miércoles, noviembre 29, 2006


El portatil Samsung SPH-P9000 cabe en la mano

Presentado en la feria Mobile WiMax Summit 2006, el Samsung SPH-P9000 Deluxe MITs es la novedad en Ultra Movil PC (UMPC), un pequeno portatil de 580 gramos de peso cuya salida al mercado se ha adelantado a diciembre de este anio. Eso si, de momento solamente en Corea.

Lo mas comodo es que la pantalla de 5 pulgadas y el teclado QWERTY se pueden plegar en 3 partes. Tiene CPU de 1 GHz, disco duro de 30 GB y RAM de 256 MB, todo sobre Windows XP. Ademas, incluye una camara de 1,3 megapixeles y tecnologias wireless (WiMax, CDMA EV-DO para comunicaciones con terminales moviles y Bluetooth).

Tendremos que esperar un tiempo a tenerlo en Europa. Hasta entonces, seguro que nos llegan noticias sobre el precio de venta y si tiene exito entre los usuarios asiaticos.

Fuente Aving
Read rest of entry

Telefono pulsera, un concepto de NEC

Tag es un concepto de telefono movil de NEC realmente innovador. Esta fabricado con un tipo de goma flexible pero no deformable.

Puedes ajustarlo a la muneca y asi asegurarte de que siempre lo tienes a mano (vale, el chiste es malo, pero no lo he podido evitar). De este modo no tendras que rebuscar en el fondo del bolso cada vez que quieras saber la hora.

De momento no esta a la venta y no se sabe cuando NEC se animara a producirlo.

Por Mercè Aguilar
Read rest of entry

martes, noviembre 28, 2006

5to. Gran Error de la Seguridad.

La 5ta. razon del por que la seguridad TI no funciona en nuestras empresas, se debe a la Falta de Concientizacion en la Alta Gerencia. Nos referimos al aspecto general de la seguridad de la informacion, no pretendemos que un gerente general sepa de analisis forense informatico, ni de como rastrear intrusos, incluso muchos gerentes de seguridad de la informacion saben poco o nada de eso (Quizas solo Harrison Ford haciendo el papel de JaCk, el CISO de un banco americano, en la pelicula Firewall)
Aqui algunas de las frases que reflejan esta situacion: ¡A nosotros nunca nos pasara o Nuestra compania opera fuera del ambito internacional, su informacion no es codiciable o Nuestros servidores no tienen vista desde Internet, ningún hacker se introducira o nosotros recientemente adquirimos un firewall, ¿verdad Alberto?
A esto se conoce como seguridad por ocultacion, o si lo prefiere de su original en ingles security through obscurity. Y aunque le suene extranio, la seguridad por ocultación es considerada en los libros de texto de seguridad como una forma de manejarla. Una forma que podria resultarnos la mas equivocada.
He aqui algunos hechos mas en detalle:
- Enero 2004. Caidas de enlace en una importante red WAN generadas por paquetes provenientes de un nodo levanta sospechas de un servidor critico alojado en este. Se determina que el servidor estaba siendo usado como plataforma de ataque. Investigaciones forenses en el equipo determinan que un vandalo lo habia tomado hacia -un anio atras. El intruso aprovecho una vulnerabilidad en un desactualizado servidor Apache, donde corria el servicio critico, que a pesar de que no era publicamente conocido, si era publicamente accesible. En seguridad por la oscuridad, la gente dice: Internet no es un peligro, pues mi servidor no es conocido.

- Marzo 2006. Desaparece la base de datos de una importante empresa comercializadora de equipos electricos. La excelente seguridad informatica en dicha empresa permite recuperar la ultima copia de respaldo, perdiendo solo un dia de informacion. En una pronta respuesta, los gerentes inician una investigacion forense, determinando que la base de datos habria sido borrada por una cuenta inexistente. Se sospecha de ex-jefe de TI, con privilegios para crear y borrar cuentas, que habria sido despedido dos dias antes. En seguridad por la oscuridad, la gente dice: Nuestros empleados de confianza jamás nos harían eso.
- Junio 2006. Otro vandalo informatico borra gran parte de las noticias que publicaba la asociacion civil Coordinadora Estudiantil por la Democracia y los Derechos Humanos del Peru. Ellos mismos declaran en su blog: nos sorprende que cosas como esta sucedan cuando el blog al que se ataca es un blog institucional que lucha en post de los Derechos Humanos y la Democracia. Sin duda, una desagradable sorpresa; pero como ellos mismos senialan es una hermosa tarea, y por ser hermosa diriamos entonces que tiene un valor, y quizas deba ser protegida ¿o no?
Todas estas historias y en particular la ultima, demuestra como se puede tomar conciencia a traves de la experiencia. Pero lo cierto es que no tenemos que llegar a este nivel para que nuestros gerentes tomen conciencia. A ellos no les compete lo tecnico, sino lo ejecutivo. Entonces, solo debemos iniciar la concientizacion de los mismos a traves de los principios correctos. No es necesario alarmarlos ni confundirlos, el hacerlo podria ser peor (moviendolos a mitigar equivocadamente el riesgo percibido y no el real).
Fuente Jack Security.com
Read rest of entry

Pantallas LCD con el grosor de una tarjeta de credito


La nueva pantalla LCD de Samsung tiene un grosor de 0,82 milimetros. Se utilizaran en telefonos moviles.Ofrecen una resolucion de 320 x 240 pixeles.Conllevaran la fabricacion de moviles mas finos.


Samsung ha desarrollado una nueva tecnologia que le permite fabricar pantallas LCD del grosor de una tarjeta de credito, segun recogen en The Inquirer.


La nueva pantalla LCD tiene un grosor de 0,82 milimetros, obtiene una resolucion de 320 x 240 pixeles, una luminosidad de 300 nits y un contraste de 500:1, y se utilizara en telefonia movil.
Samsung planea fabricarlas de forma masiva a partir de la segunda mitad de 2007.
Ademas, Samsung ha anunciado iLens, un sistema de proteccion para las pantallas LCD que puede colocarse directamente sobre las mismas.


En la actualidad, tal y como explican en TG Daily, las pantallas tienen que dejar entre 2 y 3 milimetros de espacio con respecto al panel de plastico protector, lo que reduce la calidad de vision.


Segun Samsung, gracias a esta tecnologia los moviles seran mas finos, mas resistentes a los golpes y tendran unas pantallas de mejor calidad.
Fuente: 20minutos.es
Read rest of entry

lunes, noviembre 20, 2006

MP-C341, un MP3 de Coby con altavoces incorporados.


MP-C341 Portable MP3 Boom Box de Coby, a pesar de tener un nombre tan largo y complicado, es en realidad un reproductor de MP3 muy practico.

Posee una pantalla de LCD con la informacion de la pista, 4 altavoces incorporados, unos escasos 256 MB de capacidad, aunque ampliables mediante un slot para tarjetas SD, ademas de un grabador de voz en formato MP3 en tiempo real. Tambien incluye un radio FM con reloj y despertador.

Todas estas funciones hacen que sea mas adecuado para usarlo en casa, pero si decides sacarlo de paseo, tiene una correa de quita y pon para que puedas colgartelo al hombro.

Funciona tanto con PC como con Mac y puedes conectarlo via USB 2.0. Puedes encontrarlo en Amazon por un precio de 55 dolares (43 euros aproximadamente).

Mas informacion:
www.ecoby.com/Products/Item.asp?cat=9800&pid=MPC341#

Fuente Chip chick
Read rest of entry
4to. Gran Error de la Seguridad

Luego de una conveniente pauta, volvemos a ustedes para retomar nuestra formacion en seguridad. Ahora nos abrimos paso con el cuarto error de la seguridad, el que por cierto es uno de los mas funestos que registran las areas TI, y cuyos platos rotos terminan pagando las empresas. Se trata de la Adquisicion de tecnologia de seguridad que se lleva a cabo sin estimar otros factores de la gestion en las empresas. Aunque la realidad nos dice que el presupuesto en tecnologia de seguridad es lo que menos abunda en la empresa promedio, lo cierto es que tales inversiones no dejan de darse.
El problema es que estas inversiones, se realizan con una pobre evaluacion, cenida casi siempre al precio y especificacion del producto (software/hardware), sin percatarse que la constante evolucion de la seguridad y los negocios exige ademas otros factores de evaluacion. Un escenario de este tipo hace que adquirir tecnologia se convierta en un error y no un acierto, en el corto plazo. Esto se ve con notoria evidencia cuando a los escasos meses de adquirida una tecnologia particular, nuevos problemas de seguridad terminan saltando o barriendo al dispositivo que se adquirio. Pero, ¿Que es lo que pasa? Se adquiere tecnologia de seguridad, si saber entre otras cosas, la naturaleza misma del problema. Ese, por ejemplo, fue el caso de los responsables detras del incidente expuesto en el 2do. Gran Error de la Seguridad. Cuando intentaron resolver el problema con su dispositivo de seguridad, sin entender lo absurdo de dicha idea. Combatiendo inutilmente ataques SYN Flood con las tecnicas de supresion IDS destinadas para otro fin. Es como tener un arma de rayos atomicos, sin conocer que son los rayos atomicos. Cuando se adquiere tecnologia de seguridad sin conocer la naturaleza misma del problema, corremos el riesgo de comprar tecnologias efimeras (paleativos temporales), que al cabo de un tiempo, demandara de otra tecnologia.
Se adquire tecnologia de seguridad, sin predecir los resultados, entre ellos la creciente necesidad de conseguir herramientas de centralizacion de seguridad para lo ya adquirido. ¿La razon? porque, no tienen como administrar efectivamente todos sus equipos, ni revisar los logs de estos. Cada vez que adquirimos una tecnologia de seguridad, debemos ser concientes que esta nos generara rastros o registros, y que para medir su efectividad vamos a requerir a un profesional de TI que este revisando y auditando sus logs (por lo menos periodicamente).
Esto ultimo, aun se cumple para casos cuando la solucion esta siendo tercerizada, tanto en la gestion como en el monitoreo. Imagine cuanta informacion de registros (logs) tendria usted que revisar si todas las PCs de su empresa tuvieran un Firewall personal ¿lo haria? Se adquiere tecnologia desestimando sus costos intangibles, es decir, aquellos que no se ven en la O/C (orden de compra). ¿Cuáles son estos? Basicamente, el tiempo (relativo al parrafo anterior), la conveniencia, la flexibilidad y la privacidad (lo relativo a las legislaciones). Cuando obviamos esto, corremos el riesgo de terminar desactivando el dispositivo (software/hardware) que hemos adquirido. Eso es lo que hacen los programadores con su antivirus cuando escriben codigo. Eso es lo haría usted con el nuevo boom de la seguridad, llamada NAC, si un día le visita un gerente regional, y este no usa un sistema operativo compatible a su NAC.
Finalmente, se adquiren nuevas soluciones que incluyan las ya existentes. A fin de palear el problema citado en el parrafo anterior (es decir, parchar el problema creado, con otro parche mayor) Esto, es resultado de un pesimo enfoque de la industria. Un ejemplo, la tecnologia UTM, la cual aunque es buena, jamas debería verse como la panacea de la seguridad. En suma, estos son algunos de los tantos problemas que se generan producto del mal enfoque a la hora de adquirir tecnologia de seguridad.
Fuente Jacksecurity.com
Read rest of entry

viernes, noviembre 17, 2006

EL FACTOR HUMANO, ESLABON MAS DEBIL DE LA SEGURIDAD DE LA INFORMACION

Especial seguridad en el puesto de trabajo

A todos nos suena la frase de que la seguridad no existe al cien por cien. Y esta premisa coge mas fuerza cuando nos referimos al funcionamiento de las organizaciones, en las que el eslabon humano puede ser el punto mas debil en la cadena de produccion. En este sentido, los empleados juegan un papel clave en la seguridad de la informacion y, en ocasiones, las empresas no le dan el valor que merece, tanto en formacion y en el fomento de la concienciacion como en destinar recursos para el buen control.
Mucho se ha hablado sobre los peligros externos que amenazan la informacion de las compannias, por medio de las mas sofisticadas tecnologias. Pero el mundo empresarial aun no tiene demasiado en cuenta que, a veces, el mayor riesgo esta dentro de casa: empleados que poseen documentacion confidencial, tecnicos que conocen absolutamente todas las claves de acceso de la organizacion, profesionales poco motivados o a disgusto con la empresa, falta de recursos para automatizar la identificacion de cada trabajador, multiples contrasenias que acaban apuntadas en algun papel, despistes u olvidos de bajas de ex-empleados por parte de los administradores, etc.
El factor humano es clave y, hoy en dia, destinar todos los medios y recursos, por mas innovadores que sean, solo en la seguridad TIC, sin tener en cuenta la supervision de los procesos en los que intervienen las personas es dejar abierta una puerta al abismo de las vulnerabilidades.Los invitados al encuentro institucional que habitualmente organiza Red Seguridad, debatieron este asunto, el de la seguridad de la informacion en el puesto de trabajo. Directivos y portavoces de cinco grandes companias -BT, CA, Mambo, Panda Software y Unitek-, analizaron los distintos aspectos que aseguran la informacion en el puesto laboral, orquestados por Manuel Ballester, director de la publicacion.
Una idea que compartieron los cinco expertos es la que lanzo, en una primera intervencion, Francisco Javier Garcia, Security&Pre-Sales Manager de Mambo: El eslabon mas debil dentro de la seguridad es el humano, por lo que debe fomentarse la concienciacion de que la seguridad es siempre muy importante para el negocio, y no esperar a que la informacion y los datos esten en peligro.
Con la movilidad, ademas, el peligro aumenta. Las empresas y el trabajador enriquecen sus quehaceres con nuevos elementos -cada vez mas utilizados-, como son las tecnologias inalambricas. “El uso de portatiles, USB, PDA o telefonos moviles es hoy la puerta principal para la entrada de virus, ya que hace que muchas personas tengan acceso a nuestra red”, comenta Garcia. Asi, aunque segun este profesional, la seguridad perimetral va a seguir siendo importante, no hay que perder de vista estas nuevas vias y autorizar usos para proteger el puesto de trabajo.
Amenazas internas Por su parte, Josep Micolau, Consulting Manager de CA, aseguro que mientras que antes, los peligros entraban de fuera, y actualmente se cuenta con la correspondiente defensa, ahora la preocupacion es interna -robo de datos-, lo que obliga a buscar proteccion, incluso frente a los propios administradores de redes, por medio del control de accesos.Micolau recordo que, a veces, mas en concreto en los servicios de outsourcing, no se sabe bien quien tiene la informacion de contrasenias, accesos, etc.: No se tiene en cuenta que el que esta dentro de la casa y administra los sistemas, posee informacion confidencial”. A este respecto, Micolau manifesto que “el cifrado puede ser una solucion personal, aunque no corporativa. Y que para proteger el entorno empresarial es necesario definir bien los grupos de informacion y gestionar correctamente los accesos a la informacion.
Jesus Dominguez, portavoz de BT, abogo tambien por la concienciacion y por la valoracion de los peligros, que dependen de cada empresa, tipo de negocio, tamanio, objetivos... El tener una buena politica de seguridad pasa porque toda la organizacion sea consciente de sus riesgos para poder atajarlos, afirma este profesional. Y aniade: Si los usuarios no estan convencidos de como tienen que usar su puesto de trabajo y tenerlo seguro; si el administrador da permiso a los empleados a acciones como desfragmentar el disco o instalar programas; mientras que aun existan algunos directivos que se salten sus propias politicas de seguridad...; siempre habra una manzana expuesta que, en caso de que se contamine, el efecto puede perjudicar a toda la compania. En esta mesa redonda, Jorge Gonzalez, Product Manager de Panda Software, defendio que los nuevos puestos de trabajo, que crean interacciones dinamicas, necesitan politicas de seguridad distintas, dentro del entorno fisico y fuera.
En esta linea, Gonzalez hizo referencia a medidas reactivas -antivirus, antispam, etc.- y a medidas proactivas, que ayuden a anticiparse a los peligros.El directivo de Panda Software hizo una reflexion autocritica en alto, sobre la manera de actuar del sector: Los directivos aun no estan del todo sensibilizados con la seguridad de la informacion, debido a que no hemos sabido hablarles en su idioma, no hemos sabido transmitirles la importancia que tiene la seguridad.
Al igual que sus companieros de debate, Jorge Gonzalez expreso la idoneidad de los controles de acceso y aplicaciones, para la seguridad corporativa, asi como las tecnologias de cifrado, para seguridad local.
Sin embargo, el representante de Mambo dijo que de nada sirve tener herramientas tecnologicas de seguridad si no formas a las personas.
De hecho, a partir de la experiencia del mayorista en los cursos de formacion que imparte sobre la materia, Francisco Javier Garcia explico que el feed-back que captan de los tecnicos que reciben ese aprendizaje es que la alta direccion de las empresas es la que parece no estar concienciada: Los directivos invierten en seguridad, quiza porque este de moda, pero no aplican bien esa inversion. Y agrego que aunque se forme a los tecnicos, esa preparacion no llega ni a los directivos ni a los departamentos de Recursos Humanos, que tambien tendrian que estar implicados ofreciendo, por ejemplo, boletines internos en los que, de forma amena, el empleado pueda aprender conceptos de seguridad TI, tal y como ocurre con otros aspectos en la formacion de las empresas como los idiomas, prevencion de riesgos laborales, etc..
Un punto que tambien dispuso Jesus Dominguez, de BT, cuando aclaro que no veia necesaria la creacion de una estructura de formacion ajena a la empresa, ya que la formacion en seguridad TIC tendra que ir en paralelo a los procesos de formacion de la empresa. El directivo de CA compartio la opinion de su colega en el foro, y puntualizo que, ademas, la formacion debe formar parte de la politica de seguridad de la organizacion, que previamente haya sido aprobada por la direccion.
Por otra parte, para Micolau la formacion no alude tanto a la ensenianza de herramientas y conocimientos tecnicos, como a la concienciacion del empleado.
En este sentido, su propuesta de concienciacion, en la linea de la de Francisco Javier Garcia, se centra en potenciar la concienciacion y la formacion por medio de incentivos mas atractivos para el trabajador -del tipo de bonos, premios, etc.-, ya que hay que ponerse en el lugar del usuario final y hacerselo facil. Un reto que requiere imaginacion y colaboracion por parte de los diferentes departamentos de la compania: El trabajo debe ser conjunto entre el departamento de Seguridad, el de Recursos Humanos y otros profesionales, como expertos en formacion, o incluso en conducta humana, porque un mal habito a veces tira por tierra todos los esfuerzos realizados.
Y es que, tal y como se viene repitiendo en estos encuentros institucionales de Red Seguridad, la seguridad es una actitud que se puede aprehender con el tiempo. Josep Micolau sentencio que si los empleados siguen viendo la seguridad como un impedimento (lista de contrasenias, procesos lentos...), ira en contra de la propia empresa.
Karmelo Arbina, director Comercial de Unitek Espania, completo una vision que es aun mas compleja en el mundo de la seguridad de la energia: En ocasiones tenemos que hablar con los responsables de instalaciones o de mantenimiento, no con el responsable de seguridad TIC, y les tenemos que formar para que sepan que los Sistemas de Alimentacion Ininterrumpida (SAI) son imprescindibles para la continuidad de su negocio.
Arbina sostiene que sin energia, el resto de los equipos no funcionan, ni aseguran. Y aconsejo como metodo de formacion, el propio ejemplo que sigue su compania: Nosotros hacemos miniconvenciones de demostracion, en las que la gente puede ver realmente como funciona un SAI y como puede afectar a su negocio. El directivo de Unitek corroboro que, tras este tipo de convenciones, aumenta la demanda.
Politicas creibles y asumibles Jesus Dominguez, representante de BT, expuso tambien como patron la experiencia de su organizacion: En BT, cualquier politica que se quiera implantar tiene que ser decidida y asumida por la direccion, pero ademas, esta tiene que ejercerla, porque sino es poco creible para los empleados.
Por otro lado, Dominguez rompio una lanza por este tipo de encuentros de seguridad y los pequenios avances al respecto, ya que segun el, hace tres anios, esta mesa de debate era impensable.
Uno de los motivos que, en la opinion de este experto, ha contribuido a crear un clima de discusion y estudio es la actualizacion legal: Hay concienciacion, aunque sea en un nucleo muy reducido, que antes no existia.
En este sentido, las normativas actuales y la evolucion de las leyes en otros paises nos da fuerza para cumplir con los requisitos de seguridad en las empresas, opina Jesus Dominguez.
Otro revulsivo para potenciar la seguridad de la informacion, para este especialista, sera el DNI electronico.
Segun Jorge Gonzalez, la seguridad fisica es fundamental, porque una mala gestion puede conllevar el robo de informacion (documentos en papel), pero nunca se puede olvidar la seguridad logica. Aunque sugirio que un modelo en el que se combinen ambos aspectos es quiza la mejor forma de que una empresa este segura.
Seguridad fisica e informatica- Por su parte, Jesus Dominguez apunto: Es cierto que, a veces, nos olvidamos de la seguridad fisica y de en que manos quedan las llaves de despachos..., y eso habria que tenerlo presente en el analisis de riesgos.
El directivo de Panda Software reivindico una responsabilidad compartida. La seguridad la debemos poner en marcha y mantener entre todos e implica a toda la sociedad: el equipo de tecnologias de la informacion -con sus conocimientos tecnicos-, los empleados -aplicando la cultura de seguridad-, los departamentos de Recursos Humanos y de Comunicacion -para la gestion del cambio y la formacion-, la Administracion Publica -activando programas como el Plan Avanza-, y los proveedores y los medios de comunicacion -en su funcion de concienciadores e informadores-.Incluso, tal y como comento Francisco Javier Garcia, el usuario final es parte fundamental del proceso, y hay que transmitirle confianza.
Muchos trabajadores son usuarios finales en sus hogares y para ellos la conectividad debe ser transparente, por lo que debemos darles una base, explica Garcia.Jesus Dominguez cree que el usuario no tiene que entender los conceptos tecnicos de la seguridad informatica, pero tiene que ser participe de las problematicas y peligros que hay, amenazas que ademas, pueden incrementar con su actitud.
Garcia apunto que, a pesar de todo lo dicho, lo que debe regir siempre es el sentido comun, porque si uno no da su tarjeta de credito a nadie, ni sus claves, por que da los datos de sus accesos informaticos en la empresa.
Estandarizacion y certificacion- Los cinco invitados tambien coincidieron en que tanto la estandarizacion como las cetificaciones por parte de organismos externos independientes, ayudaran al sector a que las empresas y los usuarios cumplan los requisitos de seguridad que cubran sus activos de informacion.
Fuente Red seguridad
Read rest of entry
Hotmail pasa a ofrecer 1 GB

Estimados amigos despues de mucha espera Hotmail se ha decidido a aumentar la capacidad de las cuentas de correos de sus millones de usarios, pasando en algunos casos de 2mb, otros de 250 MB a dar 1GB de espacio.

Este hecho da un valor anidido claro a este servicio, enlazado con el popular Windows Live Messenger, de forma que ahora se puede decir que esta cuenta pasara a ser realmente util para los usuarios si quieren guardar algo. Servicios similares como GMail ya hace tiempos que estrenaron el Giga y actualmente ya ofrecen tres, por 1 de Yahoo.
A pesar de que Hotmail todavia no lo ha anunciado oficialmente, ya hay muchos usuarios que han recibido la notificacion.
Algunos ya contamos con 1gb de almacenamiento, como hacerlo?...
Read rest of entry

jueves, noviembre 16, 2006


Movil con identificacion de Iris.

Mira fijamente al movil. Manten abiertos los ojos. Deja que pase un segundo mientras tu movil escanea tu iris y comprueba si estas autorizado para su uso.

Los metodos de verificacion biometrica basados en huella digital o iris estan a la orden del dia en el mundo de los gadgets. Lo hemos visto en portatiles, memorias USB y ahora le toca el turno a los moviles.

Oki esta desarrollando una tecnica de identificacion de personas mediante el iris, para implantarla en los telefonos moviles. Como ya hemos visto en algunas peliculas, se puede suplantar este tipo de verificacion mediante fotos o video, por ello la nueva tecnologia es capaz de discernir si es una imagen real o no.

El sistema asegura un margen de error del 1 por 100.000, lo que en la practica es casi nulo. Esta tecnologia puede ayudar a proteger tus datos y ademas es una buena solucion para ofrecer seguridad en las compras en la red.

Fuente Ohgizmo

Read rest of entry
Google reserva mas de 200 millones de dolares para afrontar demandas a YouTube.

Google -que anuncio ayer que completo la compra de YouTube por 1.650 millones de dolares, con 3.217.560 acciones recien emitidas- ha reservado mas de 200 millones de dolares (unos 156 millones de euros) para cubrirse de posibles perdidas en esta operacion, creando un cojin financiero que quiza logre proteger al lider de busqueda en Internet si es golpeado con demandas legales por las frecuentes violaciones del copyright de este portal.
Google manifesto el pasado lunes que retiene el 12,5% de las acciones debidas a YouTube durante un anio para asegurar ciertas obligaciones de indemnizacion. La compania revelo estos datos en un reciente comunicado que celebraba su muy anticipada adquisicion de YouTube. Los representantes de Google, pese a ser interrogados, han declinado hacer ningun comentario mas acerca de este cojin financiero.
El portal YouTube, con sede en San Bruno, ha costado a Google 3,66 millones de participaciones de su preciado stock, incluyendo una garantia convertible. Hasta el jueves pasado, esas participaciones estaban valoradas en 1,79 billones de dolares (1,4 billones de euros), por encima del precio objetivo de compra de 1,65 billones (1,29 billones) anunciado el mes pasado. Pero la existencia de esa cuenta-colchon viene a significar tambien que los anteriores propietarios -un pequenio grupo liderado por los cofundadores Chad Hurley, Steve Chen, Jawed Karim y Sequoia Capital- quiza nunca reciban una parte substancial del stock de Google si YouTube se mete en problemas legales o contrae otras perdidas.
El porcentaje de stock que mantiene en deposito se traduce en unas 457.000 participaciones de Google, valoradas en 224 millones de dolares (174,7 millones de euros) tras subir 8,27 dolares (6,45) el precio del stock de la compania el jueves y cerrarse en el mercado tecnologico Nasdaq, a 489,30 dolares ( 381,55 euros). La reserva puede ser una senial de que Google esta intentando aislarse de un posible ataque legal dirigido a la gran cantidad de videos piratas colgados en YouTube, que mantendra su actual gestion y nombre.Desde que la web empezase a ganar popularidad un anio atras, YouTube ha confiado en una mezcla de videos caseros amateur y otros pirateados para expandir su audiencia.
Aunque YouTube ha eliminado puntualmente los videos piratas, siempre que los propietarios del copyright se quejaban de violacion de su obra, los interrogantes sobre la vulnerabilidad de la web a demandas legales por distribuir contenidos de otros medios se han mantenido y persisten a dia de hoy.
YouTube quizas se convierta en un blanco mas tentador para los poseedores del copyright y sus abogados ahora que es propiedad de Google, una maquina de hacer dinero que ha acumulado 10,4 billones de dolares (unos 8,11 billones de euros) en septiembre. YouTube por si solo nunca obtuvo beneficio, y requirio incluso de una inyeccion de 15 millones de dolares (11,7 millones de euros)por parte de Google para ayudar a pagar sus facturas hasta cerrar el contrato, desacuerdo con revelaciones hechas el ultimo lunes. Las amenazas legales obtenidas por el trato de YouTube con Google, llevaron a extender en Internet habia guardado 500 millones de dolares (390 millones de euros) del precio de compra para pagar los acuerdos por copyright.
El Director general de Google, Eric Schmidt, desmintio esa teoria como incierta la semana pasada en una conferencia sobre Internet. Aunque los pleitos por copyright son probables, Google debe de estar en terreno legal y solido mientras YouTube continue respondiendo a las quejas sin demora, manifesto Larry Iser, un abogado de a Santa Monica especializado en el derecho a la propiedad intelectual. "Deberian tener un puerto seguro en el Acta de Derechos de autor del Milenio digital" Iser manifesto.Los ejecutivos de Google han votado repetidamente para proteger los derechos de los poseedores de copyright.
Esas garantias aparentemente no fueron suficientemente satisfactorias ya que el duenio de un copyright demando recientemente al servicio de video de Google por infracciones en el copyright. Directivos de la empresa han descartado dar el nombre del denunciante, manifestando unicamente que el caso de esta llevando a cabo en Francia y que se baraja una pequenia suma de dinero.
Fuente: Vanguardia.es
Read rest of entry
Imaginate un futuro de baterias inalambricas.

Segun los estudios de un grupo de investigadores estadounidenses, este futuro no estaria tan lejano gracias a un hipotetico dispositivo que permitiria recargar cualquier aparato mediante ondas electromagneticas.

Las maranias de cables necesarios hoy dia para recargar cualquier aparato electronico podrian ser pronto cosa del pasado.

Un grupo de cientificos de EEUU ha presentado un esbozo de un sistema relativamente simple que podria proporcionar energia a dispositivos electronicos tales como los ordenadores portatiles o reproductores de MP3 sin necesidad de usar cables, tal y como explican en BBC News.
Este sistema se aprovecharia de la resonancia, el fenomeno que hace que un objeto vibre cuando se le aplica energia de una cierta frecuencia.

Esta vibracion puede apreciarse, por ejemplo, en dos instrumentos musicales con la misma resonancia acustica que tocan simultaneamente una melodia.

Segun explica el Profesor Marin Soljacic, del Instituto de Tecnologia de Massachusetts, este sistema no utilizaria solo las vibraciones acusticas, sino que se aprovecharia de la radiacion electromagnetica: ondas, rayos infrarojos y rayos X.

Aunque el equipo aun no ha construido el dispositivo ni probado el sistema, varios expertos en informatica y matematicas aseguran que funcionara.
Fuente: 20minutos.es
Read rest of entry
Las 10 principales catastrofes de perdida de datos.

Ontrack Data Recovery ha hecho publico su ranking de las diez catastrofes de perdidas de datos de mayor envergadura de 2006. Elaborado a partir de un estudio mundial efectuado por los expertos en recuperacion de datos de la empresa, las catastrofes que figuran en el ranking de este anio resultan aun mas increibles que cualquiera de los casos anteriormente citados.

Las diez principales catastrofes:

10. Helicopteros Hi-jinks - A los empleados de una empresa de telecomunicaciones internacional se les cayo un portatil mientras sobrevolaban Monaco en helicoptero. Se consiguio recuperar archivos vitales del portatil y enviarlos a traves de un servidor FTP, listos para la reunion que se celebro en Hong Kong al dia siguiente.

9. Lavar, lavar sin parar - En un vuelo de Londres a Varsovia, un pasajero guardo el portatil y los articulos de aseo en la misma bolsa. Por desgracia, el bote de champu goteo y mancho todo lo que habia en la bolsa, incluido el portatil, con la consiguiente averia del disco duro. Para recuperar todos los datos, tuvieron que hacer su limpieza particular: limpiar el disco duro y demas componentes para que la unidad volviera a funcionar.

8. Un final feliz - Al comico britanico, Dom Joly, presentador y cocreador de Trigger Happy TV, se le cayo su portatil, daniando el disco duro que contenia cinco mil fotos, seis mil canciones, la mitad del libro que estaba escribiendo y sus antiguas columnas del periodico. Tras leer la tragica historia que el Sr. Joly habia publicado en la columna de un periodico, Ontrack se puso en contacto con el y consiguio recuperar todo.

7. Investigacion: SOS -
Una universidad britanica lider en investigacion sufrio una perdida de datos catastrofica despues de que se desencadenara un incendio en el departamento de ciencias informaticas una maniana de fin de semana, daniando los equipos informaticos con humo y agua del sistema antiincendios. Se salvaron treinta ordenadores y se recupero mas de un terabyte de datos.

6. Cuidado con los platanos - Un cliente se dejo un platano maduro encima de la unidad de disco duro externa y cuya sustancia se filtro dentro de la misma, dando al traste con el circuito. La unidad dejo de funcionar, pero se consiguio limpiarla y arreglar el panel del circuito, de tal modo que el disco girase durante el tiempo suficiente para recuperar los datos. Por desgracia, lamentamos la perdida del platano.

5. Discos duros, los nuevos policias tumbados - Ocurre todos los anios, pero la gente sigue dejandose ordenadores y discos duros en zonas de transito de vehiculos en movimiento. Solo este anio, Ontrack recupero un portatil atropellado por un sistema automatizado de traslado de pasajeros en un aeropuerto, y varios discos duros externos guardados en una mochila a la que un camion marcha atras les dio un buen revolcon.

4. A la decima va la vencida - Un hombre formateo su disco duro ni una, ni dos veces, sino diez antes de darse cuenta de que tenia que recuperar cierta informacion preciosa. Por suerte, se recupero a la primera.

3. Buscando a Nemo - Al regresar de las vacaciones de su vida en Barbados, un cliente se percato de que no podia acceder a ninguna de las fotos que habia tomado con su camara digital "sumergible" mientras hacia snorkel. Por lo visto la camara no era tan sumergible como en el anuncio, asi que se tuvo que recuperar todas las fotos de sus preciados peces tropicales.

2. Puesta a punto de una disquetera chirriante - Un catedratico de universidad oyo un crujido procedente de la disquetera de su nuevo ordenador de sobremesa. Para solucionar tan irritante problema, abrio la carcasa y rocio el interior de la misma con WD-40. Aunque, en efecto, la unidad dejo de chirriar, tambien consiguio que no se iniciase.

Y, por ultimo, el vencedor del peor desastre informatico de 2006 es…

1. Que limpio - Aunque las circunstancias en las que se produjo la perdida de datos original no tienen nada de especial, el problema se agravo cuando el cliente envio la unidad envuelta en un par de calcetines sucios, que no la protegieron lo suficiente durante el transporte, por lo que los danios resultantes hicieron que la recuperacion fuera una tarea mas azarosa de lo habitual.
Fuente: REDACCION, LAFLECHA
Read rest of entry

martes, noviembre 14, 2006


Pantalla portatil Zabady para adictos a la tele

Zabady es una pantalla de 7 pulgadas que gracias a su tecnologia WiFi te permitira ver la television en cualquier rincon de la casa.
Enchufa su base a tu televisor y ya puedes llevarte contigo la pantalla sin engorros de cables para ver tus programas o DVD. Asi que si necesitas algo de tranquilidad o intimidad extra, o te aqueja el baile de san Vito , Zabady puede ser una buena opcion.
Tiene una autonomia de 8 horas y pesa poco mas de un kilo, asi que ofrece una buena movilidad.
La idea es de la compañia Twinbird.
Fuente Akihabara News

Read rest of entry

lunes, noviembre 13, 2006

Por error, un virus se disparo desde el blog de video de Google.

Unos 50.000 usuarios fueron perjudicados El martes a la noche, los suscriptos a la lista de discusion del blog de video de Google recibieron tres mensajes (o posts) que contenian un virus; los mensajes habian sido publicados por un empleado del gigante de las busquedas en la Web.
En lo que podria ser el primer gran traspie de la meteorica historia de la compañia, unas 50.000 personas recibieron los mensajes infectados con una version del temible Kama Sutra; otro incidente en octubre habia puesto en duda la invulnerabilidad de Google.

El W32/Kasper.A@mm, un gusano tambien conocido como Kama Sutra, se distribuye como un adjunto y borra archivos en los equipos que ataca. Google no explico como habia ocurrido el error de seguridad, pero las opciones no son ni muy numerosas ni demasiado tecnicas: un empleado o Google cometieron un error garrafal en sus procedimientos de seguridad o de control de calidad. El hecho es que una vez enviados los mensajes al foro ya no habia vuelta atras. Muchos de los 50.000 receptores pudieron haber ejecutado el virus en sus maquinas, confiados de la seguridad que usualmente se espera de una compañia de este tamaño. Por lo tanto, tras la metida de pata, a Google no le quedo mas remedio que pedir disculpas en el foro ( http://groups-beta.google.com/group/Google-Video-blog/browse_thread/thread/ef2e972f3546970b?hl=en ), decir que ya habian corregido el problema (es decir, eliminar los posts) y asegurar que se estan tomando recaudos para que no vuelva a ocurrir algo por el estilo. Tambien añadia un link para obtener un antivirus sin cargo.

La noticia se revelo recien ayer. En octubre, Google habia estado de nuevo en la picota cuando un pirata publico una noticia falsa en el blog de Google en la que se aseguraba que la compañia discontinuaba un proyecto que venia manteniendo con otro de los grandes de la Web, el sitio de subastas de eBay ( http://www.ebay.com/ ). La falsa noticia pudo ser publicada por un error en la programacion del popular sitio de blogs Blogger ( http://www.blogger.com/ ), que Google adquirio en 2003.
Fuera de los suscriptos al blog de video de Google que recibieron este mensaje, no hay otros usuarios en riesgo. No es el buscador de Google ( http://www.google.com/ ) el que esta enviando virus. No obstante, la noticia puede servir de leccion en dos sentidos. Por un lado, el enorme exito de los servicios de Google ha atraido a los piratas informaticos, que saben que cualquier situacion de seguridad en Google producira titulares en los diarios. Por otro, es sensato mantener cierto grado de prudencia al manipular adjuntos de e-mail incluso si vienen de las fuentes mas serias.
Read rest of entry
3er. Gran Error de la Seguridad.

Uno de los mitos mas populares que se cuecen en los pasillos de decenas de conferencias de seguridad en todo latino america, es que las cosas serian mejor si fueran los altos ejecutivos de nuestras organizaciones, quienes tomaran la iniciativa de seguridad y no el personal operativo o tecnico. Aunque le parezca extranio, esta clase de planteamientos ideales son los que muchas veces terminan por nulificar el exito de aquellas propuestas de mejora que miles de jefes de TI presentan a sus gerencias en temas de seguridad. Permitanos explicarle: Como punto inicial, debemos reconocer que este tipo de mitos traen consigo algo de verdad ¿donde ubicamos dicha verdad?

Extraida con algo de pinzas quirurjicas, podemos decir que si existen dos formas de gestionar los programas de seguridad informatica en nuestras empresas, siendo una de ellas la que plantea el mito. El primer modelo, es conocido como top-down y el segundo modelo es el down-top. Sin duda algo, bastante nemonico. Pero, veamos mas:

-En un modelo top-down, son los altos ejecutivos los que manejan y supervisan los programas de seguridad de la informacion, convirtiendolos en los principales responsables. Por supuesto, esto trae ventajas considerables como mayor apoyo financiero, mayor respaldo para la ejecucion de sanciones de politicas, y una inherente aprehension a la sensibilizacion de seguridad. Este modelo se basa su accion en la autoridad jerarquica.

-Por otro lado, en el modelo down-top sucede todo lo contrario. Aqui, son los entes operativos/tecnicos, quienes al hacer frente a los diarios problemas de la seguridad (vulnerabilidades, ataques externos, violaciones internas, monitoreo, gestion, entre otros) se ven en la necesidad de plantear mejores practicas (procesos, personal e infraestructura) a los ejecutivos de alto nivel dentro de sus organizaciones.

Este segundo modelo, el cual basa su accion en la autoridad del conocimiento (si lo nota algo mas contemporaneo), lleva a que nuestros profesionales de TI, sean quienes a toda costa luchen y se esfuercen por transmitir la necesidad a los responsables de aprobar los programas de seguridad. Penosamente, la experiencia nos dice que es aqui donde falla el modelo, por que falla?
•Falla porque muchos profesionales TI obligados a comunicar y mostrar el problema a sus gerentes, hacen uso de su mejor arsenal de conocimiento tecnologico, como principal argumento a su hallazgo (que virus, que gusanos, que spyware, que phishing, que zombies, que vulnerabilidades, etc).

•Esto sumado a la pobrisima cultura de seguridad en los hombres de negocio, produce un tremendo corto circuito. Haciendo que la actitud tan proactiva y loable (down-top) de nuestros profesionales de TI se vuelva totalmente infructuosa desde la primera vista. ¿Se imagina a los altos ejecutivos de su empresa tratando de descifrar un mensaje tecnico? No, jamas, simplemente lo obvian (sus negocios son mas importantes) En tercer lugar, reconocemos que el modelo top-down, es el ideal que todos deseariamos ver en nuestras empresas. Sin duda, nada mas hermoso que nuestros gerentes comprendan mejor de seguridad. Pero, siendo sinceros a la realidad, debemos aceptar con madurez que el ideal, es solo eso.

•No obstante a ello, en muchos de nuestros viajes y encuentros con gente de seguridad de diversas partes del mundo, hemos comprobado la alta incidencia de exito en el factor down-top. Y no al reves (como reza el mito planteado inicialmente). Fíjese bien, los mejores modelos de seguridad han funcionando por decadas bajo el concepto down-top. Wikipedia por ejemplo, no hubiera sido tan exitosa si su creador no abandonara el modelo top-down de su primer proyecto enciclopedio llamado Nupedia. Otro mas, es el centro CERT/CC, que inició con un modelo down-top luego de que el Morris Worm colgara el 60% del Internet. Igualmente los mejores centros de intercambio de buenas practicas como NANOG, APRICOT, FIRST.Org Inc., entre otros, se formaron bajo ese mismo modelo.

•Desde sus inicios, las instituciones citadas, usaron el modelo down-top; es decir, tecnologos proponiendo controles y estrategias de controles a las altas esferas de los gobiernos, companias, y organizaciones en general. Siendo ese el modelo imperante en nuestro pais, nos preguntamos ¿por que entonces nuestros bien intencionadas programas de seguridad fracasan antes de siquiera entrar al horno? ¿Donde esta nuestro error?.

La respuesta es sumamente sencilla de subrayar, aunque algo dificil de lidear con exito, se llama lenguaje. Es decir, la total diferencia de lenguajes que usamos entre la gente de tecnologia y la gente de negocios. La verdadera historia detras del mito, es que nuestras propuestas y programas de seguridad a la alta gerencia fracasan -producto del abuso de nuestro excelente lenguaje tecnologico a la hora de expresar ideas de riesgo a un mundo cuyo lenguaje primordial es el de los negocios.Esto nos lleva a definir como el 3er. gran error de la seguridad, la ineficiente e inexistente comunicacion entre los custodios y los duenios de la informacion. La comunicacion, un elemento tan importante que cientos de profesionales TI hemos descuidado vez tras vez, en aquellas propuestas de seguridad presentadas a nuestros gerentes, que no tuvieron eco.
Read rest of entry
Google vaticina telefonia movil gratuita a cambio de publicidad.

El presidente ejecutivo de Google cree que la telefonia movil tambien sera gratis para quienes acepten recibir publicidad. Google ya esta trabajando en el envio de contenidos publicitarios a moviles. Son varias las propuestas que se han lanzado en el ultimo anio para recibir productos yservicios a cambio de publicidad, como las companias discograficas EMI y Universal con el servicio SpiralFrog.

Aunque se esta trabajando sobre todo en ofrecer contenidos multimedia de forma gratuita a cambio de que los usuarios vean o escuchen unos minutos de publicidad, no es la primera vez que se plantea que las llamadas de telefono salgan gratis si se aceptan unos terminos publicitarios. El presidente ejecutivo de Google, Eric Schmidt, ha expresado que, en su opinion, el futuro de la telefonia movil sera gratis para los usuarios que acepten recibir publicidad.

La publicidad pasaria a ser una forma de subvencion, las operadoras seguirian recibiendo sus ingresos y a los usuarios las llamadas les saldrian gratis. Google ya ha comenzado a experimentar con publicidad en los moviles. Por el momento esta trabajando en el envio de imagenes, textos y videos a las pantallas de los moviles.
Read rest of entry
Gates vaticina el fin de los ratones.

¿El fin de los ratones?. El raton y el teclado dejaran paso a las ordenes verbales.
Gates augura para los proximos diez anios un mayor ritmo de innovacion que el actual. La proxima revolucion en el campo de la informatica no afectara al contenido de la red, sino que consistira en la forma de actuar fisicamente con los ordenadores, segun Bill Gates, que ha anunciado el final de los ratones. El raton y el teclado dejaran paso a las ordenes transmitidas verbalmente, mediante el tacto o con gestos de la mano, predice el fundador de Microsoft en unas declaraciones que ha publicado el dominical The Observer. El ritmo de innovacion en los diez proximos anios sera mucho mas rapido que el habido hasta ahora, seniala Gates. El empresario, multimillonario y filantropo estadounidense se ve a si mismo sentado en una sala, accediendo a todo tipo de informacion con simples gestos manuales. Todo pupitre, toda mesa de direccion debera tener incorporado ese tipo de tecnologia, explica Gates, que suenia con la desaparicion del papel.
Read rest of entry

jueves, noviembre 09, 2006

Computacion Ubicua.

La primera entrega de tan interesante tema:
Segun los teoricos de la computacion, estamos entrando en una nueva era en la tecnologia digital dominada por la Computacion Ubicua. Consideran que estamos finalizando el ciclo del Ordenador Personal, que siguio a la era, ya superada, de los grandes ordenadores o Mainframes.

Al inicio de la tecnologia digital, se diseniaron grandes ordenadores con el fin de dar servicio con un solo equipo a multiples usuarios. Se caracterizaban por ser equipos de elevado coste y complejo manejo, solo al alcance de empresas poderosas con personal altamente cualificado.

Esa era acabo con el uso generalizado del PC, que permite una computacion mas democratica, donde cada persona posee y controla un ordenador de moderado coste, que progresivamente ha ido haciendose mas sencillo de manejar, de forma que personas sin preparacion tecnica, pueden hoy personalizar y adaptar a sus necesidades aplicaciones, ideadas para el gran consumo, que cada vez son mas intuitivas y sencilla de manejar.

La era de la Computacion Ubicua

Ahora parece que entramos en el albor de una nueva era, la de la Computacion Ubicua, caracterizada porque a cada persona actuara sobre una multitud de dispositivos programables. Dada su abundancia, necesariamente han de ser manejados con ninguno o minimo esfuerzo, siendo en la mayor parte de los casos la interactividad entre el sujeto y la maquina absolutamente transparente, pues bastara con la maquina perciba su presencia para que interactue con el, sin que en la mayoria de los casos el usuario tenga que hacer nada de forma consciente para ordenarlos, por lo que en la mayoria de los casos ni se percatara de su presencia.


La sensibilidad de los objetos

De acuerdo con la Ley de Moore, se espera que los dispositivos electronicos continuen reduciendo su tamanio y precio en el futuro. Ello es aplicable por igual a cualquier componente, sean procesadores, dispositivos de almacenamiento o sistemas de comunicacion. Por tanto, es previsible que en un futuro proximo, sea economica y fisicamente factible, incrustar dispositivos digitales en cualquier objeto de uso comun, lo que les dotara de lo que se ha dado en llamar "sensibilidad", (smartness), o la propiedad, a modo de camaleones digitales, de cambiar su comportamiento de acuerdo con las circunstancias ambientales que le rodean.

Por ejemplo, se espera que las lavadoras apliquen la temperatura y programa de lavado adecuado a las caracteristicas de las prendas a lavar, pues estas llevara un chip RFID en la etiqueta que indicara las condiciones para el lavado. Igualmente, ese mismo chip puede controlar la temperatura de la plancha o de la secadora, o seleccionar los disolventes a utilizar en las limpiezas en seco. De modo similar una bicicleta de gimnasia podra modificar el esfuerzo necesario para moverla, en funcion de la fuerza y grado cansancio del usuario etc.

Otros equipos como los microondas pueden llegar a detectar cuando la temperatura de coccion ha alcanzado el interior de los alimentos y parar automaticamente. Poco a poco estos aparatos estan llegando de puntillas a nuestras vidas y son de tan facil uso que no reparamos normalmente en ellos. El que con ayuda de un telemando el televisor busque automaticamente los canales, que mediante un telefono se pueda, no solo seleccionar la temperatura sino programar la hora de inicio y fin del funcionamiento de la calefaccion del hogar, o que el automovil desbloquee las puertas y encienda los pilotos con solo pulsar un boton de una llave electronica, nos parece operaciones tan sencillo que no reparamos que para efectuarlas se precisa el concurso de un pequenio procesador.

Comportamiento coordinado de varios objetos

Las posibilidades que se presentan con esta capacidad de cambio de comportamiento de los objetos, cuando estos cambios se pueden llevar a cabo de modo coordinado entre diversos aparatos, son precisamente lo que se explora en estos momentos en los laboratorios de Computacion Ubicua. Como su nombre indica se buscan conseguir acciones realizadas de forma coordinada por procesadores situados en multitud de objetos pertenecientes a la vida cotidiana por ello tambien se les domina procesos de Inteligencia Ambiental.

Para hacer posible esta interaccion, se necesitara que estos pequenios y baratos procesadores esten conectados a sensores y actuadores colocados en objetos del entorno del usuario y que se encuentren formando una red que soporte el que entran en juego mediante procesos distribuidos, donde cada procesador, aparte de modificar el comportamiento de un objeto, interactua e intercambia informacion con los demas para conseguir un objetivo que precisa del trabajo coordinado de todos ellos.

Igualmente es necesario el concurso de la computacion movil, pues parte de los procesos acompanien al individuo en sus desplazamientos, tanto proximos, como el deambular por un edificio, como lejanos, como los desplazamientos en un vehiculo. Ello exige que algunos de estos dispositivos sean de facil transporte y que tengan la capacidad de conectarse automaticamente a las redes existentes, alla donde se les traslade.

Finalizamos aqui la presentacion de la Computacion Ubicua, dejando para la semana que viene presentar las caracteristicas que segun los expertos debe llegar a adquirir el Hardware y Software implicado en estos procesos de Computacion Ubicua, y en un tercer y cuarto capitulo comentaremos algunas realidades y proyectos que ya estan en marcha siguiendo las directrices de esta tecnologia.
Autor: Jose Manuel Gimeno
Read rest of entry
NANOTECNOLOGIA.
Estimados lectores hoy iniciamos con el el ciclo de entregas sobre temas de Nanotecnologia

La nanotecnologia es un conjunto de tecnicas que se utilizan para manipular la materia a la escala de atomos y moleculas. Nano- es un prefijo griego que indica una medida, no un objeto. A diferencia de la biotecnologia (del cual nos ocuparemos mas adelante) , donde bio indica que se manipula la vida, la nanotecnología habla solamente de una escala.

Las nanotecnologias prometen beneficios de todo tipo, desde aplicaciones medicas nuevas o mas eficientes a soluciones de problemas ambientales y muchos otros; sin embargo, el concepto de nanotecnologia aun no es muy conocido en la sociedad.
En síntesis nos llevaría a la posibilidad de fabricar materiales y maquinas a partir del reordenamiento de atomos y moleculas. El desarrollo de esta disciplina se produce a partir de las propuestas de Richard Feynman
en una proxima entrega nos ocuparemos de futuras aplicaciones y riesgos potenciales, hasta la proxima.
Read rest of entry
Panasonic HDC-SD1,la videocamara de alta definicion mas pequenia

La HDC-SD1 de Panasonic es una pequenia camara compatible con el formato de alta definicion AVCHD. Incorpora una pantalla de 3 pulgadas, un sensor 3CCD para grabar en alta definicion, 4 GB de tarjeta SDHC y lentes Leica con un zoom optico de 12x y un zoom digital de 30x.
Mientras la utilizas en funcion de video, puedes dispararla simultaneamente como camara fotografica para captar una instantanea.
Del audio se encargan 5 microfonos capaces de grabar en Dolby 5.1.
En los 4 GB de memoria te caben 40 minutos de video a 13 Mbps, 60 minutos a 9 Mbps y 90 a 6 Mbps. Para trabajar con todo ello tienes 65 minutos de grabacion, que es lo que dura la bateria.
Durante ese tiempo podras llevartela donde quieras, pues a penas ocupa nada: mide 74×142×69 mm y pesa 490 gramos.
Disponible en Japon en diciembre por 180.000 yenes, 1.200 euros aproximadamente.

Fuente: Jacksecurity.com
Read rest of entry

miércoles, noviembre 08, 2006

2do. Gran Error de la Seguridad

Hace no mucho tiempo atras, uno de los servicios on-line de una importante compania trasnacional con presencia local, se vio envuelta en un extranio incidente de seguridad. Segun las fuentes, el incidente que parecía consistir en un aparente ataque de negacion de servicio no solo habria paralizado el servicio on-line -de dicha compania, sino ademas otros servicios internos colindantes a El. Producto del impactante danio que el incidente venia ocasionando al negocio, los principales responsables de tecnologia de Esta compania (en Peru) optaron por sumar las fuerzas de su personal TI y la habilidad de su principal proveedor de equipos de seguridad informatica. Penosamente, la estrategia fue frustrada, ni el mejor grupo humano en tecnologia, ni el mejor proveedor local de entonces, pudieron combatir apropiadamente el incidente descrito, dejando a Esta compania a merced de sus atacantes por un espacio total de un mes. La gran pregunta que todos nos hacemos, luego de leer esta espeluznante historia de los negocios on-line en el Peru ¿cuál fue el error en el proceso de remediacion de este problema de seguridad?

La escasa habilidad para analizar ataques de seguridad, y su naturaleza tecnologica, es el primer sintoma de Este 2do. gran error de la seguridad. Segun los hechos, luego que el personal tecnico llegara a la conclusion de que sus servidores estaban operando correctamente, y viendo que su dispositivo detector de intrusos indicaba que se trataba de un ataque de inundacion de paquetes, optaron por convocar a su proveedor del dispositivo de seguridad; en vez de recurrir a su propia habilidad para analizar el problema y verificar si efectivamente el dispositivo de seguridad estaba informando bien. Para quienes conocen bien del tema, saben que estas alarmas requieren ser verificadas, especialmente bajo escenarios de éste tipo.
En segundo lugar, identificamos la falta de comprension del alcance (o capacidad) en las soluciones tecnologicas a ataques de seguridad. En esta experiencia, el proveedor sugirio redoblar el numero y locacion del mencionado dispositivo de seguridad para asi poder cortar los masivos intentos de conexion que recibía el servidor victima.Lamentablemente, esto indicaria que ni siquiera el proveedor entendia cuál era el alcance de su propio dispositivo. Segun expertos en el tema, esta focalizacion exagerada en la tecnologia como solucion exclusiva, se debe a la vision que algunos fabricantes tienen del actual modelo de amenaza; modelo que no calza con la mayoria de negocios en el pais.

En ultimo lugar, apreciamos la facilidad con la que las bondades de un dispositivo persuaden a nuestros encargados de seguridad a convencerse de algo sin comprobarlo. Hecho que no solo esta presente en el citado caso, sino en todo el mundo. Un ejemplo global, es la moda de migrar a supuestos sistemas más seguros, a fin de evitar la aburrida tarea de parchado. Una investigacion realizada en setiembre del 2005, saco a luz, como el navegador con fama de mas seguro, Mozilla Firefox, triplicaba en numero de vulnerabilidades a su primer competidor, Internet Explorer. Casos similares los vemos todos los dias en muchas empresas peruanas donde voluntariamente abandonan sus sistemas operativos comerciales por distribuciones Linux, con la idea de que Este segundo es mucho mas seguro, y no requerira (entre otras cosas) ser parchado como el primero; ignorando que tal argumento bien podria triplicarle sus problemas de seguridad.A través de Este articulo, hemos descubierto cual es el nivel de experticia profesional con el que cuentan las empresas en el Peru para responder ante un ataque de seguridad. Saltando a luz los pobres fundamentos tecnologicos, la facilidad de persuacion, y la escasa capacidad de analisis que manejan para lidear con eventos similares. Todo esto no es otra cosa más que los sintomas del verdadero problema la falta de capacitacion en seguridad del personal responsable de esta labor. Este seria entonces, el 2do. Gran Error de la Seguridad TI en el Peru.

Fuente Jacksecurity.com
Read rest of entry
Microsoft, el sitio mas visitado en Internet

Microsoft concentra el mayor numero de visitantes en Internet, en tanto que los sitios Wikipedia y YouTube muestran el mayor crecimiento.

Microsoft es la compania responsable de numerosos sitios de gran popularidad en Internet, y el gigante la lista incluye sitios de tal popularidad que el gigante informatico se situa en el primer lugar con el mayor numero de visitas a escala mundial

Tal es la conclusion de la compania consultora Comscore Networks en una investigacion representativa de los usuarios de Internet. Normalmente, Google suele situarse entre las primeras posiciones, pero en el informe de Comscore Networks, tanto Microsoft como Yahoo se situan por delante del gigante de las busquedas.

Esto se debe, a que el analisis considera el total de paginas propiedad de cada compania. En el caso de Yahoo, esto incluye, por ejemplo, el sitio de favoritos Del.icio.us.

Los mas visitados, segun Comscore: 1. Sitios de Microsoft, 2. Sitios de Yahoo, 3. Sitios de Google, 4. eBay, 5. Time Warner N., 6. Sitios de Wikipedia, 7. Sitios de Amazon, 8. Fox Interactive M., 9. Ask Network, 10. Sitios de Adobe, 11. Apple Computer, 12. Lycos, 13. CNET Networks, 14.YouTube, 15. Viacom Digital

Fuente: Diario TI
Read rest of entry
Revista Time selecciona a Youtube como el invento del anio.


A los creadores no solo les ha tocado la loteria con la venta a Google, ahora Time les otorga el titulo de invento del anio
Agencias.- Quizas los lectores se pregunten como una buena idea o incluso un proyecto empresarial puede merecer el titulo de invento del anio. Para Time, la respuesta es clara: No solo ha sido el destino que ha conquistado el corazon de millones de usuarios, ademas han encabezado las tres revoluciones que se dieron simultaneamente en internet: la produccion de video, propiciada por el abaratamiento de la camaras y el software de captura y edicion facil de usar; la social, que permitio la creacion e intercambio de contenidos en internet por parte de las comunidades de usuarios, como Wikipedia, Flickr y MySpace; y la cultural, basada en la impaciencia con respecto a los grandes medios de comunicacion, donde el espectador participa pasivamente .

Fuente: Digital Tecnologia

Read rest of entry

martes, noviembre 07, 2006

1era. Recomendacion de Seguridad: Sensibilice a sus Usuarios

muchos diran ya entendemos el 1er error en materia de seguridad, pero como contrarrestar eso, aca les dejo un articulo como tecomendacion que les ayudara a mejorar la seguridad.

En el anterior post se menciono que el 1er. Gran Error de la Seguridad TI era la ausencia de educacion en materia de seguridad informatica a los usuarios. En ella se describio, entre otras cosas, como una bien intencionada politica de cambio de contraseñas podria convertirse en una ineficiente medida de seguridad, si esta no estaba acompanada de educacion. En el articulo de hoy, JaCkSecurity.com le demostrara como un buen programa de sensibilizacion de seguridad logra revertir cabalmente problemas de este tipo.
Partiremos por imaginar una empresa, quizas la vuestra, cuyo departamento de TI ha creado una nueva politica de cambio de contrasenas, la cual senala: Con el fin de evitar el robo de cuentas de acceso a nuestros sistemas informaticos, todos los usuarios de estos sistemas deberan renovar sus contrasenas trimestralmente. Dichas contrasenas tendran una longitud de 7 a mas caracteres, conteniendo obligatoriamente signos numericos, alfabeticos, y no alfanumericos (como, las comillas, los puntos, etc.) Quienes incumplan con esta directiva seran sancionados. Ref. Son sistemas informaticos: sus PCs y laptops, los servidores, la base de datos, y el sistema de gestion.

Premisas
Es importante notar, que casi nadie de nuestros usuarios son, ni desean ser expertos informaticos. En ese sentido, aunque la seguridad de la informacion sea su responsabilidad segun contrato laboral, el usuario no prestara atención al sentido de la jerga tecnica, y menos a complejas formulas que se le soliciten para este fin, si encuentra una forma de burlarla.

Bajo dicho enfoque, usted debe aliarse de consejos que armonicen perfectamente tres cosas:
El requerimiento tecnico (el cometido del control de seguridad) El sello corporativo (es decir, el lenguaje de su empresa) La disposicion de los usuarios (es decir, la cultura organizacional existente) No es tema de esta nota ahondar mas en estos tres puntos, pero cabe mencionar que JaCksecurity.com tiene un postulado para cada uno de estos elementos, que son sumamente importante para provocar la efectividad en un programa de sensibilizacion de seguridad.
Ensenando a crear contrasenas seguras, usando trucos:

Aunque usted podria usar diferentes medios de comunicar la tecnica que a continuacion explicaremos, el resultado de la misma dependera en gran medida de la fama o descredito que el personal de TI haya ganado hasta la fecha (en temas de seguridad). Asi que mucho cuidado con que medio de comunicación usa. Convencionalmente las charlas en vivo son la mejor forma de sensar el impacto/resultado de su objetivo. Bajo la premisa anterior proceda ahora a pincelar a su gusto la siguiente técnica:

Paso 1.
Estimado (colega/usuario), voy a enseñarte un truco (no le mencionas de que se trata). Por favor, escoge una de esas frases que te gustaria muchisimo memorizar. Puede ser tu cancion, proverbio, dicho popular, afirmación, o eslogan favorito. Tomate un ratito y piensa.
¿La tienes? Muy Bien. ahora sigueme. Yo escogi esta:

Elevar la conciencia de los usuarios.

Paso 2.
Ahora te pedire que escojas la primera letra de cada palabra de tu frase. Respetando la mayuscula de la primera letra (En mi caso la “E”).
E l c d l u
Paso 3.
Esto sera divertido, cambiemos ahora algunos caracteres a sus cognados numericos. Dejando intacta la primera letra. Es decir:
E 1 c d 1 u
Paso 4.
Acto seguido, te enseñaré cómo volver este truco aún más complejo. Pon los signos de puntuación que tuvimos al comienzo, o anade nuevos. En mi caso:
“E1cd1u“.
Paso 5.
No permitas que nadie vea tu secreto ¿Ok?. Excelente.
Paso 6.
Para que mi truco te sirva como instrumento “memoristico”, haz lo siguiente. Muy facil. Utiliza esta version reducida de tu frase como contraseñn de tus sistemas. Asi la recordaras siempre.
¿Veras que no me equivoco? Ya nunca mas necesitaras usar esos post-it para recordarte tu contrasena. Cada vez que esa antipatica ventana de logon solicite tu contrasena, Solo necesitara invocar a tu memoria el nombre de esa cancion, frase, o eslogan.
¿Por qué estoy tan seguro que eso funcionará? Pues facil, porque es tu frase favorita
Este es el truco del -0- esfuerzo con -10- en seguridad. Hasta otra ocasion.
Read rest of entry
1er. Gran Error de la Seguridad

Lo prometido es deuda y aqui estoy cumpliendo con lo anunciado.

Jacksecurity.com.- Desde que empezo la difusion de la seguridad informatica en el pais, muchos consultores y especialistas han venido remarcando incisivamente la necesidad de que toda empresa cuente con politicas de seguridad. Este concepto que como quiera que se haya entendido, ha terminado por institucionalizarse como una practica muy comun en la mayoria de empresas que tienen preocupacion por la seguridad o mas bien por su seguridad. No obstante a ello, la buena practica se ha convertido para este gran grupo, en un elemento realmente inutil y en ocasiones absurdo para su fin. En esta nota, JaCkSecurity.com le explicara algunas de las razones del por que de lo aqui senalado, ayudandole a identificar el 1er. gran error de la seguridad TI.
Un primer hecho que salta a la vista, es la entrega de las politicas de seguridad, las mismas que son suministradas generalmente por las gerencias de RR.HH. a todos los usuarios de una organizacion determinada, sin el sustento del caso, es decir, sin explicarsele al asociado (empleado) el por que y para que de las mismas. Dando paso a la libre interpretacion de su significado, valor y relevancia, es decir, a la total merced de como cada jefe, gerente, y empleado entienda la nueva doctrina corporativa.
En segundo lugar, aunque muchas de estas politicas se mantienen en documentos controlados, es decir, pasan por la aprobacion y firma del gerente general u otro responsable, las mismas no son revisadas previamente. Éstas deben ser revisadas con el fin de afinarlas. Este proceso de afinamiento, incluye la evaluacion del impacto que tendra las politicas sobre la productividad, la viabilidad que tendra en el entorno interno/externo del negocio, y la efectividad de las metas que buscan estas politicas al implantarse.
Por otro lado, el no uso de las politicas de seguridad como material de inducción laboral a los nuevos empleados que llegan a las empresas. Éste hecho, provoca una total desinformación en el nuevo usuario. Aunque para algunos, esta falencia recae directamente sobre la gestion de las areas de RR.HH., no es posible desasociar a los gestores de la seguridad como principales responsables -pues son estos los que implantan y disenan las mencionadas politicas.
Como cuarto y ultimo sintoma, esta la ausencia de capacitacion hacia el usuario -acerca de como realizar ciertas tareas descritas por las politicas de seguridad. Un ejemplo es, el dilema al que muchisimos usuarios de sistemas se enfrentan cada periodo - cuando la politica de renovacion de contrasenas los reta a crear una nueva contrasena -tan o mas compleja como la primera, sin que sus empleadores les hayan ensenado la forma más eficiente y efectiva de hacerlo.
Una politica de cambio de contrasenas, escaso de ayuda puede convertirse en una ineficiente medida de seguridad. Todos estos escenarios resumen un solo gran hecho y error, la ausencia de educacion en materia de seguridad informatica a los usuarios. Este seria entonces, el principal error en la gestion de la seguridad, que provoca que cientos y miles de bien intencionados proyectos de seguridad en todo el pais, se esten nulificando -tanto en empresas publicas como privadas; y generando a la vez mayor inseguridad en los sistemas de informacion, convirtiendoles en tierra fertil para los piratas ciberneticos, los empleados deshonestos, los espias informaticos, y otros muchos mas agentes que amenaza la seguridad de las empresas en el Peru.
Si Ud. está interesado en conocer las soluciones planteadas para éste primer hit, visite JaCkSecurity.com.
El presente artículo es producto de los hallazgos mas recientes en materia del estado del arte de la seguridad informatica en el Peru, del proyecto los 10 Errores Mas Comunes en la Gestion de la Seguridad en las Empresas Peruanas, de propiedad de la empresa JaCkSecurity.com S.A.C., cuya mision busca elevar la experticia de los profesionales, la conciencia de los usuarios, y la seguridad en las empresas.
Espero les haya aclarado muchas cosas sobre el tema y no se pierdan la proxima entrega 2do. Gran Error de la Seguridad.
Read rest of entry

lunes, noviembre 06, 2006


Los 10 Errores de la Seguridad de la Informacion en las empresas peruanas.

Les hare llegar 10 entregas gracias a nuestros amigos de JackSecurity.com

Como primera entrega, que sale este 07 de Noviembre 2006
Read rest of entry

En diciembre (1 y 2), JaCkSecurity.com estará realizando el taller CSIRT Security Workshop. Para resolver algunas de sus consultas lea con detenimiento lo siguiente: Ver Detalle del seminario

Seminario sobre temas de seguridad, Ojo hasta el 16 de Noviembre las inscripciones Inversion: US$ 295.00
Read rest of entry
El agua movera los vehiculos en el 2010 gracias a una celula de combustible

Los vehiculos del año 2010 dependeran menos de los carburantes fosiles y podran circular solo con hidrogeno, que al transformarse en agua en la llamada celula de combustible del automovil, producira la energia necesaria para desplazarlo.
La escalada de los precios del combustible y la preocupacion creciente por el medio ambiente, que se ha traducido en unas normas de expulsion de gases más estrictas, ha movido a la industria automovilistica a buscar alternativas que aseguren la movilidad en el futuro.
La celula de combustible, en cuyo desarrollo y aplicacion a esta industria trabaja la mayoria de los fabricantes automovilisticos europeos desde hace mas de diez anos, hara posible que se produzca energía electrica en los propios vehiculos. Consiste en dispositivo basado en la combinacion quimica del hidrogeno y el oxigeno, elementos que se transforman en agua y que, en el momento de la reaccion, liberan energia suficiente para mover el vehiculo.
La compania francesa PSA Peugeot Citroen considera que este avance tecnologico cambiara la industria automovilistica y afirma que el sistema que ha desarrollado en este ambito permitira que sus automoviles circulen en 2010 con hidrógeno y expulsen vapor de agua.
El grupo automovilistico germano-estadounidense DaimlerChrysler fue la primera compania del mundo en lanzar al mercado vehiculos propulsados por una celula de combustible: pequenos autobuses que circulan en algunas ciudades y que ayudan a aminorar el total de las emisiones de dioxido de carbono (CO2) del trafico urbano.
Ademas, otras companias han agregado el dispositivo a sus vehiculos con motor hibrido -electrico y de gasolina-, como BMW, que presento en el ultimo salon del automovil de Francfort una version de la Serie 7 que combina hidrogeno y gasolina.
El fabricante france Renault presentoen la utima conferencia mundial sobre energi procedente del hidrogeno sus avances mas recientes en este ambito, que incluyen un instrumento llamado reformador, capaz de transformar el combustible liquido en un gas rico en hidrogeno que se purifica hasta que se puede utilizar en la celula.
Volkswagen presento esta semana una nueva celula de combustion a alta temperatura que, en su opinion, abre la puerta a la produccion en serie. Este dispositivo hara posible que el sistema sea más compacto, ligero, resistente y barato.
La compañía preve que los primeros vehículos de prueba con la celula de combustión a alta temperatura estara listos en 2010. Unos diez años más tarde podrán salir al mercado los primeros turismos con un motor de este tipo, apropiados para el di a di y a un precio asequible.
Read rest of entry

Samsung SGH-X830, el MP3 que esconde un movil

El Samsung SGH-X830 es un movil que se esconde discretamente tras un reproductor de musica.
Mientras esta cerrado se muestra como un reproductor de MP3 y MP4 con una pantalla de 128 x 200 pixeles y 262k colores, mas una rueda para controlarlo al estilo iPod.
Al girar su pequena carcasa de 84 x 30 x 20 mm para abrirlo, en su interior se descubre un telefono tribanda con 1 GB de memoria, una camara de 1,3 megapixeles, conectividad USB 2.0, Bluetooth y un estrecho teclado alineado en fila de dos (si eres aficionado a escribir sms, vas a tener que reaprender a teclear con soltura con este nuevo formato).
Y por si estas caracteristicas no les parecieran suficientemente atractivas a los potenciales compradores, Samsung tiñe al SGH-X830 de colores de nombres pretendidamente sugestivos: blanco puro, verde limon, azul oasis, rosa caramelo y los marginados (por carecer de adjetivo que los infle) negro y naranja.
Fuente Mobiledia
Read rest of entry

viernes, noviembre 03, 2006

El movil de James Bond: Sony Ericsson Casino Royale K800i

Para los que creian que era ficcion aca esta el celular del 007.

RoyaEl kit de espia desperto tus ansias de agente secreto, pero la camara llavero, te parecio poco glamourosa, el mismisimo 007 pone a tu servicio uno de sus gadgets mas preciados.
No es otro que su telefono, el James Bond Casino Royale silver K800i Cyber-shot camera phone. Que viene a ser igual que el K800i de Sony Ericsson que ya conociamos, pero en color plateado y con experiencia cinematografica, pues junto con el M600i aparece en la ultima entrega de la saga Bond. (Cosas del marketing).
Sus caracteristicas no han cambiado. Esta pensado especialmente para suplantar a tu camara digital: incorpora una de 3,2 megapixeles con enfoque automatico, flash de xenon, estabilizador de video e imagen y funcion BestPic para seleccionar la mejor foto. Y para poder plasmar en papel en el menor tiempo posible las instantaneas más comprometidas que consigas con ella, el movil incluye PictBridge, una opcion que te permite imprimir sin ordenador.
Ademas su pantalla es de 2 pulgadas y posee una memoria de 64 MB ampliable, Bluetooth, reproductor de musica, radio FM y juegos.
Con tantas prestaciones no podia pertenecer a nadie mas que a un agente secreto. Si tu eres uno de ellos, date prisa, porque tan solo esta a la venta durante tres meses.

Fuente Tech Digest
Read rest of entry

SGH-P310, nuevo movil ultracompacto de Samsung

Para los amantes de los moviles Samsung aqui les dejo este juguetito.

Samsung ha revisado el Samsung SGH-P300 y el resultado es otro movil realmente compacto, el SCH-P310 o Card Phone II.
Sus medidas son 86×54x8.5mm y pesa 75 gramos. En tan poco espacio incorpora una pantalla de 1,9 pulgadas con un boton de control tactil al estilo iPod, una camara de 2 megapixeles con flash LED, Bluetooth 2.0, 80 MB de memoria. Si se te queda corta puedes ampliarla gracias a la ranura para tarjetas Micro SD.
En cuanto a su aspecto, a diferencia del SGH-P300, es de color negro, lo que le da un aspecto mas elegante.
Fuente Popgadget
Read rest of entry

Nokia N93: grava video con calidad DVD

Las caracteristicas del nuevo movil Nokia N93 son apabullantes, por la cantidad de funciones que tiene y por su reducido tamano. La novedad no es que incorpore camara de video, sino la calidad de grabacion que ofrece, similar a DVD, con una resolucion de 3,2 megapixels, un zoom optico de 3 aumentos y una lente Carl Zeiss. Incorpora salida estereo para conectar al televisor, al ordenador e incluso puede recibir television por DVB-H . Posee, asi mismo, una camara secundaria para video conferencia porque es 3G. Tiene toda la conectividad que quieras a traves de UMTS/EDGE, Bluetooth, IrDA, WiFi, USB, Pop-Port, y PnP.Por cierto, tambien puedes usarlo para hablar por telefono.
Read rest of entry

Camara de video con disco duro

Las camaras de video de la serie Everio G de JVC tienen la particularidad de llevar un disco duro integrado. Los modelos GZ-MG77 y GZ-MG37 tienen una capacidad de 30 GB, mientras que los GZ-MG27 y GZ-MG21 estan disponibles con 20 GB. El GZ-MG77 posee un zoom de 10x, pero en el resto de modelos es de 32x. La bateria dura unas 32 horas, lo que esta muy bien, porque con lo manejable que es gracias a su diseno puede que no quieras separarte de ella durante un buen rato. Siguiendo con sus caracteristicas te dire incluye una pantalla LCD panoramica abatible de 2,7 pulgadas, un slot de tarjetas de memoria SD, conexion USB y salida de TV y VCR/DVD. Su precio aproximado es de unos 715 euros.
Read rest of entry

Pantallas en 3D, el futuro proximo

El futuro de las pantallas puede dar un vuelco espectacular si finalmente se desarrolla y comercializa el invento de los ingenieros de Ramboll y viZoo.
El Cheoptics360 proyecta un holograma en tres dimensiones que pueden verse en exteriores e interiores. Utiliza una piramide invertida que proyecta imagenes desde 1,5 hasta 30 metros. Usando 4 proyectores, espejos y reflectores consigue imagenes que flotan en el aire con una nitidez asombrosa, dignas de la película Star Wars.
Las posibilidades que tiene este invento son inmensas. Además del visionado de cine o television, medios mas pasivos, las aplicaciones para videojuegos y ordenadores podrían cambiar radicalmente. Imagina por un momento luchar contra un monstruo que tienes frente a ti flotando a un metro, o usar un ordenador con una interficie en 3D.
El futuro promete.
Fuente Engadget
Read rest of entry

jueves, noviembre 02, 2006

Firefox 2: dos millones de descargas en las primeras 24 horas

Se calcula que en las primeras 24 horas se produjeron unas 30 descargas por segundo. Pese al gran exito, los usuarios han alertados sobre algunos errores de la nueva version. El miercoles pasado Mozilla lanzo la version 2.0 definitiva de su navegador Firefox, principal rival de Internet Explorer, en 39 idiomas (entre ellos el espanol, catalan y euskera).
Mozilla ha informado de que 24 horas despues de su lanzamiento habia sido descargado por mas de dos millones de personas en todo el mundo. Se calcula que, aproximadamente, se produjeron 30 descargas por segundo, un ratio de descarga que desde la propia web califican de impresionante.

Este numero de descargas supone el doble de las que se produjeron con la version definitiva de Firefox 1.0, ya que en la primeras 24 horas se descargaron aproximadamente un millon.

Algunas quejas de los usuarios
Pese a que tanto los usuarios como los propios desarrolladores de Firefox siempre han alardeado de que este navegador es mucho mas seguro que Explorer, el pasado jueves los usuarios alertaban de algunas vulnerabilidades encontradas en la ultima version.
El bug sobre el que se alertaba consistia en el cierre inesperado del navegador, si bien no hay constancia de que este fallo pueda ser aprovechado con malas intenciones. Fuentes de Mozilla aseguraron que ese error no constituye un riesgo real para los usuarios.

Read rest of entry
Dell afirma que Windows Vista requiere 2 GB de memoria

El segundo fabricante mundial de ordenadores afirma que Windows Vista precisa disponer de un ordenador con 2 GB de memoria RAM para funcionar correctamente. Lo anunciado por Dell es justo el doble de los requerimientos que Microsoft ha venido publicitando y dejaría a millones de ordenadores imposibilitadas de actualizarse a la nueva version de Windows.
"Creo que ellos (por Microsoft) dijeron que quizas un gigabyte de memoria es suficiente. No. Dos gigabytes seria genial", declaro Kevin Rollins, gerente ejecutivo de Dell, a Bloomberg News. En el sitio oficial de Windows Vista podemos encontrar que un usuario que desee instalar esta nueva version debera contar con un minimo de 512 MB de memoria. Eso si, si quiere beneficiarse de la interfaz grafica que este incorpora, "Aero", precisara como minimo 1 GB. En el sitio web de Vista se recomiendan 512 MB de memoria para instalar el sistema operativo con configuracion minima y 1 GB si se desea utilizar la interfaz grafica de ultima
Read rest of entry

¿Es una camara? ¿Es un movil? No, es el LG KG920

El LG KG920 es un caso claro de doble personalidad. Por un lado es una camara digital de 5 megapixeles, un zoom digital de 4x, capaz de grabar video en formato digital a 30 fps.
Por otro es un movil con reproductor de MP3, Bluetooth, WAP 2.0 y soporte de Java MIDP 2.0, con el que podras enviar SMS, MMS y EMS.
Ambas personalidades confluyen en un gadget de 108 × 50 x 18 mm y 138 gramos de peso, con una pantalla LDC TFT de dos pulgadas y de hasta 262.000 colores y en una memoria de 128 MB, ampliable gracias a su slot de tarjetas miniSD.
Puedes encontrarlo desde esta semana a un precio aproximado de 700 euros.

Fuente Technogadgets
Read rest of entry

Kodak V705, una camara pequena solo en apariencia

La Kodak V705 es una camara de pequenas dimensiones (tiene solo dos centimetros de grosor) y de aspecto elegante, que se desenvuelve con una resolucion de 7,1 megapixeles, un zoom optico de 5x con tecnologia anti desenfoque, una ISO de 1000, una pantalla de LCD de 2,5 pulgadas, un slot para tarjetas SD/MMC y 32 MB de memoria interna.
Ademas de en negro, puedes conseguirla en gris o en un menos sobrio rosa.
Read rest of entry
 

My Blog List

Followers

Recommended Gadget

  • ads
  • ads
  • ads
  • ads

Noticias TI Copyright © 2009 Gadget Blog is Designed by Ipietoon Sponsored by Online Business Journal