenshot-300x217 una innovación que seguro va cosechar buenos frutos para Google y Anunciado como un peligroso rival para Skype, el nuevo servicio de VoIP de Google, integrado en Gmail ha tenido un gran éxito de aceptación.

Puede que Google Buzz o Google Wave no atrajeran la atención de los usuarios, pero la nueva opción de hacer llamadas a través de Gmail ha captado la atención de los usuarios rápidamente.

Satisfecho con la cifra ayer tarde Google anunciaba que se habían hecho un millón de llamadas desde Gmail. Muchos se han apresurado a hacer cuentas y calculan, en base a datos de 2008, que si en Estados Unidos hay unos 300 millones de personas que hacen una media de diez llamadas al día… una de cada 3.000 llamadas realizadas ayer en Estados Unidos se hizo a través de Gmail.

El nuevo servicio ofrecido por Google permite a los usuarios de Gmail realizar llamadas a Estados Unidos y Canadá de manera gratuita y por un precio económico a teléfonos de otros países.

El servicio está integrado en el interfaz de Gmail y opcionalmente puede integrarse con Google Voice para recibir llamadas.

Antecedentes

La cuenta de e-mail no sólo es para mandar e-mails – o al menos eso piensa Google, que acaba de integrar su servicio Voice dentro de Gmail.

El sistema es simple y llanamente VoIP, que te permitirá llamar a teléfonos fijos y móviles desde tu cuenta de correo. El panel de números telefónicos está integrado con el sistema de chat y contactos que ya existe en el mail.

El sistema, presentado por Google en San Francisco, permitirá llamar a números fijos por una módica suma (entre US$0,02 y US$0,19 por minuto para llamadas internacionales, al menos desde Estados Unidos) y los créditos se venderán vía Google Checkout.

Las llamadas locales, en tanto, serán completamente gratis pero sólo en EEUU y Canadá.

El sistema también funcionará desde smartphones, y si alguien te llama vía Google Voice tu equipo Android sonará como si fuera una llamada normal.

Sin duda se trata de un lanzamiento que pondrá a prueba a la competencia en el terreno de la VoIP – habrá que ver cómo reacciona Skype y las operadoras telefónicas a este anuncio.

Fuente: aquí y si quieres informarte mas aquí

martes, 24 de agosto de 2010

Delta del Níger, Un desastre ecológico peor que el golfo de México que nadie quiere ver

1282302431_0 Recibir una atención similar a la que tuvo la catástrofe petrolera en el golfo de México es algo de lo que los pueblos ijaw, ogoni o urhobos sólo pueden soñar. Pero para los habitantes del delta del río Níger, en Nigeria, el derrame de petróleo forma parte de su vida diaria.

Sólo desde 2006 se registraron en el delta del Níger más de 3.000 derrames de crudo, informó recientemente Idris Musa, director de la autoridad responsable del manejo de los accidentes petroleros, NOSDRA.

La mayoría de estos derrames ocurrieron en instalaciones de empresas petroleras internacionales. "Esta frecuencia es preocupante", dijo Musa y amenazó con imponer sanciones.

Shell-in-the-Niger-Delta Expertos ambientales de Nigeria estiman que desde el inicio de la explotación petrolera en la región a finales de la década de 1950, fluyeron al delta del Níger más de 1,5 millones de toneladas de crudo.

Nigeria se hizo rico gracias al petróleo, pero para los alrededor de 31 millones de personas que viven en el delta del Níger el "oro negro" se convirtió en una maldición. Los agricultores y pescadores no se beneficiaron en nada de los ingresos de la explotación petrolera.

El Programa de la ONU sobre Medio Ambiente (PNUMA) escribió en un informe que el delta del Níger está marcado por la negligencia del gobierno, la pobreza, el desempleo y los conflictos. Carece tanto de una infraestructura que funcione como de buenos sistemas de salud y de educación.

Muchas personas están obligadas a tomar agua contaminada y de cocinar y lavar con ella. "A veces debemos remar cuatro horas hasta llegar a un sitio donde el río no esté tan contaminado. Algunos peces que capturamos huelen a petróleo", relató un pescador del delta del Níger a los expertos de la organización de derechos humanos Amnistía Internacional, que publicó hace un año un informe sobre los efectos de la contaminación petrolera para los habitantes del delta del Níger.

Nigeria_0.preview "Más del 60 por ciento de las personas en el delta del Níger dependen de un medio ambiente intacto", dijo Audrey Gaughran, experta en economía de Amnistía Internacional. "Pero la contaminación por parte de la industria petrolera destruye su base de subsistencia".

Muchos oleoductos e instalaciones de extracción tienen más de 40 años de antigüedad, están mal mantenidos y, por lo tanto, es más probable que causen derrames.

Si bien Nigeria cuenta con leyes ambientales y reglamentaciones sobre la eliminación de los residuos industriales, hay deficiencias en su implementación. La corrupción está ampliamente extendida y los habitantes en el delta del Níger pertenecen a minorías, que hasta ahora prácticamente no tuvieron influencia política.

Muchos pusieron sus esperanzas en el nuevo presidente Goodluck Jonathan, que heredó de alguna manera el cargo tras la muerte de Umaru Yar'Adua, que sufrió una larga enfermedad.

Durante el mandato de Yar'Adua se creó por primera vez un Ministerio para el Delta del Níger, que debe fomentar el desarrollo de la región, rica en petróleo. Pero aparentemente, no fue tanto la preocupación por el medio ambiente lo que impulsó esa decisión. Más bien se debió a un descenso de los ingresos estatales por los ataques de los rebeldes contra instalaciones petroleras en la zona.

En sólo dos años, la explotación petrolera cayó un 20 por ciento, lo que constituyó un duro golpe para el presupuesto público del país.

Los atentados con explosivos contra oleoductos no sólo obstaculizaron el flujo de petróleo al puerto de Lagos, sino que también aumentó la contaminación en el delta, al igual que el robo de crudo de las tuberías, con el que los habitantes del delta intentan apropiarse al menos de una parte del valioso botín.

Fuente:

http://www.medioambiente.net/el-vertido-de-petroleo-en-el-delta-del-rio-niger/

http://www.elmundo.es/elmundo/2010/08/20/ciencia/1282302431.html

Despidiendo intocables por presión, sexo y gastos

La oleada de altos directivos de grandes corporaciones que han abandonado su puesto este verano es un daño colateral de la recesión. HP, General Motors y BP han decidido despedir directivos que hasta ahora, parecían intocables.

En época de crisis económica, los consejeros delegados son los últimos en abandonar el barco, porque entre tanta incertidumbre, y a pesar de gestiones más o menos negligentes, lo último que quieren las empresas es añadir más caos planteando de forma precipitada la sucesión del primer ejecutivo con un despido o una dimisión forzada.

El alto precio del sexo y los gastos

extras_ladillos_1_0 Max Hurd lo tenía todo para seguir triunfando. El ex presidente de HP(Hewlett Packard) (Nueva York, 1957) era uno de los ejecutivos favoritos de Wall Street. La comunidad financiera bendecía que durante sus cinco años al frente de la compañía, HP haya pasado de facturar 80.000 millones de dólares (62.370 millones de euros) a 115.000 millones (en 2009), superando en ventas a IBM. Considerado como un trabajador incansable, obsesionado por la reducción de costes y defensor de exigir responsabilidades, despidió a 15.000 trabajadores, el 10% de la plantilla, al ser nombrado.

Además, durante la última recesión, rebajó los salarios a los empleados un 5%. Esta dureza levantó suspicacias en su propia casa y en el consejo. El órgano de gobierno ha despedido a Hurd, aunque por otra causa. El directivo, casado, fue acusado de acoso sexual por una ex contratista de HP, Jodie Fisher. La compañía inició una investigación interna, ya que su código ético impide esta relación para evitar conflictos de intereses. Hurd defendió su inocencia, extremo que confirmó la investigación de HP. El ejecutivo, sin embargo, llegó a un acuerdo con Fisher para evitar el juicio, algo que disgustó a HP. La compañía, además, descubrió que el directivo había cargado a la empresa gastos en los que incurrió para ocultar su relación. Para el consejo, a él también se le exigen responsabilidades y control de costes.

Una baja voluntaria que abre heridas

extras_ladillos_2_0 Ed Whitacre se marcha de Detroit sin que nadie se lo pidiera. El presidente de General Motors (Ennis, Texas, 1941) llegó a la cúpula de la compañía en junio de 2009, carente de experiencia en el sector y con el aval del Gobierno de EEUU.

La Casa Blanca, principal accionista de la compañía, consideraba que el ex presidente de ATT aportaría la mente fresca y la perspectiva de un externo a la industria del motor. Su cometido: que GM superara la mayor crisis de su historia, volviera a beneficios _y saliera a bolsa. Whitacre, que nunca quiso echar raíces en Detroit y que en cuanto podía volvía a su rancho de Texas, ha logrado dos de sus metas. Cuando la tercera ya estaba casi lista, tiró la toalla. El directivo, cuya gestión se caracterizó por su mano dura y por dar una mayor visibilidad a la compañía (con anuncios protagonizados por él mismo), anunció el pasado día 12 que se marcha en septiembre.

De rey 'verde' a demonio del petróleo

extras_ladillos_3_0 Llegó en 2007 a la cima de BP como el gran abanderado de la seguridad y de la energía verde, pero Tony Hayward (Berkshire, 1957) pasará a la historia como el consejero delegado más impopular en Estados Unidos, después de su mala gestión del vertido de petróleo en el Golfo de México, tras un accidente en una de las plataformas de la compañía.

En sólo tres años, Hayward ha pasado de ser un respetado hombre de negocios de la City a ser desterrado a una compañía petrolera en Rusia, aunque eso sí, con un colchón de 930.000 dólares (714.000 euros) anuales como pensión, además del sueldo que cobre por sus nuevas funciones.

Durante su gestión, potenció una imagen verde de BP, todos sus esfuerzos se vieron eclipsados este año tras el desastre en las costas de EEUU y sus repetidas meteduras de pata públicas, como cuando participó en una regata a bordo de un lujoso barco, mientras los pescadores afectados por el vertido no podían utilizar sus embarcaciones.

Estos ejecutivos estaban en los más alto y, en ocasiones, se encontraban aislados de la realidad. Sus puestos de trabajo y sus carreras profesionales parecían intocables. Esta confianza en sí mismos provocó que se creyeran a salvo de todo, aunque estuvieran vulnerando el código ético de su empresa (caso de HP) o disfrutando del lujo cuando sus empresas estaban en entredicho (la regata del consejero delegado de BP). Pero finalmente se vieron obligados a admitir que se deben a sus consejos de administración y a sus accionistas.

Fuente: aquí

China el país mas poblado del planeta desplazó a Japón como la segunda mayor economía del mundo pero aun es un país pobre como Angola.

Operario_factoria_acerera Una noticia que causa extrañeza, un país “pobre” como segunda potencia del mundo?. La economía china ha superado en el último lustro a las de Reino Unido (2005) y Alemania (2007), y hoy es 90 veces mayor que cuando Deng decidió abrir al mundo un país profundamente herido por el caos resultante de la Revolución Cultural.

Esta semana, China ha alcanzado un nuevo hito, en el segundo trimestre del año, China desplazó a Japón como la segunda mayor economía del mundo, solo después de Estados Unidos, al alcanzar un producto interior bruto (PIB) nominal -es decir, antes de ajuste de precios y variaciones estacionales- de 1,337 billones de dólares, frente a los 1,288 billones de Japón, según ha confirmado el Gobierno de Tokio.

El país más poblado del planeta ya había adelantado puntualmente en dos ocasiones a su vecino -los últimos trimestres de 2008 y 2009-, pero ahora, según los economistas, ha llegado al número dos para quedarse, debido al peso de su economía y su fuerte ritmo de crecimiento. Japón ha perdido el puesto que había ocupado desde 1968, cuando se lo arrebató a Alemania, aunque en renta per cápita sigue estando muy por delante.

Pese a todo esto, 150 millones de personas viven aún por debajo del umbral de la pobreza, según las Naciones Unidas. China ocupó el puesto 103 en la clasificación mundial de PIB per cápita en 2009, entre Angola y El Salvador, según datos del Banco Mundial. Japón ocupa el puesto 22.

paradojas de la vida nooo!!!!

Fuente: Aquí

Cuidado con Itunes, Roban cuentas de PayPal

itunes Un grupo de 'crackers' habría conseguido aprovechar un fallo de seguridad de iTunes (Web de la tienda de música online.) para realizar cargos en cuentas PayPal.

Unos de los servicios más populares de pago y descarga de contenidos podrían estar sufriendo un fallo de seguridad. Según denuncian múltiples usuarios en la Red, un grupo de 'crackers' habría conseguido aprovechar un fallo de seguridad de iTunes para realizar cargos en cuentas PayPal.

Según TechCrunch, se están dando decenas de casos de usuarios que denuncian cargos a sus cuentas de PayPal de los que no son responsables. En algunos casos, estas compras ascienden a miles de euros.

Uno de los casos más graves es el de un usuario que ha facilitado documentación al portal especializado en tecnología como prueba de que le han sido cargados cerca de 50 recibos de unos 100 dólares hasta acumular una deuda de 4.700 dólares. Para fortuna del usuario, consiguió avisar al banco antes de que hiciera el pago a PayPal, atajando así el problema.

Sin embargo, no todos los usuarios afectados han corrido la misma suerte y actualmente abundan comentarios en Twitter y Facebook que denuncian cargos en sus cuentas de PayPal desde iTunes de compras que no han hecho. Fuentes de PayPal consultadas rehusaron comentar estas denuncias, ya que se trata de un problema que ha surgido, al parecer, en una brecha de seguridad de iTunes. Desde Apple aún no se han pronunciado al respecto.

Fuente: aquí

sábado, 21 de agosto de 2010

¿Sabes que es Facebook Places?

facebook-places Facebook Places, es el nuevo sistema de geolocalización de la principal red social del mundo en el que la empresa llevaba trabajando los últimos ocho meses. y hace unas horas a sido lanzada.

Lo que nos va a permitir será compartir con nuestros amigos dónde estamos, ver dónde están ellos y conocer nuevos sitios que de otra manera no sabríamos de su existencia. Estará disponible para dispositivos móviles con pantalla táctil como iPhone, iPad…etc.

Pero ya los usuarios tienen problemas ¿Cómo desactivar Facebook Places?

Lleva menos de 24 horas en funcionamiento, pero algunas asociaciones civiles de Estados Unidos ya han mostrado su disconformidad con Facebook Places porque, según dice la American Civil Liberties Union (ACLU), "falla en la incorporación de otras medidas de privacidad importantes".

Fuentes:

http://www.elmundo.es/elmundo/2010/08/20/navegante/1282299888.html

http://www.juanmerodio.com/2010/facebook-places-la-nueva-funcionalidad-de-facebook/

jueves, 19 de agosto de 2010

Las Webs que espían a sus internautas

images Widgets, Con ese nombre de apariencia impronunciable designamos unas pequeñas aplicaciones que pueden funcionar en el escritorio del ordenador, en el navegador o en ambos, dependiendo del widget o de la plataforma sobre la que funcione.
Normalmente funcionan si estamos conectados, interaccionando con algún motor de Internet, de manera que se convierten en una forma de usar servicios disponibles en la Red sin tener que abrir el navegador.
Gracias a ellos podemos, por ejemplo, enterarnos del tiempo que va a hacer hoy en nuestra ciudad sin tener que ir a Yahoo! Tiempo, sino haciendo que la información aparezca en el escritorio; también podemos buscar una palabra en el diccionario de la RAE sin tener que instalarlo o visitar su página, y otras muchas herramientas y hasta pequeños juegos.

Widgets y Gadgets

Los widgets que sólo funcionan en el entorno web empezaron a denominarse "gadgets" ("artilugios", "chismes"). Los más famosos eran los de Google, pero ahora que se han extendido al escritorio y siguen llamándose "gadgets" se ha desatado cierta confusión. De todas formas, "gadgets" y "widgets" vienen a designar prácticamente la misma clase de cosas.

Querella contra populares sitios de Estados Unidos por espiar la navegación de los internautas.

Abogados que representan a grupos de padres han presentado una demanda contra populares webs en Estados Unidos por espiar la navegación de sus visitantes. Entre las empresas demandadas figuran Disney y Warner. La demanda, presentada en California, sostiene que el empleo de la tecnología de Clearspring, una empresa que ofrece una fórmula publicitaria para widgets, vulnera la privacidad de los internautas ya que sus cookies, creadas con Flash, no son detectadas por el internauta cuando quiere borrar las cookies de su ordenador y suministra a la web cliente datos de navegación del internauta. Una demanda parecida fue presentada hace un mes contra una compañía rival de Clearspring, Quantcast, por razones similares.

mas info aquí

lunes, 16 de agosto de 2010

Tips de seguridad contra los virus humanos...

images El auge que ha tomado la inseguridad, lo poco que confiamos en la poli, tenemos que tomar medidas ante las constantes violaciones, secuestros, extorsión, muertes o cualquier cosa inimaginable de las que están sucediendo.
CONSEJOS:

  1. Se tolerante. Si manejando alguien viene pitándote o te quiere rebasar, hazte a un lado, no sabes quién es, ni porque es su prisa. No  vayas a pelear ni a reclamar porque alguien viene apurando el tráfico o porque te cerró el paso , respira profundamente, cuenta hasta 10 y VALORA TU VIDA.
  2. Se cuidadoso. Frecuentar centros comerciales, bares, discotecas, etc. ya no es seguro. El narcotráfico se ha apoderado de estos lugares, y en cualquier momento pueden llegar al lugar donde estés y cerrarlo.. Habla con tus amigos y empiecen a reunirse en las casas para divertirse y conversar un rato.
  3. Se humilde. A veces nos gusta presumir de lo que tenemos. Estos tiempos nos piden actuar de "bajo perfil".  Si tienes dinero, que bueno por ti, pero que no lo sepan a los 4  vientos, ni  derroches en restaurantes, ni dejarte ver lleno de bolsas de negocios caros en centros comerciales, etc.  Ladrones ponen atención y realmente andan buscando a gente con dinero para secuestrarlos y que les paguen un jugoso rescate.
  4. Se prudente. Ser valiente tiene sus consecuencias.  Si ves que a alguien le están haciendo daño o sabes donde tienen a alguien secuestrado. ..   Avisa... PERO...   no hables cerca del lugar, ni de tu celular, ni de un teléfono local.   Utiliza un teléfono público y habla desde el anonimato...
  5. Se ágil. Si estás en tu automóvil en medio de una balacera, agáchate hasta el suelo del vehículo y cubre tu cabeza con tus dos manos, si tienes niños dentro del automóvil, agárralos bien fuerte y échate al piso con ellos . Si estás caminando e igual te toca algún tiroteo, no salgas corriendo ya que te pueden confundir.   Mejor tírate al piso y cubre tu cabeza con las dos manos.
  6. Se reservado. Cierra la boca en lugares públicos y no hables "de que la delincuencia te tiene hasta el copete!"... o de que "sabes donde están los mafiosos"... de que "quieres hacer algo por parar la delincuencia" . Ya no sabes a quien tienes al lado de ti en el restaurante, en la misa, en el parque...   resérvate tus comentarios.
  7. Se prevenido. Si tienes hijos menores a los que les encanta salir, es tiempo de hablar muy seriamente con ellos y si es necesario, quitarles las llaves de los carros y prohibirles las salidas después de las 9 de la noche.... a los ladrones y a la mafia les encanta operar en la noche. Darán  gritos, saltos, te maldecirán, pero es preferible aguantar eso, que dos o tres días en la morgue, esperando sus cadáveres... todo es por la vida de tu familia.
  8. Se desconfiado. No sabemos a quién tenemos de vecinos, ni quienes sacan conversación en el supermercado o quienes son nuestros clientes, etc. Mejor no socializar con personas que no conoces, no sabemos cuáles son sus intenciones.
  9. Se sutilOJO con el FACEBOOK Publicar tus fotos o las de tu familia en Facebook, Hi5, Myspaces.. es divertido, pero no publiques fotos de viajes, de los carros de la familia, de tu casa, o de tus actividades ordinarias.. . . los dueños de lo ajeno están convertidos en unos expertos en internet y ahí se van dando cuenta cómo te va a ti... o a tu familia, y cuidado con lo que están publicando tus hijos, haz que te lo muestren !!!.
  10. Se muy privado. Selecciona con mucho cuidado al personal que trabaja en tu casa (jardineros, obreros, personal de servicio fijo o por días) y se precavido en el trato.  En casa no dejes en lugares accesibles tus estados de cuenta, chequeras, documentos legales, dinero, etc.  Limita al mínimo tu información personal, que no sepan de tus propiedades, vivienda, familia, cuentas, etc.  Trata de tener siempre una fotografía y copia de la cedula de los empleados de la casa.
  11. A puertas cerradas no entra gente extraña. Que en tu casa no abran la puerta a menos que la persona este completamente identificada.  No compres nada que te lleguen a ofrecer a la puerta, no abras para entregar donaciones solicitadas por desconocidos, abandona la costumbre de vender el material reciclable a quien llega a comprarlo a la puerta, instruye a tu familia para que no abra para recibir paquetes o entregas inesperadas (si es legítimo, puedes reclamar el paquete de cualquier
    forma).
  12. Entrega lo que te pidan. Si desafortunadamente eres víctima de un asalto mantén la calma, no hagas ningún movimiento que los ponga nerviosos, no les veas la cara, entrega lo que te pidan y trata de alejarte calmadamente.  Oponer resistencia te puede costar la vida.
  13. Menos es mas. Lleva siempre poco dinero en efectivo, utiliza para diario una tarjeta con un limite de crédito bajo y guarda las gold/platinum card bajo llave para cuando las necesites. Abre varias cuentas de banco para los gastos corrientes y divide los depósitos y gastos, para que nunca des la impresión de disponer de recursos inmediatos.
  14. Ojo con esto. Actualmente han aumentado los secuestros y robos a niños.   Diariamente nos encontramos con noticias de niños desaparecidos.   Madres y padres: tengan mucho cuidado con sus hijos menores.   Siempre estén atentos sobre con quien están y no dejen de monitorearlos en todo momento en centros comerciales y lugares públicos.   Hay muchas personas que se creen que son afectos a la familia, pero las estadísticas indican que esas personas son las que más se apoderan de hijos ajenos.   Por tanto, no debemos descuidar a nuestros hijos menores.  

Hora me van a decir que no hemos perdido nuestra libertad..?
fuente: no hay

domingo, 15 de agosto de 2010

Un desastre nunca antes visto - Pakistán

1019726 "Nunca olvidaré la destrucción y el sufrimiento que he visto. He estado en muchos desastres, pero nunca había visto un desastre como este. Tanta gente en tantos lugares distintos con tantas necesidades...", explicó el secretario general de la ONU, Ban Ki-moon, tras visitar algunas de las áreas devastadas por las inundaciones en Pakistán. El organismo pidió que se acelere la ayuda para cubrir las necesidades de los 20 millones de paquistaníes afectados por la tragedia.

20 millones de personas sin hogar.

Amenazados por las enfermedades, el hambre y la muerte, seis millones de paquistaníes todavía no han recibido ni la ayuda más básica para hacer frente a las peores inundaciones sufridas por el país en los últimos 80 años. Desde hace dos semanas, no tienen agua potable, ni alimentos, ni un techo... Son los más desesperados entre los desesperados, víctimas de una catástrofe que ha dejado sin nada a 20 millones de personas, según las cifras ofrecidas por el Gobierno paquistaní -superiores a las de la ONU, que habla de 14 millones-, y que ha provocado al menos 1.600 muertes. Naciones Unidas ya ha confirmado un caso de cólera entre las víctimas, en el valle de Swat.

Pero cada verano llueve en Pakistán

Las lluvias monzónicas caen en Pakistán cada verano, pero las lluvias a partir de finales de julio de 2010 fueron inusualmente pesada. Al 01 de agosto 2010, había pueblos enteros arrasados, más de 1.100 personas habían muerto.

El Moderate Resolution Imaging Spectroradiometer (MODIS) de la NASA Terra capturó imágenes por satélite el 31 de julio de 2010.pakistan Fuentes:fuentes aquí
Imágenes aquí

jueves, 12 de agosto de 2010

Golfo de México, el Costo de la Complejidad, un síntoma de una civilización fuera de control

(http://hcovenass.blogspot.com/) La tragedia del Golfo de México no es única. Sólo es el ultimo síntoma de una civilización fuera de control, tambaleándose ciegamente para pagar el costo metabólico del crecimiento imprudentes e insostenible.

Rex Weyler Pongo aquí el Capitulo 25 de su columna “Verde Profundo” por Rex Weyler, miembro de la Fundación Greenpeace.

*----------------------------------------------------------------------*

Las corporaciones no necesitan regulación, porque proteger el ambiente está en su interés. El mercado libre protegerá la naturaleza.

Esa teoría se desintegró a las 21:49, del 20 de abril de 2010, bajo una media luna de cera, en una noche oscura de primavera en el Golfo de México.

Ya antes hemos sido testigos del colapso de la credibilidad corporativa - en Bhopal en 1984, en Chernobil en 1986, en la mina de cobre Marcopper en las Filipinas en 1996, en Seveso Italia, en el Canal del Amor, y en Minimata Japón por cuatro décadas mortales, cuando la corporación Chisso envenenó una villa de pescadores con mercurio.

Estos desastres no pueden escribirse como error humano. Son la consecuencia natural de nuestra práctica social de tratar a la naturaleza como fuente gratuita para hacer ganancias. Las corporaciones globales no han demostrado ninguna capacidad para autorregularse. La moral es muy cara. Es más barato cortar esquinas en cien pozos petroleros y pagar las multas del que explote. Es más barato verter mercurio, cianuro o dioxinas en ríos y bahías, y esperar a ver si los pobres habitantes tienen la fuerza para hacer que la compañía pague. Es más barato borrar la naturaleza, financiar su propio “grupo ciudadano” para apoyar su traición, y pagar escuadrones de abogados para evitar responsabilidad.

La industria humana ahora hunde sus garras en cada rincón de la Tierra, explotando los últimos bolsillos de recursos. El camión pesado tomó lo fácil primero, porque era barato. Ahora vamos más alto en las montañas por litio y cobre, más profundo en el bosque por árboles antiguos, y más profundo en la corteza terrestre por petróleo y gas. Al diablo el costo. Los consumidores ricos pagarán, y los pelícanos no tienen abogados.

La explosión del Deepwater que ahora se coloca entre los más grandes holocaustos ecológicos de todos los tiempos, no fue sólo un accidente. Se levanta como el último síntoma del orgullo de la civilización industrial.

Las soluciones no son la respuesta

Cualquier especie fuerte se expandirá naturalmente si puede, para ocupar su hábitat. Sin embargo en la naturaleza el “éxito” tiene un costo. Una especie floreciente debe encontrar nuevas fuentes de energía y nutrientes, y debe negociar con su ambiente para procesar sus desperdicios. Los ecologistas y el historiador Kenneth Boulding llamaron a esto el “costo metabólico” del éxito evolutivo.

Del mismo modo, a medida que las sociedades humanas dominaron sus hábitats, buscaron soluciones a los problemas de pagar el costo metabólico. Las sociedades a menudo no ven que esos problemas fueron resultado de soluciones previas. La irrigación permitió a las antiguas ciudades estado resolver los problemas de crecimiento poblacional y escasa lluvia, pero la irrigación extensiva produjo suelos salados y agotados.

Para ganar nuevas tierras de producción de alimentos, los imperios abandonaron sus ciudades y se mudaron a nuevas fuentes de agua. Eventualmente chocaron con otras comunidades migrantes, así que diseñaron armas y construyeron ejércitos para “solucionar” el conflicto. La subsecuente carrera armamentista creó nuevos problemas. Resolvieron esto con ejércitos más grandes, pero éstos necesitan más alimento. Nuevo problema.

Las tecnologías innovadoras ayudaron a resolver estos problemas, pero las tecnologías, como los ejércitos, necesitan recursos. Los barcos consumieron los bosques. Las máquinas demandaron acero y petróleo. Las computadoras requieren cobre, plástico, sílice y litio.

¿En dónde acaba todo?

El antropólogo Joseph Tainter estudió las sociedades para descubrir dónde acaba el ciclo problema-solución-problema. Las civilizaciones e imperios más complejos simplemente colapsaron bajo el peso de sus costos metabólicos. Sus soluciones se volvieron problemas más grandes hasta que consumieron todos los recursos disponibles, agotaron su hábitat y colapsaron. Persia, Roma, Maya e Isla de Pascua tomaron esta ruta hacia el desastre.

En El Colapso de las Sociedades Complejas, Tainter describe cómo las civilizaciones se atraparon a sí mismas en una mayor complejidad hasta que experimentaron rendimientos decrecientes en sus inversiones de solución. En ese punto, las nuevas soluciones complejas se volvieron impagables. Alimentar un ejército mayor significó expandir el imperio, pero un imperio mayor tiene más fronteras que defender y más ciudadanos iracundos que tranquilizar.

Para financiar el costo mayor de crecimiento, un imperio debe descubrir nuevos subsidios energéticos. Roma Antigua aumentó su consumo energético anexando bosques distantes, cobrando impuestos a campesinos hacendados, y capturando esclavos. Sin embargo, la cacería de más energía cuesta energía. "El imperialismo," explicaba Boulding, "vuelve pobra al imperio."

Finalmente, una civilización en crecimiento experimenta pérdidas en sus inversiones. Los desastres modernos en Bophal o el Golfo de México proveen ejemplos de pérdidas. Mientras nuestro sistema industrial busca más energía, nos encontramos escarbando la tundra canadiense, destruyendo los reservorios de agua naturales, drenando lagos, y perforando más profundo en la corteza terrestre bajo el océano.

Tainter señala que los únicos ejemplos conocidos de colapso evitado – en la naturaleza y la historia humana – involucran la simplificación, no el crecimiento. Eventualmente, tenemos que dejar de construir falsas 'soluciones' que crean nuevos problemas y negociar una paz duradera con la naturaleza.

El alto costo de la alta tecnología

Podemos creer que una nueva tecnología resolverá los problemas de crecimiento, hasta que vemos el costo ecológico total de esa nueva tecnología. Para construir autos híbridos y computadoras, buscamos cobre, litio, zinc, aluminio y metales raros, desplazamos comunidades y presionamos más lo silvestre remanente de la Tierra.

Timothy Gutowski y colegas calcularon que mientras los chips se encogen en tamaño y crecen en poder, el material e intensidad de energía por unidad de masa aumentan un millón de veces. Esto es incluso antes de factorizar el costo de los ejércitos invadiendo Afganistán para asegurar el litio de las baterías.

Tendemos a pensar que nuestras computadoras son “eficientes” puesto que requieren muy poca energía para operar, pero estamos midiéndolo mal. Necesitamos medir la energía “embebida” y el material requerido para extraer y enviar recursos, y para construir infraestructura de telecomunicaciones, servidor, redes, programas, laboratorios de investigación y torres de oficinas.

De acuerdo al reporte de la Asociación Internacional de Energía, “Aparatos y gigawatts', el consumo de electricidad para computadoras, teléfonos celulares, iPhones y otros aparatos se triplicará en 2030, y esto no incluye los bulldozers desenterrando recursos.

¿Recuerdan cuando la gente declaraba que las computadoras iban a ahorrar papel?

Esto nunca sucedió. En 1950, al inicio de la era de la computación, la humanidad usaba cerca de 50 millones de toneladas de papel cada año. Ahora usamos 250 millones de toneladas, cinco veces más. El crecimiento estanca la eficiencia. Las computadoras estimularon el crecimiento y crearon más usos para los paquetes y el papel. Mientras tanto, durante ese período, la Tierra perdió más de 600 millones de hectáreas de bosque.

En “La Huella Monstruosa de la Tecnología Digital” Kris De Decker indica que las estaciones de utilidad operan con alrededor de 35 por ciento de eficiencia, de modo que la energía realmente consumida es casi tres veces la electricidad consumida cuando un aparato está encendido. Este es el costo metabólico del crecimiento, el costo creciente de la complejidad, pagado mucho antes de que enciendas tu computadora o recargues tu iPhone.

¿De dónde viene esta energía? Viene de represas de ríos, cortar montañas para extraer carbón, y perforar pozos en lo profundo de la corteza terrestre, bajo el océano.

Hoy nos enfrentamos a la explosión de Deepwater Horizon

Como nuestros ancestros, la empresa humana moderna tomó el fruto que colgaba más bajo y cosechó el petróleo barato primero. En el auge del petróleo, hace 50 años, éste salía de pozos someros con 99 por ciento de eficiencia energética neta.

Hoy cavamos las playas, destruimos vastas tundras y pastizales, derretimos bitumen en hornos gigantes, llenamos lagos con lodo negro, matamos aves migratorias, desplazamos al caribú y a comunidades humanas, desencadenamos enfermedades pulmonares, mezclamos bitumen con condensado refinado a miles de kilómetros de distancia, enviamos combustible a través de largas tuberías, ponemos en peligro nuestras costas con buques petroleros, y calentamos el planeta como un flameado para entregar crudo al 50 por ciento de eficiencia energética neta.

Más costos, menos beneficio, representan la “ganancia reducida” de nuestra inversión. Eventualmente esa ganancia se vuelve negativa. En el Golfo de Mexico, British Petroleum cabildeó con políticos para cancelar regulaciones, perforó un pozo de 6,000 metros en 1,500 metros de agua, y cortó las esquinas para ahorrar dinero.

A las 21:49 del 20 de abril de 2010, el gas de un pozo mal sellado alcanzó la plataforma de BP, se encendió, voló la plataforma, mató a 11 personas, devastó la economía costera del Golfo y lanzó un holocausto económico de la escala de Bhopal, Chernobil y Minimata. La explosión ha matado miles de aves marinas, tortugas, peces y animales marinos. Unos 50,000 a 150,000 barriles de petróleo diarios se vierten en el Golfo de México. Además de todo, BP ha agregado más de 1 millón de galones del dispersante tóxico Corexit, prohibido en el Reino Unido, que contiene la neurotoxina 2-Butoxietanol, arsénico, cadmio, cianuro y mercurio.

La tragedia del Golfo de México no es única. Sólo es el ultimo síntoma de una civilización fuera de control, tambaleándose ciegamente para pagar el costo metabólico del crecimiento imprudentes e insostenible.deepwater-horizon-bpFuente: Capitulo25

http://www.greenpeace.org/argentina/sobre-nosotros/verde-profundo

lunes, 9 de agosto de 2010

Sabes quien es Eugene Kaspersky y que es lo que piensa?

Eugene_Kaspersky_2007 La profunda afición de Eugene Kaspersky por las matemáticas determinó su futuro “técnico”. Uno de sus pasatiempos en la secundaria era resolver los problemas publicados en revistas de matemáticas. También tomó cursos extracurriculares de física y matemáticas en un programa organizado por el Instituto de Física y Tecnología de Moscú y en un programa especializado para estudiantes superdotados organizado por la Universidad Estatal de Moscú.

En 1987, Eugene se graduó en el Instituto de Criptografía, Telecomunicaciones e Informática donde estudió matemáticas, criptografía y tecnología informática, obteniendo el título de ingeniería en matemáticas.

Después de graduarse, Eugene trabajó en un instituto de investigación multidisciplinaria. Fue ahí donde comenzó a estudiar los virus informáticos tras detectar el virus Cascade en su propio equipo, en octubre de 1989. Eugene analizó el virus y desarrolló un programa para su desinfección. Ese fue su primer programa antivirus. Empezó a coleccionar programas maliciosos y módulos para su desinfección. Esta exótica colección fue la pionera de la famosa base de datos antivirus de Kaspersky Anti-Virus que incluye más de 160.000 registros y es una de las más completas del mundo.

En 1991, Eugene se incorporó al Centro de Tecnologías Informáticas KAMI, donde junto a un grupo de colegas desarrollaron el proyecto antivirus AVP, prototipo de Kaspersky Anti-Virus. El proyecto logró reconocimiento internacional en 1994, cuando el virtualmente desconocido AVP ganó un concurso realizado por el laboratorio de pruebas de la Universidad de Hamburgo, demostrando un índice de detección mayor al de los programas antivirus más conocidos de la época.

En 1997, Eugene y sus colegas decidieron fundar una compañía independiente, Kaspersky Lab.

En 2007 Eugene es nombrado CEO de Kaspersky Lab.

En 2009 Eugene Kaspersky recibió el Premio Estatal en Ciencia y Tecnología de la Federación de Rusia. Es miembro de la Cámara Pública de la Federación de Rusia. En 2010 Eugene recibió el premio CEO of the Year, otorgado por la revista SC Magazine Europe.

Hoy en día, Kaspersky es uno de los expertos más reconocidos del mundo en el campo de la seguridad informática. Eugene ha escrito un gran número de artículos y críticas que están relacionadas con virología informática y también habla regularmente en seminarios y conferencias de seguridad en todo el mundo.

Dueño de un excelente buen humor, está entre los más importantes expertos en seguridad informática del mundo.

Aquí algunas preguntas a este magnate.1264pdj

¿Cuáles son las características actuales del Ciberdelito?

Hay distintos tipos de ciberdelito. En el ecosistema del cibercrímen se distinguen diversos tipos de “trabajos”. Algunos delincuentes abarcan todo el ciclo de vida del “negocio”: desarrollan malware, lo distribuyen, infectan equipos, recolectan datos y los almacenan, haciendo dinero sólo para ellos.

Al mismo tiempo, hay otros que ofrecen “servicios” con partes de esta tecnología: despliegan malware pero no lo “aprovechan” sino que lo negocian; algunos utilizan botnets listos para usar y roban información pero no la emplean, la intercambian.

Se distinguen diversos “negocios”; uno de los más populares es el bank attack. Hoy ya son muchas las personas que utilizan la banca online y -debido a esto- los ciberdelincuentes desarrollan troyanos para robar esta información.

Ahora es muy visible el ransomware, que consiste en encriptar los datos en la máquina de la víctima y pedir dinero para desencriptarlos.

Con los smartphones el negocio más popular es enviar mensajes SMS desde números pagos. El cliente infectado paga por el SMS recibido y el delincuente obtiene el dinero; poco dinero pero desde miles de dispositivos.

¿Como definiría al criminal informático?

Las personas de IT no son delincuentes tradicionales; están muy lejos de serlo. Son ingenieros de software que se convierten en delincuentes y muchos de ellos ni siquiera entienden que son delincuentes, no lo sienten porque están lejos de la victima.

¿El factor humano es el mayor riesgo en la seguridad informática?

Por supuesto, especialmente aquellos que no están bien instruidos; incluso gente de IT.

Por ejemplo los equipos de una red segura, desconectada de Internet, no tienen antivirus. Alguien conectado a Internet recibe por email un simple protector de pantalla.

El antivirus lo bloquea, pero el usuario saltea el antivirus pues le gustó el screensaver y lo copia a un diskette, lo lleva a los equipos que se encuentran fuera de Internet e infecta toda la red corporativa.

“El ser humano es siempre el eslabón más débil.”

¿Dónde se localizan las zonas calientes en malware?

Las fuentes principales son China y América Latina, especialmente Brasil.

¿Cual es el mayor peligro en la actualidad?

Depende de la industria, pero podría ser el costo del negocio: para los bancos es el dinero, para las empresas de tecnología es la información, la propiedad intelectual, para los consumidores su información de banca online o incluso los personajes que crean en juegos virtuales.

¿Cual será el tipo de malware que veremos en el futuro?

Buena pregunta. Creo que habrá más malware para distintos tipos de dispositivos, móviles por ejemplo, pero no tantos para Linux pues se supone que es un sistema operativo para profesionales que saben lo que hacen.

Los usuarios de Macintosh creen estar seguros; están convencidos de que su sistema operativo es sólido y eso no es verdad. Seguramente estarán expuestos a nuevos malwares, serán victimas fáciles.

Hay cada vez más dispositivos inteligentes y están simplemente esperando que los virus lleguen.

¿Que tendencias visualiza en seguridad informática?

Habrá más ciberdelincuentes. Se sienten muy seguros porque operan internacionalmente a través de Internet y los departamentos de seguridad no pueden intervenir o investigar.

Hay fronteras de por medio y mucho dinero involucrado. Con el tiempo habrá más gente involucrada en esta clase de negocios, en la industria del malware. Es fácil de hacer y no existe riesgo. La tendencia es que haya más ciberdelincuentes y más ataques.

¿Cual debería ser el rol del estado y de las leyes en seguridad informática?

Ese es mi tema favorito. En primer lugar, debería existir una INTERPOL de Internet, es decir una organización internacional que coordine los departamentos de policía de todos los países.

Es posible que un hacker brasilero utilice un servidor Proxy en Argentina para infectar equipos de un tercer país; entonces hay que ampliar la investigación.

A largo plazo hablaría del “pasaporte” de Internet. Antes de que alguien se conecte online deberá mostrar sus credenciales: quién es, de dónde viene. Se que es difícil de implementar y la empresa que lo haga debería ser multimillonaria, pero es necesario.

¿Que conceptos deben conocer los CEOs corporativos?

Tienen que encontrar a la persona adecuada para manejar y comprender los riesgos de seguridad. Esto es crítico. Debe tener empleados claves en quien confiar.

¿La seguridad informática debe ser entendida mas como un servicio que como un conjunto de productos?

Ambas formas. Los endpoints deben estar protegidos localmente y al mismo tiempo, debe existir un servicio desde la parte externa del negocio.

Esto funciona especialmente para las Pymes que no tienen suficiente idoneidad o recursos. Simplemente tercerizan al igual que lo hacen con otros servicios que no están relacionados con seguridad.

¿Kaspersky Lab ya tiene fecha para una probable IPO?

Hacia allí nos dirigimos, pero hacerlo en medio de esta crisis financiera global no sería adecuado, pero estamos preparando la empresa para cuando llegue el momento.

¿Que ventajas ofrece Rusia para la industria de la seguridad IT?

Tenemos muchos ingenieros talentosos y un muy buen sistema educativo. Cada año se gradúa un millón de personas, no sólo en sistemas.

¿Nunca pensó en emigrar a otro país desde donde manejar el Kaspersky Lab?

No, para qué. Yo puedo vivir en cualquier país que elija, pero Rusia es mi madre patria.

¿Todavía le apasionan las matemáticas?

No, en absoluto, estoy demasiado viejo para eso.

Rusia dio muchos campeones de ajedrez, ¿usted juega?

Si, un poco. El gerente que desarrolló nuestras últimas versiones es el ex campeón de Moscú, aunque obviamente no juego con él.

¿Cual fue el primer programa antivirus que uso?

Ya no existe, era una utilidad desarrollada en Rusia llamada Anticot y desapareció en 1990. Fue el primero y el último.

Utilicé otros como Symantec o McAffee sólo para ver su mecanismo de detección, pero no para proteger mis equipos.

Fuente: aquí

domingo, 8 de agosto de 2010

Una isla de hielo de 70 km. se desprende

Glaciar Petermann El 5 de agosto, una isla de hielo (4 veces mayor que Manhattan) se desprendió entre Groenlandia y Canadá.
"El agua dulce almacenada en esta isla de hielo podría mantener el curso de rios como el Delaware o el Hudson durante más de dos años. O cubrir todas las necesidades de agua de los Estados Unidos durante 120 días". Las imágenes de satélite de esta remota región, que se encuentra a unos 1.000 km al sur del Polo Norte, revelan que el glaciar Petermann, de unos 70 km de largo por 15 de ancho, ha perdido ya cerca de un cuarto de su superficie flotante. La última vez que se produjo una fractura de estas proporciones en el Ártico fue en 1962.
La nueva isla de hielo fue descubierta por Trudy Wohlleben, del Canadian Ice Service, apenas unas horas después de que el satélite Modis-Aqua, de la Nasa, obtuviera los datos a primeras horas de la mañana del asado 5 de agosto. Unos datos que fueron después descargados, procesados y analizados casi en tiempo real por los expertos de la Universidad de Delaware.
El glaciar Petermann, el "padre" de la nueva isla de hielo", es uno de los dos mayores glaciares que existen en Groenlandia, y conecta directamente la gran plataforma helada de Groenlandia con el mar. La recién formada isla de hielo tiene una superficie sw 260 kilómetros cuadrados y un espesor medio de 224 metros.
Fuente: aquí

jueves, 5 de agosto de 2010

Lo que debe dejar de hacer en Facebook de inmediato!!!

En vista de que hace poco “Hackers Turcos lograron manipular las traducciones en español mediante el sistema de votaciones que utiliza Facebook para manejar estas. ” debemos ser cuidadosos cuando publiquemos datos aqui es por esodejo estas 7 notas que no deber hacer en el face.
  • Usar una contraseña (password) débil o fácil de adivinar.
    Evite nombres o palabras simples que pueda encontrar en el diccionario, aun si le pone números al final. En vez de eso, mezcle letras con mayúsculas y minúsculas, números y símbolos. Una contraseña debe tener al menos 8 caracteres. Una técnica buena es insertar números o símbolos a la mitad de una palabra, como esta variante de la palabra “casas”: ¡cA27sAs!

  • Listar su fecha de nacimiento completa en su perfil.
    Es un objetivo ideal para los ladrones de identidad, que podrían usarlo para obtener más información sobre usted y potencialmente acceder a sus cuentas de banco o de crédito. Si ya ingresó su fecha de nacimiento, vaya a la página de su perfil de usuario y haga clic en Info tab (la pestaña de información) y luego a Edit (Editar información). Bajo la sección de Información Básica, escoja mostrar solamente el mes y el día y no el año de su cumpleaños, o mejor, no ponga nada.

  • No aprovechar controles de privacidad útiles.
    Para casi todo en su perfil de usuario en Facebook, usted puede limitar el acceso a sus amigos, amigos de sus amigos o a usted solamente. Puede restringir acceso a sus fotos, fecha de nacimiento, creencias religiosas, e información de su familia, entre otras cosas. Usted puede otorgar sólo a ciertas personas o grupos acceso a fotos por ejemplo, o bloquear este acceso a algunas personas en particular. Considere no dejar información de contacto, como su teléfono o su dirección, ya que probablemente no quiera que nadie tenga acceso a esa información de cualquier forma.

  • Incluir el nombre de sus hijos en la descripción de una foto
    No use el nombre de un niño en la etiqueta o título de las fotografías. Si alguien más lo hace, borre el nombre haciendo clic en Remover la etiqueta (Remove Tag). Si su hijo no está en Facebook y alguien más incluye su nombre en una foto, pídale a esa persona que quite el nombre de su hijo.

  • Mencionar que va a salir de viaje.
    Eso es lo mismo que poner un anuncio que dice “no hay nadie en casa” en la puerta. Espere a estar de regreso en casa para decirles a todos lo increíble que fue su vacación, y no sea muy claro al respecto de las fechas de cualquier viaje que haga.

  • Dejar que lo encuentren las máquinas de búsqueda.
    Para evitar que cualquier desconocido pueda acceder a su página, vaya a la sección de Búsqueda (Search) de los controles de privacidad de Facebook y seleccione Sólo amigos (Only Friends) para los resultados de búsqueda de Facebook. Asegúrese que el recuadro para los resultados de búsqueda pública (Public search results) no ha sido marcado.

  • Permitir a los menores usar Facebook sin supervisión.
    Aunque Facebook limita su membresía a personas de 13 años o mayores, hay niños menores que lo usan. Si usted tiene un hijo pequeño o adolescente en Facebook, la mejor forma de supervisarlo es convirtiéndose en uno de sus amigos en línea. Use su correo de e-mail como el contacto de la cuenta de su hijo para que sea usted quien reciba notificaciones y pueda monitorear sus actividades. “Lo que ellos tal vez piensen que no tiene importancia, puede ser algo muy serio”, opina Charles Pavelites, un agente especial de supervisión en el Centro de quejas de delitos en Internet (Internet Crime Complaint Center). Por ejemplo, una niña que pone un comentario “Mi mamá no tarda en llegar a casa, tengo que lavar los platos” todos los días a la misma hora, está revelando demasiada información sobre las actividades regulares de ir y venir de los padres.

fuente: http://www.forospyware.com/t322032.html

miércoles, 4 de agosto de 2010

Sabes que es un OSNI

osni2 Las siglas o acrónimo OSNI (objeto sumergible o submarino no identificado) se refiere a un fenómeno equivalente y asociado al fenómeno ovni, pero cuya característica principal es que se presenta en ambientes acuáticos.

Los OSNIs son objetos tan asombrosos como los OVNIs o más aún si cabe.
En un principio, nadie pensó en un objeto sumergible manipulado por alguien o algo cuya existencia se desconociera, pero a raíz de la aparición de los OVNIs se comenzó a especular también sobre actividad OSNI.
Las principales cualidades de estos fenómenos están en que soportan presiones que cualquier otro submarino moderno podría soportar ni por asomo, además son capaces de alcanzar una velocidad y mantener una maniobrabilidad hasta ahora impensable para un objeto sumergido en un medio fluido. La mayoría son anfibios, tratándose de objetos sumergibles y voladores.

Algunos dicen inclusive haber visto estas maquinas que nunca rosan con el agua sino que tienen una especie de fuerza que aleja el agua cuando estos se desplazan.
Se les relaciona con avistamientos OVNI en zonas costeras, e incluso se especula que puedan provenir de bases submarinas en nuestro planeta antes que del espacio exterior.

aquí no quiero discutir si realmente existen o no lo único que quiero es que se conozca el concepto.

Fuente(s):http://es.wikipedia.org/wiki/OSNI

lunes, 2 de agosto de 2010

¿Amas tu PC con Windows?

Steve Wozniak, cofundador de Apple, hizo esta pregunta al criticar a Google y Microsoft.

wozniakdn La mayoría de los asistentes a la conferencia que ha ofrecido Steve Wozniak en la Campus Party de Valencia no habían nacido cuando éste y Steve Jobs diseñaron y lanzaron al mercado el primer ordenador Apple en 1976. Wozniak ponía los conocimientos técnicos y Jobs la estrategia de marketing. "Jobs quería tener una gran empresa y yo tenía algunas habilidades técnicas; fue una buena combinación", detalló durante la conferencia que impartió esta mañana.

Más de 30 años después, poco queda de aquella empresa sinónimo de ordenador personal en el que Wozniak y Jobs trabajaban codo con codo. Ahora Wozniak, que reconoció ante los periodistas que Jobs y él "ya no somos tan íntimos" proclama las bondades de Apple pero también de productos de la competencia.

Wozniak es, sobre todo, un entusiasta de la tecnología. En su ordenador personal utiliza Chrome, el navegador de Google, y ha probado Android, el sistema operativo del buscador, en un móvil HTC. "Pero hoy en día mi móvil principal es un iPhone 4", añadió. Wozniak exhibió orgulloso su iPhone sin la funda que la propia Apple regala para enmendar los problemas de cobertura.

El cerebro del primer ordenador personal considera que Apple está inmersa en un proceso de transición pero, a la vez, también cree que el éxito de la compañía en dispositivos móviles ha logrado atraer a millones de usuarios al mundo Mac. "Eso explica por qué las ventas de los ordenadores también han crecido", añadió. Para Wozniak, una de las claves del éxito de Apple es que la compañía ha logrado que la gente ame sus ordenadores Macintosh de la misma manera en la que aman a sus iPhone. "No he oído a nadie decir que ame sus ordenadores Windows".

Pero no todo fueron ayer elogios para Apple que, según Wozniak, "tampoco está limpia del todo". La compañía que fue estandarte del talento joven y libre no permite hoy que los usuarios instalen en sus móviles las aplicaciones que desean y mantiene un férreo control con derecho a veto sobre las empresas que diseñan programas para ellos. Wozniak tiene otra visión del futuro: "Un código abierto cada vez más fuerte, manteniendo un espacio para que los jóvenes puedan crear nuevos servicios y compartirlos".

Fuente aquí

Apple ahora lanza su ratón invisible

Multitouch Apple le dio vida hace un cuarto de siglo, y ahora marca con un nuevo producto el que puede ser el principio del fin de una de sus grandes innovaciones: el ratón. La compañía electrónica lanzó ayer oficialmente el Magic Trackpad, un dispositivo plano que permitirá al usuario de los ordenadores de sobremesa iMac y MacPro desplazarse por la pantalla haciendo gestos con los dedos. Es la tecnología conocida como multitouch, que ya incorporan los portátiles MacBook, que busca llenar el vacío creado entre ese sistema y los ratones de última generación desarrollados por Apple.

El Mac que hoy se conoce debutó en el mercado en 1984, como la primera computadora que presentaba todas sus funciones de una manera gráfica. Y para que el usuario pudiera interactuar con el ordenador lo dotó de un ratón, llamado Lisa, para desplazar el cursor por la pantalla y con un click activar las funciones de los programas que le dan vida. Ahora es Apple la que dice a sus adeptos que usen el Magic Trackpad "en lugar del ratón" en los iMac y MacPro, aunque también puede usarse en los portátiles MacBook. El nuevo dispositivo cuesta 69 euros.

Fuente aquí

Yahoo! Japón usará el buscador de Google

Yahoo Japón, el mayor portal de Internet del país asiático, va a adoptar el motor de búsqueda de Google, a pesar de que Yahoo tenga un acuerdo sobre búsquedas con Microsoft.

Yahoo Japón, que actualmente utiliza la tecnología de búsquedas de Yahoo, de unirse a Google, controlaría casi todo el mercado de las búsquedas en la que es la segunda economía a nivel mundial.

Este acuerdo es un duro contraste con la decisión que Yahoo, que posee aproximadamente un tercio de Yahoo Japón, de integrar su tecnología de búsquedas con Microsoft después de que el gobierno bloqueara un posible acuerdo con Google.

Yahoo Japón, que espera fortalecer su posición dominante en el mercado doméstico, también adoptará el sistema de publicidad en las búsquedas de Google.

Este trato es visto por algunos analistas como una acción para subrayar la posición más débil de Microsoft en el sector de las búsquedas.

mas info aquí

Cien millones de perfiles de Facebook al descubierto

Perfil_Facebook Un supuesto consultor de seguridad publicó ayer en Internet unos 100 millones de perfiles de la red social Facebook, en formato de archivo descargable, al que cualquiera puede acceder desde portales de descargas como thepiratebay.org. De este modo, cualquier internauta puede ver el nombre, fotos, amigos y gustos de aquellos usuarios que, en su configuración de privacidad, hubieran elegido ser visibles (o no se enterasen de cómo ajustar su nivel de privacidad). Aunque los datos ya estaban disponibles en la propia web de Facebook, esta lista organizada podría facilitar la localización e identificación de usuarios.

El supuesto autor de la publicación, el canadiense Ron Bowes, declaró ayer a la BBC que trabaja como desarrollador en una compañía de seguridad en Internet y que una de sus herramientas pone a prueba la seguridad de contraseñas. Para este fin, aseguró, se dedicaba a crear una lista con los nombres de usuario más comunes, por lo que se limitó a disponer esta información de manera adecuada para su análisis estadístico.

Facebook señaló ayer que la información publicada por Bowes (los datos visibles de cada usuario) ya estaba disponible en Google y otras herramientas de búsqueda, además de en la propia web de la compañía. Destacó que sus usuarios tienen el derecho de compartir su información con quien quieran, y que su "responsabilidad" es "respetar sus deseos". En todo caso, recordaron que quien no quiera ser encontrado puede configurar sus opciones de privacidad para no aparecer en ningún tipo de búsqueda.

Los perfiles para bajar están aquí

Más y fuente aquí