viernes, 5 de septiembre de 2008

Nuevos virus informáticos llegan a la estación espacial de la NASA

Está resultando un gran reto evitar los ataques de virus informáticos y esta situación se extiende peligrosamente a escala internacional. Recientemente un nuevo virus ha infectado las computadoras de la estación espacial internacional ISS. Según NASA, aseguran que no es la primera vez que ocurre.

Continuar leyendo

jueves, 4 de septiembre de 2008

reCaptcha, un sistema que te involucra en la digitalización de libros

Un CAPTCHA es una de esas imágenes de palabras distorsionadas que muchas webs y blogs nos piden que descifremos para registrarnos o escribir un comentario. Ahora el proyecto reCAPTCHA, de la School of Computer Science tiene el propósito de canalizar todo ese esfuerzo humano, para corregir los errores de digitalización de los textos escaneados con OCR.

Continuar leyendo

miércoles, 3 de septiembre de 2008

Emplean códigos de barras bidimensionales en libros hipertextuales

Los "bidibook" son libros que no terminan en la última página ni tienen porque seguir un desarrollo lineal; sus historias y sus enseñanzas se expanden por la Red gracias a un sistema de códigos de barras bidimensionales (conocidos como "bidis") que llevan insertados en sus páginas.

Continuar leyendo

martes, 2 de septiembre de 2008

A partir de 2009 la designación de dominios web será totalmente libre

Anuncian la era de los dominios libres. Según se prevé, la geografía de la red cambiará por completo su aspecto formal con la revolución que se avecina: libertad para registrar cualquier dominio. Un nuevo mar de posibilidades se abre ante los miles de internautas que quieran participar en el desarrollo de Internet.

A partir del primer semestre de 2009 la creación de dominios web quedará totalmente liberalizada. Así lo ha decretado la Corporación para la Asignación de Nombres y Números en Internet (Icann). Esto significa que los nuevos dominios no estarán atados a las fórmulas clásicas .com, .net o .org.

Ahora, los creadores y diseñadores web podrán registrar sus páginas bajo el dominio que ellos quieran. Esto se traduce en una libertad casi absoluta para personalizar la web. Tanto en el ámbito comercial como en el lúdico, los internautas podrán dar rienda suelta a su creatividad. Los nombres de los sitios irán desde el .amor o el .odio, hasta el .queguaposoy; todo parece indicar que llega el momento del .loqueyoquieraya.

Por supuesto, como para todo existen permisos y límites, según se expresa, la Icann se asegurará de que las nuevas extensiones de dominios respeten los derechos de las marcas y de que no se parezcan demasiado a nombres ya conocidos, además de no usurpar identidades de comunidades reconocidas.

Continuar leyendo

jueves, 28 de agosto de 2008

Los ordenadores que no actualizan Windows son vulnerables en extremo

Los estudios indican que los ordenadores que no actualizan Windows, corren el riesgo de ser infectados en solo cuatro minutos. Tardan menos en recibir un virus o un programa espía que en obtener de la Red e instalar los parches para las vulnerabilidades.

Continuar leyendo

miércoles, 27 de agosto de 2008

Programas útiles para limpiar el "ruido" de las fotografías digitales

Por mucho que lo intente, generalmente el usuario no consigue buena calidad de imagen con su cámara digital. Sin embargo, muchas veces estas dificultades no se deben tanto a la cámara sino a la necesidad de realizar determinados retoques digitales posteriores, con diversos programas de ordenador.

Continuar leyendo

martes, 26 de agosto de 2008

El futuro de la liberalización de frecuencias UHF por la TV analógica

El llamado apagón analógico, previsto en España para el año 2010, traerá consigo la liberalización de las frecuencias del espectro en la banda UHF ocupadas desde los años 50 por las cadenas de televisión. Grupos sociales presionan a las administraciones para hacerse con el derecho de uso del espectro de radiofrecuencias dejado por las televisiones analógicas.

Continuar leyendo

lunes, 25 de agosto de 2008

Rusia Vs Georgia, los ataques se extienden a Internet

El reciente conflicto entre Rusia y Georgia no sólo se ha dirimido a base de disparos e intervención de los ejércitos. Ha existido otra batalla paralela y menos visible, con Internet como campo de combate.
El reciente conflicto entre Rusia y Georgia no sólo se ha dirimido a base de disparos e intervención de los ejércitos de cada país. Ha existido otra batalla paralela y menos visible, con Internet como campo de combate.

Una de las primeras víctimas fue la web oficial del gobierno de Georgia, actualmente fuera de servicio. Según el diario Wall Street Journal, el ataque se produjo a través de la organización criminal Russian Business Network, conocida por alojar todo tipo de ciber-acciones delictivas, como el robo de identidades, el phishing y el malware y hasta la pornografía infantil.

Algunos expertos en seguridad informática detectaron el inicio de los ataques hace semanas. El día 20 de julio la infraestructura de Internet en Georgia empezó a recibir miles de peticiones para colapsar y bloquear sus servidores de acceso, una técnica conocida como ataque DDoS (Distributed Denial Of Service Attack, o Ataque de Denegación de Servicio Distribuido).

Es la primera vez que un ataque a través de Internet coincide con una acción armada real. Sin embargo, los expertos opinan que no será la última: la ciberguerra es sencilla de ejecutar, barata y no deja pistas sobre los autores, por lo que es posible que se convierta en una técnica habitual de hostigamiento contra un país en el futuro.

Lo cierto es que Internet no tiene una gran presencia en Georgia, un país que se sitúa en el puesto 74 sobre un total de 234 en el ránking de naciones con más direcciones de Internet. Pero al estar inhabilitadas la mayoría de las webs oficiales, el gobierno de Georgia no tuvo opción de utilizar Internet para difundir el acoso de Rusia o contactar con simpatizantes.

Continuar leyendo

miércoles, 20 de agosto de 2008

En la India se proponen desarrollar una laptop de 10 dólares

Según fue anunciado recientemente por las autoridades de la India, en estos momentos se puede decir que el denominado "laptop de 100 dólares" del proyecto OLPC (One Laptop Per Child), es costoso en comparación con el "laptop de 10 dólares", proyecto destinado a estudiantes.

Continuar leyendo

Servicio gratuito a móviles para conocer el estado del tráfico urbano

Una compañía de comercialización de aplicaciones para teléfonos móviles se ha aliado con una cadena de televisión para hacer llegar la imagen de las cámaras de tráfico urbano al celular de cualquier conductor para que pueda planificar en tiempo real, el mejor trayecto a seguir antes de subir a un vehículo, en varias ciudades de Estados Unidos.

Continuar leyendo

IBM desarrolla tecnología para asistir a la memoria humana

IBM presentó una tecnología de software denominada “Pensive”, que combina técnicas de procesamiento de imágenes, información GPS, reconocimiento de caracteres ópticos y de voz, entre otras opciones, para ayudar a las personas a recordar informaciones importantes.

Continuar leyendo

lunes, 18 de agosto de 2008

Google indexará contenidos Flash

Nos enteramos por W3b-Master que en el blog oficial de Google acaban de anunciar que el buscador ha puesto en funcionamiento un nuevo algoritmo capaz de indexar todo tipo de contenido Flash, como menús, botones y banners, entre otros.

El funcionamiento del algoritmo ha sido mejorado recientemente gracias a la integración de la tecnología Adobe Flash Player.

Viéndolo desde un punto de vista SEO puede resultar excelente esta nueva funcionalidad ya que anteriormente los diseñadores web se enfrentaban ante el dilema de desarrollar ó no su sitio web en Flash, debido a que de cara a los buscadores no iban a tener la posibilidad de que su contenido fuera indexado.

Como analizan en e_make este nuevo algoritmo puede ser muy útil, pero de momento tiene algunas limitaciones como que solo se indexa el texto de los Flash más no las imágenes, además este tipo de contenido son tratados de la misma manera que los iFrames, aunque de igual manera esperemos a ver como es el evolucionamiento de esta tecnología y como influye en el posicionamiento de nuestros sitios.

Continuar leyendo

lunes, 11 de agosto de 2008

Encontrar la ubicación adecuada a los anuncios Adsense en un sitio web

AdSense es el servicio de Google que, previa registración, permite al administrador de un sitio web, mostrar enlaces de texto de sitios con perfiles afines que se anuncian a través del servicio AdWords. La dificultad para muchos está en decidir, una vez registrados en el servicio, en qué posición del sitio debe colocar los anuncios Adsense.

Continuar leyendo

Microsoft vs Black Hat

Fueron por lana y salieron trasquilados. Tal y como estaba previsto, Microsoft habló sobre la seguridad de Windows Vista en Black Hat. Mientras tanto, en una sala contigua, la investigadora polaca Joanna Rutkowska mostraba cómo utilizar su técnica Blue Pill para insertar código malicioso en las mismísimas entrañas de una copia de Windows Vista versión 64-bit.

Rutkowska encontró una forma de traspasar el polémico mecanismo con el que Microsoft intenta que sólo se puedan cargar en el kernel de Vista los drivers digitalmente firmados...

Algunos ecos de la noticia en español (a 7-Agosto):
Windows Vista, 'crackeado' en Black Hat (Meneame)
Windows Vista crackeado (HispaMP3)
Crackeado el Windows Vista (Barrapunto)
Windows Vista crackeado (Noticias Web)
Microsoft invita a hackear Windows Vista... ¡Y lo consiguen! (Baquía)
Windows Vista, jaqueado en Black Hat (Fresqui)
Windows Vista crackeado (ProDownload)
Violaron la seguridad de Windows Vista (Evaluamos)

Según informa CNet, la investigadora afirmó que "el hecho de que ese mecanismo fuera traspasado no significa que Vista sea completamente inseguro. Sólo que no es tan seguro como se ha anunciado".

Microsoft, por su parte, afirmó estar investigando soluciones para proteger la versión final de Vista de los ataques demostrados, al tiempo que trabaja con sus socios en hardware para investigar formas de prevenir el ataque de virtualización desarrollado por Rutkowska.

Continuar leyendo

lunes, 28 de julio de 2008

Incluido en un fichero adjunto, falsos correos distribuyen troyano

PandaLabs ha detectado la circulación de varios correos electrónicos que están distribuyendo el troyano Agent.JEN incluida en un fichero adjunto en formato “.zip" que incluye un archivo ejecutable con la apariencia de un documento de Microsoft Word con nombres como “UPS_invoice".

Continuar leyendo

Los puntos débiles de la indexación de flash en Google

Los esfuerzos de Adobe porque sus ficheros .swf sean mejor indexados por los buscadores, se vieron premiados recientemente con el anuncio a inicios de este mes de parte de Google, informando que su algoritmo estaba ahora trabajando con un Flash player.

Continuar leyendo

Medir el rendimiento del sitio a partir de los datos de tráfico web

En el análisis de tráfico en la web, hay administradores que se concentran en medir usuarios y otros en medir páginas vistas. El mejor índice para medir el rendimiento de tu sitio es aquel que afecte directamente a los objetivos de tu negocio. Si tu web es más bien presencial, de contenidos informativos, lo mejor es medir páginas vistas.

Continuar leyendo

Internet mantiene su ritmo de crecimiento de nombres de dominio

Según los datos del resumen de la Industria de Nombres de Dominio, publicado por Verisign Inc., el nivel de la tasa de crecimiento de Internet, en el primer trimestre de 2008, mantuvo su ritmo según lo previsto con un total de 14 millones de nombres de dominios de primer nivel.

Continuar leyendo

Discos duros externos para la reproducción de archivos multimedia

Cada día existen más problemas de almacenaje, sobre todo con las carpetas destinadas a guardar fotografías, películas y música en los ordenadores. Ahora, una solución se vislumbra con nuevos dispositivos externos que, conectados a una pantalla de televisión, permiten la reproducción de los archivos multimedia.

Continuar leyendo

¿Con sus nuevas plantillas, Google Docs se convertirá a Google-Office?

Una de las funcionalidades que más esperaban los usuarios de Google Docs era la de poder disponer de plantillas para poder crear documentos de texto, hojas de cálculo o presentaciones siguiendo un diseño predeterminado.

Continuar leyendo

Cuba amplía el acceso a la computación para invidentes

Nuevas aulas de informática han sido habilitadas en centros especializados para que las personas débiles visuales tengan la posibilidad de aprender computación y diversas técnicas digitales en laboratorios de este tipo.

Continuar leyendo

El FBI infecta con troyano a sospechoso

La eterna polémica entre lo legal y lo ilegal en la lucha contra el crimen, tiene como protagonista de esta semana la noticia de que el FBIutilizó recientemente un nuevo tipo de software espía para investigar amenazas de bombas a una escuela secundaria.

De acuerdo a las leyes vigentes en Estados Unidos, los agentes federales obtuvieron una orden judicial, para enviar el pasado 12 de junio, un spyware a una cuenta de MySpace sospechosa de ser utilizada para el envío de falsas amenazas de bombas. Una vez implantado, el software envió información de la computadora del sospechoso al FBI, incluyendo un registro de las conexiones salientes.

El propio FBI llama a este software, CIPAV, siglas de Computer and Internet Protocol Address Verifier, o verificador de la dirección IP.

Con las pruebas obtenidas, el sospechoso, un joven de 15 años llamado Josh Glazebrook, antiguo estudiante de la secundaria amenazada, fue finalmente condenado a 90 días de detención en la prisión para menores, después de haber firmado una declaración de culpabilidad por enviar las amenazas de bombas y otros cargos.

Si bien existen aún muchas especulaciones sobre la manera en que el FBI habría enviado el software espía, este caso parece ser el primero en revelar que en la práctica, esta técnica es realmente utilizada.

En 2001, el FBI ni negaba ni confirmaba la existencia de su propio caballo de Troya, creado con la excusa de combatir al terrorismo. El troyano, conocido en ese entonces como Magic Lantern (Linterna Mágica), sería enviado a cualquier sospechoso, como un adjunto a un mensaje aparentemente inocente.

Ante la prensa, el organismo declaró que no era nada nuevo que la organización estuviera trabajando con especialistas de la industria de la seguridad, para crear una herramienta que fuera eficaz en combatir tanto al terrorismo, como a otros actos delictivos. Y aunque no debería ser una sorpresa, "tampoco era apropiado que se revelaran las tecnologías que específicamente serían usadas," explicó un vocero.

Desde entonces, el FBI nada ha dicho sobre Linterna Mágica. En otros dos casos en que se sabe que los investigadores utilizaron un software espía para obtener pruebas, en realidad se trató de keylogers (registradores de lo que se escribe en el teclado), implantados por agentes directamente en los equipos, no mediante su envío electrónico.

El caso actual es diferente, ya que se envío un troyano a una cuenta de MySpace. En la declaración jurada de la orden de allanamiento presentada a un tribunal, el FBI indica que los detalles del uso de este software "son confidenciales."

"La naturaleza exacta de los comandos, procesos, capacidades, y la configuración del software, está clasificada como una técnica de
investigación especialmente sensible. [...] Su revelación probablemente pondría en peligro otras investigaciones en curso y/o el uso futuro de dicha técnica", dice la declaración.

Las referencias, parecen apuntar a que se trata de un software específico para Microsoft Windows. Otros datos enviados al FBI, incluyen "el tipo de sistema operativo instalado y su número de serie, el nombre del usuario conectado, y las direcciones de las páginas web a las que la computadora estuvo previamente conectada," afirma la misma declaración.

CIPAV sería instalado "a través de un programa de mensajería electrónica de una cuenta controlada por el FBI", lo que probablemente significa un correo electrónico o de mensajería instantánea. "Luego, durante unos 60 días, se registran las direcciones IP visitadas, pero no el contenido de las comunicaciones."

Lo curioso, y preocupante, es que este tipo de acción involucra alguna clase de infección, y por lo tanto, debería eludir las defensas de un programa antivirus o antispyware para poder ejecutarse. En la declaración jurada del FBI no se hace mención alguna al software antivirus.

Una posibilidad manejada por algunos, es que el FBI haya convencido a todas las empresas de programas de seguridad para pasar por alto a CIPAV, y para no alertar a los usuarios de su presencia. Sin embargo, esto es fácil descartarlo, ya que claramente perjudicaría a las propias compañías y a su confianza con el público, y por lo tanto a sus ventas.

La política general en este sentido para cualquier empresa de seguridad, es que si algo quiere instalarse sin conocimiento del usuario, es un malware, y debe ser detectado. Además, muchas compañías están en países a los que una ley federal no puede afectar.

Otra teoría más plausible, es que el FBI haya descubierto (o pagado a alguien para hacerlo), vulnerabilidades desconocidas en Windows que permitirían a CIPAV instalarse.

De todos modos, la polémica de lo legal y lo ilegal para combatir el crimen informático, ha vuelto a ponerse en juego.

Continuar leyendo

lunes, 21 de julio de 2008

Medidas para reducir el consumo eléctrico de equipos en stand-by

Como se conoce, los equipos que se encuentran apagados, pero conectados a la electricidad en modo de espera (stand-by), consumen una cantidad de energía considerable. En este sentido, la Unión Europea se pronuncia por una regulación concreta para reducir este consumo en dispositivos domésticos y de oficina.

Continuar leyendo

Error en DNS crea grave agujero de seguridad y afecta la red mundial

Un importante error de seguridad pone en alerta a las principales compañías informáticas del mundo. El fallo en el sistema de nombres de dominio (DNS, por sus siglas en inglés) permitiría suplantar páginas web, incluso tecleando el dominio correcto y por supuesto afecta a toda la red de Internet.

Continuar leyendo

Anuncian una segunda generación de discos duros de un terabyte

Con el anuncio realizado del nuevo panorama para el almacenamiento de datos con discos duros de un Terabyte, el Deskstar 7K1000.B, Hitachi Global Storage Technologies prevé el inicio de un acontecimiento en tecnología a la que ha llamado “La era Tera".

Continuar leyendo

Microsoft se propone "grandes proyectos" para superar a Google

Según el máximo ejecutivo de Microsoft, Steve Ballmer el gigante informático busca convertirse en los próximos años en la principal empresa de la web, con o sin la adquisición de Yahoo!, y advirtió que la nueva generación de teléfonos móviles con el sistema operativo de Microsoft provocará exclamaciones de aprobación.

Continuar leyendo

Extendida la falsificacion de software en Mexico

México, DF.

El fenómeno de la falsificación de software se ha extendido tanto que tan sólo en 2007 su uso provocó pérdidas por 836 millones de dólares, según un informe de Fifth Annual BSA and IDC Global Software sobre piratería de programas de cómputo, divulga un comunicado de la UNAM.

En México, 61 por ciento del material instalado es ilegal, es decir, de cada 10 programas 6 son copias no autorizadas, precisó Pedro Alfonso Labariega, del Instituto de Investigaciones Jurídicas de la UNAM.

El especialista en Derecho Civil y Mercantil comentó que los procesos para reproducir copias son tan avanzados que a simple vista es difícil reconocer diferencias entre el producto original y el apócrifo. Lo grave, agregó, es que cada día este mercado “se vuelve más competitivo” y más tentador para los consumidores ya que los precios entre uno y otro son sustancialmente diferentes. Como ejemplo señaló la última versión de Microsoft Office se ofrece en 80 pesos, cuando en el mercado formal cuesta entre 500 y 600 pesos.

Dicha práctica, consideró Labariega, debe atacarse con sólo con sanciones legales más severas, sino con la creación de programas ideados entre las autoridades y los autores, organizados a través de sociedades de gestión colectiva para defender derechos.

Comentó que países como Estados Unidos han podido disminuir significativamente este ilícito por las severas penas y por la propia cultura. En cambio, mencionó, aquí la "piratería" se ve como un hecho normal, pasando por alto el respeto a los derechos de autor. Por ello, señaló, a los niños se les debe inculcar el respeto a la propiedad ajena: " Derrotar a la piratería –que es corrupción y, en estricto sentido, crimen organizado–, será difícil si no se cultivan estos valores en los pequeños", refirió.

Abundó en que la piratería viola los derechos de autor, concepto que según el artículo 11 de la ley federal correspondiente, es el reconocimiento que hace el Estado a favor de todo productor de obras. La normatividad otorga protección para el goce de prerrogativas y privilegios exclusivos de carácter personal y patrimonial.

Las piezas pueden pertenecer a las siguientes ramas: literaria, musical con o sin letra, dramática, danza, pictórica o de dibujo, escultórica y de carácter plástico, caricatura e historieta, arquitectónica, cinematográfica y demás audiovisuales, programas de radio, televisión y cómputo, además de fotografías, especificó.

Asimismo, las de arte aplicado que incluyen el diseño gráfico o textil, de compilación integrada por colecciones como las enciclopedias, las antologías y otros elementos como las bases de datos, siempre que por la selección o la disposición del contenido o materias, constituyan una creación intelectual, concluyó.

Continuar leyendo