martes, 25 de enero de 2011

FACEBOOK HABILITA HERRAMIENTA DE RECONOCIMIENTO FACIAL

Ahora el usuario de Facebook podrá saber quién es su "amigo" a través del reconocimiento facial, una nueva función que evita escribir el nombre de la persona, informó el sitio Portaltic.

"La característica aún no está disponible, pero ya se encuentra ubicada entre las opciones de configuración de privacidad de Facebook, dentro del apartado «Cosas que otros comparten»", señaló la Web.

El último implemento de Facebook aún no puede utilizarse, sin embargo cuando sea activada, el usuario será testigo de la elección facial que haga la plataforma azul.

Vale recalcar que ayer, Facebook anunció que algunos juegos de su sistema utilizarán monedas exclusivas con su sello propio.


Fuente: generaccion.com

domingo, 23 de enero de 2011

LA PELÍCULA RED SOCIAL ARRASÓ EN LOS GLOBOS DE ORO

La historia de los creadores de Facebook obtuvo cuatro de los seis premios a los que estaba nominada. Se llevó las estatuillas a mejor film, director, guión original y banda sonora. De esta forma, se postula como una de las favoritas para ganar el Oscar.


La cinta Red social (The Social Network) fue la gran ganadora de la entrega número 68 de los Globos de Oro, que se entregaron ayer en Los Ángeles, Estados Unidos. La historia sobre el nacimiento de Facebook se llevó los premios a la película del año, mejor director para David Fincher, guión de Aaron Sorkin, y banda sonora para Trent Reznor.

El film narra la historia de los orígenes de la popular red social, que actualmente cuenta con 500 millones de miembros en todo el mundo y fue valuada por el banco de inversiones Goldman Sachs en cerca de 50 mil millones de dólares.


"Quiero agradecer a todos en Facebook y a Mark Zuckerberg por su buena disposición para usar su vida y su trabajo como una metáfora para la comunicación y la forma cómo nos relacionamos entre nosotros", dijo Scott Rudin, el productor de la película, al recibir el premio.

Sin embargo, Jesse Einsenberg (que interpreta a Zuckerberg), y Andrew Garfield no lograron quedarse con el Globo de Oro en la categoría de mejor actor dramático y de reparto. Red Social se impuso sobre las películas El discurso del Rey, El cisne negro y El origen, postulándose como una de las favoritas para ganar el Oscar, que se entregará el 27 de febrero.

Fuente: tandildiario

domingo, 16 de enero de 2011

ISRAEL Y EE UU CREARON VIRUS QUE DAÑÓ PROGRAMA NUCLEAR IRANÍ

El diario The New York Times reveló hoy que el servicio secreto exterior israelí, Mosad, junto con expertos norteamericanos crearon un potente virus informático que ocasionó severos daños al programa nuclear iraní y lo retrasó en su camino hacia lograr la bomba atómica.

Citando expertos militares y de Inteligencia norteamericanos, el periódico señaló que fue en la planta nuclear israelí Dimona que los científicos crearon copias exactas de las centrifugadoras que operan en la central iraní de Natanz, donde se produce uranio enriquecido.

Los expertos del Mosad crearon el virus informático 'Stuxnet' y los probaron en las imitaciones lo que dio resultados extraordinarios. Se trata, según el Times, del arma cibernética más sofisticada en la historia.

Con el trabajo de agentes encubiertos el Mosad logró implantar el virus en la central de Natanz, lo que provocó la paralización de la quinta parte de las centrifugadoras de uranio.


Fuente: Generaccion.com

ITLA INAUGURA NUEVOS Y MODERNOS LABORATORIOS

El Instituto Tecnológico de Las Américas (ITLA) inauguró modernos laboratorios para las áreas de Redes, Mecatrónica, Software y Multimedia, dando continuidad a las acciones que encamina la actual gestión de modernizar la academia especializada en tecnología.

El remozamiento de los nuevos laboratorios fortalecerá el desarrollo académico, la imagen institucional y los estudiantes tendrán la oportunidad de realizar sus prácticas en los equipos apropiados para el desarrollo de sus habilidades.

La actividad estuvo encabezada por el rector, ingeniero José Armando Tavárez, quien dijo que los modernos laboratorios que hoy ‘’dejamos’’ en funcionamiento son el resultado de que ITLA continúe ofreciendo educación de clase mundial a sus estudiantes, que son el principal activo y motivación de la institución.

Tavárez explicó que ITLA, como institución de educación superior, siempre se mantiene a la vanguardia de la tecnología, innovando sus laboratorios para ofrecer mejor calidad en cada uno de sus servicios.

Los ciudadanos de la era digital deben ser formados y capacitados con las habilidades propias de estos tiempos. Es precisamente, la formación en tecnología y la generación en cantidad y calidad de técnicos de dichas áreas, lo que nos garantiza un futuro mejor en un mundo totalmente tecnificado’’, expresó Tavárez.

La nueva flotilla de computadoras son máquinas de última generación, especializadas y según los requerimientos de los programas que desarrollan las diferentes carreras. En el área de Software, los nuevos aparatos están especializados para programar dispositivos móviles.

En total fueron adquiridos 160 computadoras, distribuidas en las áreas de Redes con 48, Multimedia 45, Mecatrónica 42 y Software 19, para facilitar las tareas asignadas a los estudiantes.

Esta ha sido una inversión que supera los 6 millones de pesos, realizada mediante Licitación Pública Nacional celebrado en el auditorio 1 del ITLA, en el que participaron varias empresas, representantes de la sociedad civil e invitados especiales.


Fuente: El Nuevo Diario

GOBIERNO DOMINICANO RECONOCE LABOR DEL INDOTEL TRAS SISMO EN HAITÍ

El presidente Leonel Fernández Reyna reconoció al Instituto Dominicano de las Telecomunicaciones (Indotel), entre otras instituciones públicas y privadas, por su valioso apoyo a las labores de asistencia al pueblo haitiano, a propósito del terremoto del 12 de enero del 2010.

La Presidencia de la República entregó pergaminos a varias instituciones públicas y privadas que se destacaron en labores solidarias tras el sismo que azotó a la vecina nación. El reconocimiento al INDOTEL fue recibido por el presidente de la institución, doctor David Pérez Taveras, en el marco de la puesta en circulación del libro “Un Compromiso con Haití”, en el salón Las Cariátides, del Palacio Nacional.

Tras la tragedia que afectó a Puerto Príncipe, el INDOTEL envió 20 técnicos a ese país, quienes de inmediato trabajaron para restablecer la comunicación telefónica móvil, satelital y el servicio de internet, con la finalidad de que las brigadas de rescate y las instituciones involucradas, así como las ONGs, tuvieran un medio de comunicación internacional que les permitiera conectarse con sus sedes.

Cientos de reporteros de diferentes países del mundo, altos funcionarios gubernamentales e instituciones sin fines de lucro que prestaron ayuda a esa devastada nación, se beneficiaron de la conexión a Internet lograda por el equipo de técnicos del INDOTEL que trabajó desde las primeras horas en que Haití fuera afectada por el terrible terremoto de 7.3 en la escala de Richter.

Los especialistas del INDOTEL, conjuntamente con técnicos de prestadoras dominicanas y haitianas, en solo 72 horas del terremoto lograron rehabilitar la comunicación con nuestro país. Además consiguieron restablecer en a penas 30 días el 70% de la comunicación telefónica en ese país.

Se indicó que una vez los servicios de comunicación estuvieron disponibles, la embajada dominicana en Puerto Príncipe se convirtió en centro de acopio para que periodistas extranjeros acudieran allí a establecer comunicación con los centros de noticas internaciones y enviar sus mensajes de texto.

Especialistas de la Unión Internacional de las Telecomunicaciones (UIT) y de las prestadoras dominicanas Viva y Orange trabajaron en la recuperación de las telecomunicaciones en Haití conjuntamente con el INDOTEL. También el INDOTEL, junto a CLARO-CODETEL, entregó teléfonos celulares satelitales al Presidente de Haití, René Preval, y al coronel Holguín, encargado de la seguridad de la embajada dominicana en Puerto Príncipe.

A la actividad, celebrada en el salón Las Cariátides del Palacio Nacional, además del Presidente Fernández y de la Primera Dama, doctora Margarita Cedeño, asistieron el canciller Carlos Morales Troncoso, el embajador de Haití, Fritz Cinéas, la representante de las Naciones Unidas, Valery Julliand, el consultor jurídico del Poder Ejecutivo, Abel Rodríguez Del Orbe, el ministro de Salud Pública, Bautista Rojas Gómez, el director de Prensa de la Presidencia, Rafael Núñez, y la presidenta de Sur Futuro, Melva de Grullón, entre otras personalidades, funcionarios gubernamentales y miembros del cuerpo diplomático y consular acreditado en el país.

Fuente: Hoy

viernes, 14 de enero de 2011

RAPIDEZ CON LA QUE SE EXPANDE UN VIRUS INFORMÁTICO (2° Parte)


Continuamos con la segunda y ultima parte de este tema relacionado con la propagación de los virus informáticos.

Otro virus que marcó un hito fue un gusano informático llamado Nimda (admin. Al revés, una abreviación de “administrador de sistemas”). Se empezó a extender en septiembre de 2001, y marcó un hito porque fue el primer gusano que usó 4 métodos diferentes para infectar ordenadores, lo que lo convirtió en la navaja suiza de los virus informáticos.

Primero: se difundió mediante el envío de mensajes de correo electrónico con adjuntos infectados.


Segundo: podía registrar servidores de la Red e infectarlos.

Tercero: se copiaba en las unidades de disco compartidas en las redes comerciales.

Cuarto: adjuntaba código en JavaScript a páginas web que bajaban el gusano a los ordenadores de navegantes cuando éstos visualizaban la página modificada.

Los virus que vendrán en un futuro próximo amenazan con ser todavía más insidiosos.

Ya tenemos virus que infectan de preferencia asistentes de datos personales populares, una nueva forma de hardware que con frecuencia se conecta a los ordenadores personales y comparte con ellos instrucciones de sistema operativo. Además, ahora se han establecido protocolos de comunicación para teléfonos móviles, y su uso ha aumentado de manera espectacular en todo el mundo, de modo que podemos esperar que pronto se convertirán también en víctimas de virus hechos a la medida de sus necesidades. La historia de los virus informáticos apenas acaba de empezar.

Tal vez uno de los virus para teléfonos móviles más reciente sea el temible ZEUS. ZEUS evita las medidas de seguridad implantadas por los bancos (la necesidad de introducir un código de autorización único que envía el banco por SMS), y modifica la visualización de la página web del banco, añadiendo un mensaje informativo que requiere instalar un certificado digital en el teléfono móvil, y un formulario en el que solicita el modelo y número.

A continuación se envía un SMS al usuario con un enlace desde en el que descargar e instalar este supuesto certificado, que en realidad es un virus.

Una vez realizado todo el proceso, el “virus” inicia una operación bancaria, y con el virus del móvil, captura el SMS que el banco envía con el código de autorización.

Para ¿cuándo virus que se infiltren en nuestros futuros dispositivos que irán implantados en nuestro cuerpo? Pero no todo son aspectos negativos alrededor de los virus informáticos… en la película “Independence Day” sirvieron para destruir a los invasores alienígenas.


Fuente: Erbol

martes, 11 de enero de 2011

RAPIDEZ CON LA QUE SE EXPANDE UN VIRUS INFORMÁTICO (1° Parte)

Buscando por la web algo curioso e interesante que postear, he encontrado esta informacion que hoy quiero compartir con todos ustedes. Espero que sea de su agrado, pueden comentar.

El primer virus informático de la historia se llamó Creeper. Creado por Robert Thomas Morris. Su primera víctima fue un IBM Serie 360, en 1972. Este programa emitía periódicamente en la pantalla el mensaje: “I’m a creeper… catch me if you can”“ / “Soy una enredadera agárrame si puedes”.

Fue eliminado con el primer antivirus, el “Reaper” “Cortadora”. Y, desde entonces, la cosa no ha hecho más que crecer exponencialmente. Y es que el aumento de ordenadores y de conexiones a la Red favorece también el aumento de virus informáticos.

La denominación “virus informático” fue introducida en 1983 por el investigador Fred Cohen, quien usó el término para referirse a sus experimentos de códigos autorreproducibles. Sin embargo, la producción masiva de tales códigos (y la competencia por crear los virus más destructivos, molestos) surgió tras el lanzamiento del libro Neuromante de William Gibson, que sirvió de fuente de inspiración para muchos escritores de virus.


Hacia mediados de la década de 1990, las “redes de área local” (conjuntos relativamente pequeños de ordenadores conectados en el seno de organizaciones) se convirtieron en “redes de área amplia”. Ello permitió que algunos virus tuvieran un éxito propagador nunca visto anteriormente.

El resultado es que los virus, actualmente, pueden extenderse por el mundo en cuestión de horas o incluso minutos gracias a la transferencia electrónica a través de Internet. Así las probabilidades de que vuestro ordenador sea infectado por algún tipo de virus ha aumentado desde 1 por cada 10.000 por año en 1990 a 1 por cada 1.000 en 1995. Y a 1 por cada 10 en 2002.

Los primeros habitantes de estas nuevas poblaciones de patrones en potencia fueron los virus de archivo, que en principio tendieron a extenderse como “autostopistas” en documentos adjuntos a mensajes de correo electrónico. Pero en 1995 Microsoft introdujo WordBasic, un lenguaje de programación basado en textos para escribir órdenes macro que simplificaron mucho la escritura de virus. Los macros son esencialmente pequeños programas que añaden funciones especializadas a las operaciones de los grandes programas de software.

En orden cronológico, los 10 virus más destructivos de todos los tiempos son: CIH, Blaster, Melissa, Sobig.F, ILOVEYOU, Bagle, Code Red, MyDoom, SQL Slammer, Sasser.

Veamos el ejemplo de un virus que nació en Hong Kong el 3 de mayo del año 2000 y que se extendió por todo el mundo en sólo unas horas. Se llamó ILOVEYOU o Love Bug, y venía como un adjunto a un mensaje electrónico titulado “I Love You” (claro, un correo sin duda irresistible). En esas pocas horas afectó nada menos que a 55 millones de ordenadores, de los que 3 millones se infectaron (hacía falta abrir el documento adjunto para infectarse), y causó daños en todo el mundo por valor de miles de millones de dólares.

Su éxito de propagación se basaba en que se enviaba a todos los contactos que figuraban en la libreta de direcciones de correo electrónico del usuario.

Como Filipinas no tenía leyes que hablaran sobre la escritura de virus, el autor de ILOVEYOU quedó sin cargos.

Previamente, el típico autor de virus había sido un muchacho adolescente asocial, lleno de granos, que podía escribir código máquina y que buscaba un placer indirecto en la fama de su progenie. Hoy en día, el perfil del escritor de virus es mucho más amplio, e incluye a casi todo el mundo, hombre o mujer, de cualquier edad.


Fuente: Erbol

NUEVO PELIGRO EN FACEBOOK: UNA ESTAFA QUE APARENTA SER SÓLO UN VIRUS

Un nuevo peligro acecha a los usuarios de Facebook y es que, aunque los virus son comunes en las redes sociales, esta vez se trata de una estafa alarmante.

La compañía Shopos informó que se trata de una publicación en los ´Muros´, solicitando compartir la actualización del estado con el patrón: "My 1st St@tus was: "[mensaje aleatorio]". This was posted on [fecha aleatoria]".

Al hacer clic en el enlace, que aparentemente es enviado por un amigo, aparece una petición de permiso para acceder a tu perfil -como pasa con todas las aplicaciones- y el usuario permite a los cibercriminales publicar el mismo mensaje en su cuenta.

Luego, los usuarios también son direccionados a una página web que contiene una encuesta. Al realizarla te solicitan el número de teléfono móvil con el fin de exonerarte o suspenderte un servicio que supone un alto gasto añadido.

Para evitar que se propague la estafa, quienes ya fueron afectados deben eliminar toda referencia de su cuenta y en especial de su ´Muro´. Grahan Cluley, consultor de tecnología de Shopos, advierte que "si los usuarios permiten que estas aplicaciones tengan acceso a sus perfiles es posible que se haya publicado un mensaje en su muro que es visible a todos sus amigos y que puede ayudar a extender la estafa aún más".


Fuente: Erbol

lunes, 10 de enero de 2011

INFOTEP FOMENTA ASESORÍA A EMPRESAS EN EL 2011

Fomentar herramientas y técnicas de gestión del conocimiento a las empresas dominicana para el mejoramiento de la productividad y competitividad empresarial, es uno de los principales objetivos del Instituto Nacional de Formación Técnico Profesional (INFOTEP).

El Gerente de Apoyo a la Productividad, licenciado Juan Casilla Benzant informó que para continuar con ese asesoramiento a las instituciones, asociaciones empresariales y laborales, es necesario la continuidad al programa de Gestión del Conocimiento para el Mejoramiento de la Productividad.

El programa tiene como objetivo facilitar la transferencia del Know-How (Saber y Cómo) que establece pautas a seguir por los asesores empresariales para la promoción del programa y mediante el mismo adoptar, mejorar y promover herramientas y técnicas de gestión del conocimiento a través de la promoción de instrumento de desarrollo del capital intelectual en las organizaciones.

Este programa aporta un espacio de interacción entre consultores, asesores, empresas, asociaciones empresariales, clusters, así como organizaciones en general, para las cuales el conocimiento constituya un insumo vital para el desarrollo de sus procesos productivos. De modo que la gestión del conocimiento pueda ser fluida, sostenible y dinámica, al tiempo de operar como catalizador de la competitividad global sustentable de las empresas que participen.

Fuente: Hoy

ESTADOS UNIDOS EXIGE A TWITTER INFORMACIÓN SOBRE LAS CUENTAS DE WIKILEAKS

El Departamento de Justicia de Estados Unidos ha enviado una citación a Twitter solicitándole información sobre las cuentas en su microblog de WikiLeaks, su fundador Julian Assange y otros miembros de la organización.

El Departamento de Justicia envió la citación a Twitter el 14 de diciembre, pero ha permanecido cerrada hasta el 5 de enero, cuando un juez accedió a la petición de Twitter de que se le permitiera antes notificar el hecho a los usuarios cuyos datos habían sido solicitados, según documentos publicados por Salon.com.

En la citación, se solicita información desde el 1 de noviembre de 2009 sobre nombres de usuarios de Twitter, mensajes, direcciones físicas y de correo electrónico, tiempos de duración de sesiones, direcciones IP y cuentas bancarias y de tarjetas de crédito.

Fuente: csospain

domingo, 9 de enero de 2011

ANUNCIADO EL TABLET DELL STREAK 7 CON ANDROID


Durante el CES 2011, Philipp Humm, CEO de T-Mobile USA, ha anunciado importantes novedades además de los últimos datos generales sobre los éxitos de su compañía. Humm afirma que su empresa prepara al menos 25 dispositivos con capacidad 4G, comenzando con su tablet 4G, el Dell Streak 7, que llegará a las tiendas estadounidenses en las próximas semanas.

Tras muchos rumores (muchísimos llegaríamos a decir), se confirma que el Dell Streak 7 con sistema operativo Android tendrá pantalla de siete pulgadas, y procesador nVidia Tegra 2 de doble núcleo. La versión del OS será 2.2 Froyo, e incluirá también soporte para HSPA+ 4G de T-Mobile.

El tablet tendrá cámara frontal de 1.3 megapíxeles, capacidad interna de almacenamiento de 16GB, y puerto para tarjetas SD que nos dará acceso a un almacenamiento adicional. También incluirá conexión Wi-Fi integrada y conectividad Bluetooth 2.1.

Los rumores apuntaban a que el Dell Streak 7 llegaría con Android 2.3 o incluso con 3.0, pero habrá que esperar a una actualización próxima para acceder a ésta nueva versión del sistema operativo.

Las previsiones que tiene T-Mobile para el Dell Streak 7 son como para considerar éste producto uno de sus mayores éxitos del año 2011. En unos meses sabremos qué tal ha funcionado.

Fuente: Gizmos

MUJER ANUNCIÓ SU SUICIDIO EN FACEBOOK Y NINGUNO DE SUS AMIGOS LO IMPIDIÓ


“Amigo el ratón del queso”, dicen algunas personas cuando no confían en otras. Probablemente esas fueron algunas de las últimas palabras de Jane Simone Back, una británica 42 años que publicó en su perfil de Facebook un anuncio que alertaba de su suicidio. Lo curioso del hecho es que ninguno de sus 1.082 ‘amigos’ trató de impedir el hecho.

“Tomé todas mis pastillas, moriré pronto. Adiós a todos”, decía la nota publicada por Back el 25 de diciembre pasado. Sin embargo, todo parece indicar que no era la primera vez que la mujer intentaba suicidarse, y entre las respuestas de sus contactos se encontraron comentarios como “lo hace todo el tiempo y está mintiendo”, a lo que otro respondió: “Espero que esté mintiendo, si no, te sentirás muy culpable mañana”.


Según el diario Daily Mail, su madre Jennifer Langridge, quien es discapacitada y solo se enteró de la muerte de Back al día siguiente del suicidio, exigió saber por qué ninguno de sus más de 1.000 amigos en la red social de su hija –a pesar de que algunos vivían cerca a la que era su casa– trató de salvarla e impedir su muerte. Algunos de los que estaban más lejos le pidieron vía Facebook su dirección y teléfonos, pero no pudieron hacer nada.

El desenlace de la historia fue la muerte por sobredosis de la mujer. Casi 20 horas después de enviado el mensaje en Facebook, la policía la encontró muerta en su casa.

Según el mismo medio, un portavoz de la red social insistió en que la seguridad de sus usuarios era de ‘vital importancia’ para la compañía. En un comunicado, Facebook lamentó la muerte de la británica.

Para Jennifer Langridge, a la muerte de su hija representó, además del dolor por la pérdida, la misión de manejar los vínculos sociales que dejó en Facebook. “Mi hija Simone falleció hoy, así que por favor déjenla en paz ahora”, dijo Langridge desde la cuenta de Simone, que estuvo activa -y con el muro y otros contenidos personales visibles– hasta el 6 de enero (hoy la cuenta ya no aparece en Facebook, ya sea porque Langridge la canceló o porque la configuró para que no fuera visible.

La mujer ha agradecido en su muro las palabras de apoyo de muchos amigos de ella y de su hija, aunque también se ha tenido que defender de ataques de algunos que consideraron que ella había acusado a Facebook o a los contactos de su hija de la tragedia. “Nunca dije que la culpa era de Facebook. Entonces, paren todos los insultos, no necesito esto ahora”, dice su última actualización de estado, publicada este miércoles 5.

Sin embargo, el caso de Back no ha sido el único en Facebook. Lita Broadhurst, profesora de inglés de 47 años residente en Garrucha (Almería), decidió quitarse la vida arrojándose desde la terraza de su casa. Pero antes de hacerlo escribió su testimonio en forma de ‘nota’ y lo publicó en su perfil de Facebook, donde lo pudieron leer sus 59 contactos. En la desgarradora despedida, titulada ‘Últimas palabras’, Lita explicó su dura situación de vida y sus razones para dejarse vencer. Por su parte, Tyler Clementi, un estudiante homosexual del que se publicó en la Web un video comprometedor, publicó un último mensaje de estado en Facebook que decía: “Saltando del puente (del río Hudson), lo siento”.

Estos hechos, que ya se empiezan a presentar con más frecuencia (dado que Facebook es usado por más de la cuarta parte de los usuarios de Internet en el mundo, y por la décima parte de la población mundial), dejan en el aire la duda de si los amigos virtuales son reales y de si las relaciones sociales en línea son útiles en la ‘vida real’.

Fuente: enter.co

NOKIA Y SONY ERICSSON, LOS FABRICANTES MÁS ECOLÓGICOS

La 16ª edición de la guía verde de la electrónica de Greenpeace, que la ONG acaba de hacer pública durante la celebración de la feria CES 2011 ha vuelto a situar a Nokia en primera posición como el fabricante más ecológico.


Esta escala clasifica a los 18 principales fabricantes de ordenadores personales, teléfonos móviles, televisores y consolas de videojuegos en función de sus políticas sobre productos químicos tóxicos, reciclaje y cambio climático.


Cada empresa recibe una nota que se sitúa entre 0 y 10 puntos.


La multinacional finlandesa repite nota: 7,5. Nokia lidera este ranking, principalmente, por “el tratamiento que hacen de las sustancias químicas tóxicas y a que desde 2005 todos sus nuevos modelos están libres de PVC”.


En segunda posición se sitúa Sony Ericcson, que obtiene una puntuación de 6,9. Los smartphones que ha lanzado esta marca desde hace 3 años ya no incluyen sustancias como antimonio, berilio y ftalatos.


Sorprende la drástica bajada de Apple. La enseña de Cupertino desciende desde la 5ª posición que consiguió hace un año hasta la 9ª. Se queda al borde del aprobado, con 4,9 puntos. Y eso a pesar de que es “el fabricante que mejor tratamiento hace de las sustancias químicas tóxicas y sus productos están libres de plástico de vinilo de PVC y retardantes de llama bromados (BFR)”.


Las peor paradas vuelven a ser Nintendo (1,8) y Microsoft (1,9).


Los motivos que alega Greenpeace para otorgar una calificación tan deficiente al fabricante de videoconsolas es que “a pesar de que está tratando de eliminar el uso de PVC, no ha fijado un calendario para su supresión”.


Con respecto a la multinacional de Redmond, desciende una posición con respecto a la escala del anterior “por dar marcha atrás en su compromiso de eliminar los retardantes de llama bromados y el PVC para a finales de 2010″.

Fuente: Movilonia

jueves, 6 de enero de 2011

MICROSOFT VENDE 8 MILLONES DE KINECTS EN MENOS DE 2 MESES


Microsoft ha vendido 8 millones de unidades de su sistema de detección de movimiento para juegos, Kinect, en los primeros 60 días desde su lanzamiento a principios de noviembre, según informó el consejero delegado de la compañía, Steve Ballmer, durante su intervención en la Feria Internacional de Electrónica de Consumo (CES).

Esta cifra supera las estimaciones de ventas de 5 millones de unidades que la compañía preveía alcanzar con este producto en 2010. "Hemos batido las previsiones", indicó Ballmer, que añadió que ésta ha sido "la mayor fiesta y el mejor año" para Xbox, la videoconsola de Microsoft.

Así, el director de relaciones pública de Xbox, David Dennis, indicó que durante la temporada navideña, las ventas para la Xbox 360 han alcanzado los 50 millones, lo que la consolida como la consola "número uno en ventas" en Norteamérica en los últimos seis meses.

"La comunidad de Xbox ha continuado creciendo a pasos agigantados durante el pasado año, añadiendo un nuevo miembro cada dos segundos. Xbox Live cuenta con más de 30 millones de miembros activos", añadió Dennis.

Microsoft indicó que sigue trabajando para introducir nuevas experiencias con el fin de transformar el entretenimiento de los usuarios en su "sala de estar". "Vais a seguir viendo más diversión, más entretenimiento y más innovación en nuestro equipo de Xbox durante 2011", afirmó Ballmer.

COMPETIR CON EL iPAD
Asimismo, Microsoft ha anunciado la nueva versión de su sistema operativo Windows que se apoyará en pequeños procesadores "System on a Chip" (SoC) utilizados en tabletas y algunos teléfonos móviles con el fin de que la compañía esté disponible en cualquier plataforma.

Esta estructura, basada en la tecnología SoC, permitirá condensar lo fundamental del sistema operativo en pequeños chips que permitirán que Windows esté disponible en cualquier plataforma existente.

El gigante informático, que precisó que el sistema operativo se encuentra en proceso de desarrollo, afirmó que continuará trabajando con sus socios informáticos Intel, AMD, Nvidia, Qualcomm, ARM y Texas Instruments.

La estructura SoC impulsará la innovación de forma significativa en todo el mercado del hardware cuando se combine con las plataformas de Windows, explicó el presidente de Windows, Steven Sinofsky.

Sinofsky señaló que la firma pretende, mediante la colaboración que mantiene con sus socios tecnológicos, incorporar al mercado la mayor gama posible de ordenadores y otros dispositivos, como las tabletas, con la nueva generación de Windows.
Fuente: Cinco Dias

TOSHIBA ANUNCIA EL LANZAMIENTO DE TELEVISORES 3D SIN GAFAS

"Toshiba ha decidido introducir este año la TV-3D sin gafas en el mercado europeo tras estudiar los deseos y demandas de los consumidores europeos", indicó la compañía.

En los próximos meses, Toshiba continuará evaluando este mercado para ajustar su oferta y adecuar a ella los tamaños de pantalla y la especificación detallada de los modelos 3D sin gafas. Toshiba mostrará en CES dos modelos en 56'''' (142cm) y 65'''' (165 cm), respectivamente. Ambos utilizan el motor CEVO de Toshiba, capaz de proporcionar la potencia de cálculo necesaria para ejecutar la tecnología 3D sin gafas en pantallas grandes de TV, y cuentan con un panel de retroiluminación LED con 4096 x 2160 píxeles que proporcionan múltiples puntos de vista que permiten al cerebro humano percibir imágenes tridimensionales.

El lanzamiento en Europa de los TV en 3D sin gafas supone un "gran avance para el futuro de la industria de electrónica de consumo". "La TV-3D sin gafas de gran tamaño de Toshiba establece un nuevo segmento de gama alta fascinante que expande su estrategia y oferta de productos 3D", afirmo el directivo Sascha Lange. Las televisiones 3D sin gafas se sitúan en el segmento de gama alta y tecnología de última generación y se dirigen principalmente a los "entusiastas de la tecnología y a los usuarios que siempre buscan los últimos avances".
Fuente: Cinco Dias

2010 DEJA UN 34% MAS DE NUEVOS VIRUS INFORMATICOS


La compañía vasca dedicada a la seguridad informática Panda Security ha dado a conocer que durante los 12 meses de 2010 los cibercriminales generaron el 34% de "todos los virus informáticos que han aparecido en la historia", tal y como recoge su Informe Anual 2010 sobre seguridad.

Durante el año pasado, el laboratorio de la empresa de antivirus ha analizado 134 millones de ficheros de los cuales, mas de 60 han sido programas informáticos malignos ("malware") como virus, gusanos y troyanos. Sin embargo, la compañía ha destacado que los nuevos virus han crecido a la mitad respecto a 2009.

Los troyanos bancarios continúan siendo un año más los reyes del nuevo "malware" que ha aparecido en 2010, copando el 55,91 de las amenazas. Le siguen los virus (22,13%) y los gusanos (10,38%).

Los métodos de infección más utilizados por los criminales en 2010 han sido las redes sociales como Facebook y Twitter. Para ello, los hackers han utilizado "triquiñuelas" como el secuestro del botón "Me gusta"o el robo de identidades para la distribución de fuentes conocidas. También han usado el método ""BlackHatSEO"" por el que posicionan en los buscadores de Internet falsas webs con ""malware"" gracias a términos o palabras que están "en boca de todos".

Tailandia, China y Taiwán encabezan el ranking de países con mayor nivel de ordenadores infectados muy por encima de España que se encuentra en el 16 lugar, tan solo por delante de Bolivia, Italia, Francia y Ecuador.

El "spam" o correo basura continúa manteniéndose a niveles altos. No obstante el desmantelamiento de la redes de "ordenadores zombis" ("bots") durante la Operación Mariposa ha permitido mejorar en un 10% el tráfico mundial. Panda Security estima que el 85% del trafico de datos es spam.

INCREMENTO DEL CIBERACTIVISMO

Panda Security ha destacado el recién finalizado año 2010 como "el ejercicio donde han visto la luz más hechos relacionados con la ciberdelincuencia, la ciberguerra y el ciberactivismo. Del primero, la industria lleva advirtiendo que detrás de cada nuevo ejemplar de software maligno "hay un negocio que busca el lucro económico" ya sea a través de publicidad masiva y el robo del claves bancarias ("pishing"), entre otras.

Respecto a la ciberguerra, el caso más destacado ha sido "Stuxnet", un nuevo gusano que tenía como objetivo las centrales nucleares y que consiguió infectar la de Busher en Irán, tal y como anunciaron las autoridades del país. En paralelo, apareció un nuevo gusano que se distribuía "a la antigua usanza" bajo el nombre "Here you have" y que fue reivindicado por el grupo terrorista "Brigadas de Tariq ibn Ziyad". Al parecer querían recordar a Estados Unidos los atentados del 11-S y reivindicar "el respeto al islam", en respuesta al intento de quema del Corán por parte del pastor de Florida, Terry Jones.

No obstante, el compañía vasca ha destacado el 2010 como el año en de las ciberprotestas, "un movimiento que marcará un antes y un después en la relación entre Internet y la sociedad". Este fenómeno ha estado protagonizado por el grupo de ciberactivistas "Anonymous" que ha realizado ataques distribuidos de denegación de servicio (DDoS) --una sobrecarga del acceso a un servidor para anularlo-- coordinados contra entidades de gestión de derechos de autor y por en defensa del autor del portal Wikileaks, Julian Assage.
Fuente: deia.com

miércoles, 5 de enero de 2011

MICROSOFT ABRE LA PUERTA A NUEVOS PROCESADORES



No pretendía ser una presentación al uso, sino una muestra de una hora de los últimos prototipos que funcionan con Windows 7. Desde el primer momento, Steven Sinofsky, presidente de Live (aparatos y servicios dedicados al consumo) de Microsoft, dejó claro que en el CES no iba a hablar de cifras o fechas de lanzamiento. Estaba allí para la exhibición por la exhibición, aunque también aprovechó para anunciar que su idilio con Intel -al menos en exclusiva- llega a su fin, y para darle una bofetada a Apple.

Microsoft ha apostado por dos compañías expertas en móviles, ARM y Qualcomm, para desarrollar procesadores de manera nativa en Windows. Parece que esta decisión tiene que ver con la optimización de las baterías. También por otras dos de perfil más enfocado en las aplicaciones, como Texas Instruments, y la gestión de gráficos, como es Nvidia, muy valorada por los entusiastas de los videojuegos.

El directivo de Microsoft utilizó una historia personal para cargar contra su máximo rival (por otro lado, ausente de la feria). Habló de su vecino de asiento durante el vuelo que había tomado hasta Las Vegas: "Primero estuvo leyendo con el iPad, luego hizo algunas llamadas con el iPhone y después se puso a escuchar música con su iPod". Demasiados cacharritos, en opinión de Sinofsky: "Nosotros queremos que use un solo aparato para todas esas funciones. El ordenador vuelve a ser personal, otra vez. Hay un futuro mejor para mi compañero de viaje". Insistió en que cada vez habrá una demanda menor de energía, y apostó por la convergencia de aparatos. "No puede ser que haya móviles con un procesador más potente que el de un ordenador. Tenemos que racionalizarlo y usar mejor esa potencia", insistió.

Parece que Steve Sinofsky (¿todos los gurús se llaman Steve?) no caía en un detalle: Apple ha conseguido venderle tres aparatos que lleva consigo y usa en su vida cotidiana. Su rival lanza líneas cortas, sin muchas modificaciones dentro de un mismo aparato. Fabrica y diseña al mismo tiempo. Microsoft, al contrario, deja que el resto de marcas construyan. Microsoft busca aliados dispuestos a crear a partir de su sistema operativo.

Entre los aparatos más interesantes figura el nuevo Acer Iconia, que cuenta con dos pantallas táctiles, y un prototipo de Samsung, también táctil, con un teclado que se desliza y esconde detrás de la pantalla. Su sistema retráctil permite usarlo como tableta o como portátil indistintamente.
Fuente: El pais

martes, 4 de enero de 2011

GENIUS PRESENTA CÁMARA SUMERGIBLE


La firma taiwanesa Genius presenta una cámara fotográfica compacta capaz de resistir la inmersión acuática. Se trata de la G-Shot D508, una cámara que se puede sumergir sin sufrir daños para tomar fotografías bajo el agua.


La G-Shot D508 de Genius es una cámara fotográfica creada para resistir una inmersión de hasta 3 metros de profundidad. Bajo el agua puede tomar fotografías sin problemas con una resolución de 5 megapíxeles gracias a su sensor CMOS. Además cuenta con un más que aceptable zoom digital de 5X que permite agrandar las fotografías hasta 12 megapíxeles a través de interpolación.


El lente de la G-Shot D508 tiene una longitud focal de 5,2 mm y la apertura de diafragma es de 3,2 (nada mal para captar imágenes con diferentes condiciones de luz).


Además de todo su precio es bastante accesible: cuesta unos 95 dólares, lo que al cambio actual son unos 71 euros.


Fuente: Bloggadgets

APPLE VALE MAS QUE NUNCA

Hace ya un año y medio que la compañía de Steve Jobs rompió la barrera de los 100.000 millones de dólares y su valor sigue subiendo. Las acciones alcanzaron 329,57 dólares al cierre de la bolsa el lunes, dato que indica que en 2011 los inversores han renovado su confianza en la firma de Cupertino. La capitalización de mercado de Apple ha superado los 300.000 millones de dólares, lo que convierte a la compañía en la segunda más valorada del mundo, por detrás de ExxonMobil.

Este dato confirma igualmente que la labor de Jobs al frente de Apple es intachable, ya que desde que retomase las riendas de la compañía ha conseguido llevarla de la bancarrota hasta el mayor de los éxitos. Fue el pasado mes de mayo cuando la firma de Jobs superó a Microsoft en capitalización de mercado.

El crecimiento de las acciones de Apple muestra que la confianza de los inversores no se está viendo afectada por las noticias referentes a los fallos del software del iPhone ni por la gran cantidad de tablets que se espera que sus competidores anuncien estos días durante la feria de electrónica de consumo CES que se celebrará en Las Vegas.

La firma también superó con éxito las críticas recibidas por el conocido como caso "Antennagate", que provocaba la pérdida de cobertura en el iPhone 4 cuando se sostenía el terminal de una determinada manera.

Fuente: macsoluciones

domingo, 2 de enero de 2011

FALLAS EN HOTMAIL CAUSAN MOLESTIAS A USUARIOS

¿Qué pasaría si, después de pasar una buena noche celebrando la entrada del Año Nuevo, abres tu cuenta de correo electrónico y descubres que está completamente vacía? Ponerse en esa situación no es nada fácil; de hecho me duele sólo con pensarlo.

Cierto, hay que admitir que las cuentas no estaban vacías del todo. No, nada de eso. Ahí, dándote un correcto recibimiento estaba el correo de bienvenida que Hotmail envía de forma automática para ayudar con los primeros pasos a sus usuarios.

Un moderador de los foros oficiales de Windows Live comenta que han reportado el error comentado por varios usuarios. Pero mientras el problema se soluciona, la noticia se empieza a extender como una mancha de aceite sobre la imagen de Hotmail. Microsoft ha respondido de una forma muy escueta sin descubrir cuál ha sido el problema que ha ocasionado estos fallos.

A día de hoy parece tratarse de un problema no generalizado, y Microsoft está trabajando de forma individual con aquellos usuarios que se han visto afectados.

Todas las conclusiones que se puedan sacar fuera de esas declaraciones son meras especulaciones pero, hay ciertos aspectos que me parecen, cuanto menos, un poco extraños.

Hablan literalmente de problema y no de bug (defecto de software), y están solucionándolo de manera individual. Así que no parece un problema de implementación sino más bien parece que un pequeño leprecaun ha entrado en sus bases de datos y cambiado un numerito de algunas cuentas al azar para que aparezcan como sin inicializar.

Fuente: genbeta

SKYPE INCLUYE LAS VIDEOLLAMADAS EN LA NUEVA VERSIÓN DE SU APLICACIÓN PARA DISPOSITIVOS DE APPLE

La actualización para iOS era un secreto a voces. Toda la comunidad de Internet esperaba que el anuncio de las videollamadas para los terminales de Apple se produjese en el próximo congreso tecnológico de Las Vegas (en las primeras semanas de 2011), pero Skype ha querido adelantar esta jugosa novedad. Los problemas de las últimas semanas han podido empujar a la compañía ha realizar el anuncio para terminar el año con buen sabor de boca.

La nueva versión de la aplicación de Skype para iOS está disponible ya en iTunes. La compañía ha destacado en su comunicado que su aplicación está entre las cinco mejor valoradas por Apple durante este 2010. Con la posibilidad de realizar videollamadas se amplían los servicios y se dan nuevas posibilidades de conexión a los más de 25 millones de usuarios mundiales.


La última versión de la aplicación, además de la videollamada, permite realizar conexiones gratuitas con usuarios con el programa Skype instalado en sus ordenadores. Los métodos de conexión de Skype para iOS siguen siendo el wi-fi y el 3G. La aplicación está disponible de forma gratuita en iTunes y funciona en dispositivos con la versión de iOS 4.0 o superior.


Fuente: cadenaser

MUJER PIDE SEPARACIÓN DE BIENES VIRTUALES A SU PAREJA TRAS EL DIVORCIO

Una mujer de Pekín que se divorció recientemente de su marido, con el que compartía una gran afición por los juegos “online”, pidió que el dinero virtual y otros objetos obtenidos en la red fueran divididos entre los dos tras la separación, informó el diario local “Beijing Morning Post”.

En los tribunales, la esposa pidió su parte de los bienes obtenidos en juegos de Internet, ya que aunque éstos permanecían ahora en poder del marido (pues jugaban usando la identificación y contraseña de éste), los habían logrado juntos.

El Tribunal Popular de Shunyi (distrito del norte de la capital) desestimó la petición, al señalar que este tipo de bienes virtuales sólo pueden regularse por la ley si tienen “relación con el mundo real”, como por ejemplo, si para obtenerlos hubiera habido que pagar dinero de verdad.

La pareja se conoció en 2008, cuando participaban juntos en un juego “online”, y se casaron meses después, pero la convivencia entre ambos se deterioró, según el diario, porque ambos se acusaban de ser perezosos a la hora de acometer las tareas domésticas.

La cuestión de los objetos virtuales ya ha llegado a los tribunales chinos en más de una ocasión, ya que se han producido hasta denuncias por robo de este tipo de “bienes”.

Además, el éxito de algunas formas de dinero virtual de webs chinas ha llevado al Gobierno chino a intervenir para evitar que éstas hicieran una peligrosa competencia al yuan, la moneda nacional del gigante asiático.


Fuente: ABC

INTERNET EXPLORER 9 LLEGA A LAS 20 MILLONES DE DESCARGAS

Tras su llegada a finales de Septiembre, el navegador por excelencia ha tenido millones de descargas en sus primeros días.

Después de tres meses en el mercado, Microsoft aventura la cifra más redonda de un software aún en estado beta, pero que mejora de forma notable a otros.


Con 20 millones de descargas, Internet Explorer 9 ha sobrepasado lo pensado por Microsoft hace unas semanas y siguen creciendo las descargas.


La versión no supera la cuota de 0,50%, pero en unos meses se espera aún más si llega la versión final con ciertas mejoras de seguridad y correcciones oportunas.


Las mejoras son notables en Internet Explorer 9 Beta: JavaScript mejorado, aceleración por hardware, gran compatibilidad con estándares y un nuevo gestor para descargar archivos. En Windowsteamblog indican lo alto que ha llegado el navegador, pero espera crecer en 2011 a la cifra de 50 millones como mínimo.


Por ahora pocos fallos tiene la versión Internet Explorer 9, pero mejorará si el equipo de Microsoft le añade nuevas características.


Fuente: Noticias2D

IDENTIFICACIÓN BIOMÉTRICA EN LINUX


Las lluvias desbordaron los ríos y quebradas, produjeron deslaves y miles quedaron sin techo al instante. Todos trabajamos en los refugios ayudando en lo que se pueda. En el que nos tocó, unas 1500 personas damnificadas trabajaban en conjunto con las instituciones para organizar un pequeño espacio, un colchón y un plato de comida.

Necesitamos pues, organizar rápidamente la información para proveer alimentos, ropa, darle atención medica psicológica, etc. Pues diseñamos un software que permita capturar toda esta información por persona, construir los grupos familiares, cuantificar por sexo y edades, enfermedades, tratamientos especiales.

Para el acceso al refugio decidimos añadirle al sistema capacidad de reconocimiento biométrico. Para esto utilizamos un vieja librería llamada libfprint. La dificultad de esta librería es que normalmente identifica y autentica contra el home del usuario mediante módulos PAM. Es decir, no esta orientada a realizar una base de datos de huellas en linux.


Una huella dactilar usualmente aparece como una serie de líneas oscuras que representan los relieves, la porción saliente de las crestas de fricción, mientras los valles entre estas crestas aparecen como espacio en blanco y están en bajo relieve, la porción subyacente de las crestas de fricción.


La identificación por huella dactilar está basada principalmente en las minucias, o la ubicación y dirección de los finales y bifurcaciones (separaciones) de las crestas a lo largo su trayectoria. Los tipos de información que pueden tomarse de la impresión de la cresta de fricción de una huella incluyen el flujo de crestas de fricción (nivel 1 de detalle), la presencia o ausencia de características a lo largo de cada trayecto individual de crestas de fricción y sus secuencias (nivel 2 de detalle), y el detalle intrincado de una sola cresta (nivel 3 de detalle). El reconocimiento está usualmente basado en los primeros 2 niveles de detalle o sólo en el último.


La tecnología AFIS explota algunas de estas características de huellas dactilares. Las crestas de fricción no siempre fluyen continuamente a través de un patrón y a menudo resultan en características específicas como finales de crestas, crestas divisorias y puntos, u otra información. Un AFIS esta diseñado para interpretar el flujo de las crestas sobresalientes para asignar una clasificación de huellas dactilares y luego extraer los detalles de minucias- un subconjunto de la suma total de información disponible, suficiente aun para buscar efectivamente en un repositorio de huellas dactilares grande.


Realizamos una modificación en la aplicación de enrolamiento para poder almacenar la huella. La librería, escrita en lenguaje C, genera una estructura de datos que a través de una función se convierte en un binaryblob (Binary Large Objet). Las bases de datos mas reconocidas como como MySql o Postgres permiten almacenar estos tipos de datos. Posteriormente, la verificación se realiza a través de una función que toma una colección de estructuras y la compara con la estructura capturada por el dispositivo.


Los dispositivos que soporta libfprint son genéricos. Nosotros utilizamos un digitalPersona U4000B de bajo coste y alta velocidad de captura. Realizamos una prueba en un Slackware 13.1, con un procesador core duo 2, de una VIT, nada sobredimensionado, y simulamos una colección de cinco mil huellas, logrando hacer el match en menos de dos segundos.


Rápidamente integramos la librería al sistema de control de damnificados y realizamos el control de acceso biométrico cien por ciento en Software Libre. Las funciones claves a utilizar de las librerías son:

#include

// Declaración de la estructura de datos // de una huella captura por el dispositivo

struct fp_print_data *fdata;

// Coloca en un buffer la información capturada // por el dispositivo y devuelve la longitud

len = fp_print_data_get_data(data, &buf);

// Convierte los datos almacenados en un // buffer en la estructura de datos fdata

fdata = fp_print_data_from_data(buf,len);

// Esta es la más importante // toma una huella y realiza la comparación // entre una colección de huellas, almacenada // en fdata que, en este caso, debe ser // un array de punteros

fp_identify_finger(dev, fdata, &posicion);

Fuente: Rebelión