lunes, 30 de abril de 2012

CIBERDELINCUENCIA

UN CRECIENTE NÚMERO DE INFECCIONES DE DISPOSITIVOS MÓVILES VINCULADOS A LOS MEDIOS SOCIALES

El viernes, los expertos en seguridad móvil y de Internet de AVG Technologies dieron a conocer su informe de las amenazas a la comunidad energizada del primer trimestre de 2012 (Q1 2012 Community Powered Threat Report)

El informe intenta crear conciencia sobre el uso de dispositivos móviles para conectarse con las redes sociales y cómo esto se está convirtiendo en el método preferido por los ciberdelincuentes para distribuir malware, principalmente para dispositivos de tipo Android.

"Hemos detectado un gran aumento en el uso de redes sociales como Facebook y Twitter para atacar los usuarios de Android. Los delincuentes cibernéticos están encontrando que es muy conveniente distribuir su malware directamente a un dispositivo móvil a través de estas redes ", dice Yuval Ben-Itzhak, jefe de tecnología de AVG. "El crecimiento de la plataforma Android ha sido fenomenal, lo que no ha pasado desapercibido para los cibercriminales quienes han descubierto que son un blanco lucrativo para sus programas maliciosos. En 2011, Google tuvo que retirar más de 100 aplicaciones maliciosas del mercado oficial de Android, Google Play”.

Con la base de usuario de Facebook probablemente alcanzando mil millones este año, AVG dice que atacar a Facebook se traduce para los delincuentes en una focalización de alrededor del 14 por ciento de la población mundial, o aproximadamente el 43 por ciento de los usuarios de Internet a nivel mundial.

Considere también que hay más de 300 millones de teléfonos Android activados, con más de 850,000 teléfonos y tabletas Android sumadas a ese número todos los días, y está claro que estas dos tendencias combinadas resultan en una nueva amenaza: infección de los dispositivos Android a través de las redes sociales.

Como señala el Informe de AVG Technologies:

• En Facebook, todo lo que necesita un ciberdelincuente para atacar es crear un perfil falso que descargue malware a un dispositivo y al azar invitar a usuarios de Facebook.

• En Twitter, un cibercriminal crea un perfil de correo basura y a continuación posta tweets que contienen enlaces acortados de malware utilizando mensajes de tendencia. La forma en que Twitter funciona asegura que el tweet aparecerá en la parte superior del alimentador de Twitter de muchas personas.

domingo, 29 de abril de 2012

TECNOLOGÍA Y SOCIEDAD

¿TIENEN FUTURO LOS COMPUTADORES DE ESCRITORIO?
Mark Ward

Hace mucho, mucho tiempo, si usted quería utilizar un computador, debía primero sentarse en su escritorio, prender la máquina en la torre y esperar a que todo cargara para ponerse a trabajar.

Pero entonces aparecieron los portátiles para que usted pudiera hacer ese mismo trabajo acostado en el sofá, mientras viajaba en el tren o en el avión.

Y luego aparecieron los celulares. Y luego internet. Y los teléfonos inteligentes. Y las tabletas.

El pobre PC, el viejo computador personal de escritorio, está quedándose relegado.

"Había una vez cuando los programas y las aplicaciones sólo existían en los PC", dice Ranjit Atwal, un investigador de la empresa Gartner quien analiza el mercado de los PC. "Pero eso ya no es así".

Las cifras de ventas sugieren que la abundancia actual de esos otros aparatos está causando que los hogares duden antes de comprar un PC.

Atwal dice que Gartner espera una disminución notable, en los últimos meses de 2011 y en 2012, en el número de PC que compran los consumidores.

Eso resulta extraño si se tiene en cuenta lo que están causándole al PC los avances tecnológicos y la recesión. "El PC se está estandarizando de tal manera que pueda venderse a precios más bajos", resalta Atwal. "Y eso se ha exacerbado con la crisis económica".

Aunque el PC es barato y se está volviendo aún más económico, no está llamando la atención de futuros compradores. "En vez de eso estamos comprando otros productos", señala el experto.

En segundo plano

En estos tiempos difíciles, las personas parecen reacias a usar su dinero para comprar algo que ya tienen. Las evidencias sugieren que están utilizándolo, más bien, para comprar objetos que no tienen, como las tabletas y los teléfonos inteligentes.

Las malas noticias no terminan ahí. Más datos que evidencian cómo los PC están quedando relegados a un segundo plano provienen de la información que captura Crucial, una tienda en línea para memorias de computadoras.

Produce software que los clientes pueden descargar e instalar para recolectar información sobre su sistema y utiliza la información para asesorar a sus clientes sobre lo que deberían comprar para mejorar el rendimiento de su PC.

El vocero de Crucial, Roddy Maclean, dijo que la información también ofrece una mirada sobre lo que hace ruido en decenas de miles de computadores.

Las estadísticas sugieren que más y más personas se están quedando con su viejo computador en vez de gastar en uno nuevo.

"Alrededor de 50% de los sistemas actualizados en el último año tienen aproximadamente cuatro años", dice. "Aumentó de 40% el año pasado".

Muchas personas, dice, parecen estar comprando repuestos específicos del PC para que funcionen mejor.

Esto tiene sentido, añade Maclean, gracias a la gran variedad de tareas que las personas realizan con su PC.

Desarrollo de juegos

"Usualmente hay algún punto que provoca que las personas modernicen (sus equipos)", explica.

"Frecuentemente es la frustración de ver que su sistema ha empezado a volverse más lento o las demandas de su sistema están volviéndose mayores".

"Más que antes, las personas usan su PC como una herramienta para una variedad mucho mayor de aplicaciones. El computador de escritorio se ha convertido en una bestia de carga".

"Todo eso está generando una creciente demanda hacia computadores más poderosos y hacia el número de actividades que las personas esperan hacer con sus sistemas", dice Maclean.

Incluso se están reduciendo las ventas entre quienes construyeron su propio PC y de quienes se espera que renueven constantemente sus máquinas, según James Gorbold, editor de Custom PC.

"Creo que el ciclo de modernización para los aficionados se ha tornado más largo en los últimos tres o cuatro años",dice.

Hay una razón sencilla para eso

"Hay menos y menos juegos que están siendo desarrollados exclusivamente para el PC", explica.

Muchos más juegos están siendo desarrollados tanto para consolas como para PC.

"Dado que las consolas son tecnológicamente menos sofisticadas que los PC serán programadas para el denominador común menor, lo que tiene sentido desde un punto de vista comercial", dice. "Sin embargo, significa que no están fomentando hardware moderno para PC".

No hay razón para modernizarse, dice Gorbold, si una mejor tarjeta gráfica, más memoria y un chip más poderoso en el sistema construido por uno mismo no tiene efecto alguno en lo que se ve en la pantalla.

Esperanza

Sin embargo, puede haber cambios en el horizonte.

"Hay juegos importantes que saldrán pronto al mercado y que pueden ser la aplicación que lidere la modernización", dice.

Los juegos con alta cantidad de gráficos de los que se está hablando son Battlefield 3 y Skyrim, y podrían ser los títulos que abran las billeteras de quienes son aficionados a armar sus propios sistemas.

Incluso Gartner está convencido de que los PC encontrarán un lugar de nuevo en el corazón de los consumidores. Algunas tendencias que ha reconocido sugieren que las cifras de ventas de PC mejorarán al final de 2012.

Pero la mayoría de fabricantes de PC tendrían que trabajar duramente para atraer a futuros compradores, dice Atwal.

"El PC no ha cambiado al mismo ritmo que el cambio de hábito de los consumidores y los usuarios".

"Una cosa que los fabricantes no han hecho en los últimos años es hacer productos que sean innovadores en cuanto a funciones de peso y nuevos factores de forma".

"Hay una necesidad para que se haga una revaluación fundamental de cómo hacemos que estos artefactos sean convincentes".

BBC, Tecnología

INNOVADORES

LOS DISEÑADORES DEL ZX SPECTRUM, 30 AÑOS DESPUÉS
Leo Kelion

El ZX Spectrum cumple 30 años. El sucesor del ZX81 -que en su momento era el computador de consumo de mayor venta en el mundo- introdujo el sonido y los gráficos a color de alta resolución.

También ofreció una versión extendida del llamado Sinclair Basic, un lenguaje de computadoras con el que cientos de miles de usuarios ya estaban familiarizados.

El diseño era más elegante que cualquier otro modelo en el mercado, pero lo que era más impresionante era su precio: 125 libras esterlinas (unos US$202 dólares, si se hace la conversión a fecha actual) por el modelo básico con 16 kb de RAM, o 175 libras para el modelo de 48k (unos US$283).

Eso dio origen a que las propagandas de la época dijeran: "menos de la mitad del precio de su competidor más cercano, y más poderoso".

El Spectrum sigue siendo un icono de los años 80 y su cara visible es Clive Sinclair, que decidió no participar en este artículo. Pero también se les debe dar crédito al ingeniero original del ZX Spectrum, Richard Altwasser, y a su diseñador industrial, Rick Dickinson.

La BBC reunió a los dos hombres unos 25 años después de la última vez que hablaron para discutir el legado de su obra.

¿Qué efecto tuvo en el diseño lograr el precio que pedía Sinclair?

Dickinson: Con todos los productos de Sinclair, el costo siempre fue una prioridad. Clive supo exactamente qué precio debía tener un producto.

Literalmente, trataba de ahorrar cada penique. Así que una de las consecuencias fue que rara vez tomamos una tecnología existente y simplemente la copiamos. Más bien tratamos de descubrir otra manera de hacerla.

Así que, por ejemplo, con el teclado del Spectrum, lo redujimos de varios cientos de componentes en un teclado movil convencional a cuatro o cinco partes móviles usando una nueva tecnología.

Altwasser: En la parte electrónica continuamos utilizando el procesador Z80, que era eficiente en su costo. Logramos buena parte de eso con un diseño muy bueno de interpretación del lenguaje BASIC que podía ser guardado en muy poco espacio de memoria RAM.

La demanda fue fenomenal. ¿Fue una sorpresa esa popularidad?

Dickinson: Sin importar cuánta historia uno pueda tener con productos exitosos como el ZX80 y 81, siempre hay una duda constante en la mente según la cual presentar algo nuevo y significativamente diferente es un riesgo. Creo que todos estábamos sorprendidos por la demanda y el número de productos que se vendieron.

Altwasser: En retrospectiva creo que la BBC hizo mucho para popularizar el uso de microcomputadoras. Y si consideramos que Spectrum se vendía por la mitad del precio que el Micro de la BBC, no debemos sorprendernos de que fuera tan exitoso.

Claramente recuerdo tener discusiones en las que argumentábamos que llegaría un momento cuando todos los hogares tendrían una computadora. Podíamos ver las aplicaciones y los usos para asuntos de la vida diaria.

Teníamos esas discusiones con amigos y familia y también con personas fuera del club de computación en Cambridge. La gente se burlaba y decía: "¿Por qué diablos querría una familia tener una computadora en casa?" El éxito sobrepasó las expectativas de todo el mundo. Pero tal vez en retrospectiva no era del todo impredecible.

No toda la retroalimentación fue positiva. Algunos dijeron que las teclas de los modelos originales se sentían como carne muerta.

Dickinson: Me encantan las reacciones como esta de la carne muerta. Definitivamente las entiendo. Las personas parecen olvidar lo que pagaron por un instrumento o un producto. En esa época no había probablemente otra forma para evitarlo y cumplir con las metas del costo.

Incluso si por milagro hubiéramos diseñado un mejor producto, no creo ni por un instante que podría haber sido más exitoso o que habríamos vendido más. No creo que haya algo que cambiaría o de lo que me arrepienta.

Como hay PCs con aplicaciones previamente fabricadas, la programación parece estar pasada de moda. Eso parece estar cambiando. ¿Pero cuánto se perdió?

Altwasser: Soy un ingeniero así que me siento dichoso cuando pienso que las personas se van a sentir motivadas con la disponibilidad del Raspberry Pi para aprender a programar. Si miro la capacidad de esa máquina, veo que la tasa de píxeles de los gráficos es 140 veces mayor, la velocidad del procesador es 200 veces mayor, la memoria es miles de veces mejor.

Así que uno pensaría que la velocidad y el poder de ese dispositivo comparado con el ZX Spectrum le da todas las ventajas posibles. Pero mi impresión es que el rango de atención de las personas jóvenes en los últimos 30 años probablemente no ha aumentado.

Lo que es importante no es la velocidad técnica del dispositivo sino la velocidad con la que un usuario puede sacar el computador de la caja e instalar su primer programa.

Dickinson: Estoy totalmente de acuerdo con lo que acaba de decir Richard. Aunque muchos Spectrum fueron vendidos para juegos, varias personas entendieron realmente de lo que se trataba -y lo que interesó a Clive desde el comienzo-: aprender sobre programación y lo que se puede hacer con programas.

BBC, Tecnología

ENERGÍA

UNA 'START-UP' QUIERE COMERCIALIZAR BATERÍAS LÍQUIDAS

Una compañía de Cambridge está desarrollando baterías baratas capaces de almacenar energía de turbinas eólicas y paneles solares.

Por Kevin Bullis
Traducido por Francisco Reyes (Opinno)


El espacio de trabajo en el pequeño sótano que sirve como sede a Liquid Metal Battery, en Cambridge, Massachusetts (Estados Unidos), se parece más a un taller mecánico que a un laboratorio de alta tecnología salido del MIT (Instituto Tecnológico de Massachusetts).

En el lugar de cámaras de vacío y filas de cajas selladas de guantes puede verse una gran sierra de cinta, un taladro y una estación de soldadura. En otra esquina se encuentra un horno común y corriente como el que podría formar parte de un taller de cerámica. Aunque la tecnología de la compañía se basa en procesos químicos avanzados, las baterías tienen un aspecto rudimentario: latas de acero de paredes gruesas que los investigadores llenan de un polvo recogido de grandes cubos y barriles.

La simplicidad es parte del diseño. El objetivo de la compañía es crear baterías tan baratas que puedan almacenar a bajo coste la energía eólica generada por la noche -cuando suele hacer más viento pero la demanda de energía es baja- para después ser utilizada durante las horas de demanda máxima a lo largo del día. El proyecto ha atraído millones de dólares en inversiones iniciales de Bill Gates, la empresa petrolera francesa Total, y la Agencia de Proyectos Avanzados de Investigación para la Energía de EE.UU.

Liquid Metal fue fundada en 2010 pero comenzó a operar en el otoño pasado, y creció desde 7 a 17 empleados. Es una entre varias de las nuevas empresas que tienen la esperanza de aprender algo de los retos a los que se enfrentó una oleada anterior de start-ups dedicadas a la energía limpia. Este tipo de empresas han pasado por dificultades en parte debido a que las tecnologías antiguas, como por ejemplo las centrales eléctricas que funcionan con combustibles fósiles, los coches de gasolina e incluso las células solares convencionales, resultan baratas. Además, las compañías eléctricas se decantan por las tecnologías ya establecidas.

Algunas de las start-ups iniciales dedicadas a la producción de baterías se centraron en un prometedor material de electrodo descubierto en un laboratorio, pero luego se dieron cuenta de que la fabricación de dicho material se llevaba gran parte de los ahorros de costes prometidos. Ahora, el nuevo grupo de start-ups, entre ellas una derivada de A123 Systems llamada 24 M, y otra bajo el nombre de Aquion, están teniendo en cuenta los costes de fabricación desde un principio. Liquid Metal también ha identificado mercados que pueden permitirse pagar inicialmente los altos costes hasta que la producción a gran escala haga que las baterías sean más asequibles.

La compañía se llama Liquid Metal Battery puesto que los polvos que sus investigadores vierten en las células de la batería se calientan hasta el punto de fusión, momento a partir del cual se segregan naturalmente en tres capas: los electrodos positivos y negativos y el electrolito que los separa. Estos materiales ahora líquidos poseen una alta conductividad, por lo que las baterías pueden descargarse y cargarse rápidamente, aceptando carga un milisegundo y devolviéndola al siguiente, si fuera necesario, para ayudar a estabilizar las fluctuaciones de la oferta y la demanda en la red eléctrica.

Tomado de Technology Review (MIT Magazine)

sábado, 28 de abril de 2012

NANOTECNOLOGÍA

LA ANTENA EMISORA Y LA RECEPTORA MÁS PEQUEÑAS DEL MUNDO

Unos científicos han usado dos moléculas como antenas y han conseguido transmitir señales en forma de fotones individuales, desde una a la otra.

Una conexión de radio establecida mediante fotones individuales sería ideal para diversas aplicaciones de comunicación cuántica, como por ejemplo en la criptografía cuántica o en una computadora cuántica.

Las partículas individuales de luz son el medio elegido para transmitir bits cuánticos. En el futuro, estas unidades de información cuántica podrían sustituir en muchas aplicaciones a los bits convencionales si la computación cuántica logra despegar.

En los experimentos realizados en el Instituto Federal Suizo de Tecnología, en Zúrich, el equipo de Vahid Sandoghdar, director del Departamento de Nanoóptica en el Instituto Max Planck para la Ciencia de la Luz en Alemania, y Stephan Goetzinger, profesor en la Universidad de Erlangen, Alemania, usó como antenas dos moléculas del compuesto conocido como DBATT (por las siglas del inglés "dibenzanthanthrene").

Puesto que un fotón solo no acostumbra a interactuar mucho con una molécula, los físicos tuvieron que usar ciertos "trucos" en sus experimentos, a fin de conseguir que la molécula receptora registrara la señal luminosa. Se valieron de dos capas dopadas con moléculas de tinte, separadas por varios metros y conectadas por un cable de fibra óptica. Y se trabajó con muestras enfriadas hasta 272 grados centígrados bajo cero, es decir, casi hasta el Cero Absoluto (aproximadamente 273,15 grados centígrados bajo cero).

El resultado ha sido la transmisión de fotones individuales entre las dos antenas más pequeñas del mundo.

Amazings.com

viernes, 27 de abril de 2012

CIBERCRIMEN

LAS CINCO MAYORES CIBERAMENAZAS
Por Katya Moskvitch

Se sabe que los virus dan problemas, ya sean los que nos ponen enfermos como los que vuelven locas a nuestras computadoras. Sin embargo, en la última década los virus informáticos han evolucionado a tal grado de sofisticación, que los criminales que los elaboran logran cada vez más fácil robar nuestros datos personales.

La ciberamenaza mostró su cara más fea cuando el virus Stuxnet atacó infraestructuras iraníes en 2010, en un aparente intento por interrumpir su supuesto programa de enriquecimiento de uranio.

A medida que las computadoras se organizan y dominan cada vez más nuestro mundo, cinco amenazas claras pueden identificarse, asegura Eugene Kapersky, fundador y jefe ejecutivo de la firma de computación rusa Kapersky Lab.

El gran apagón

La primera amenaza es la ciberguerra, dijo Kapersky durante una conferencia sobre antiterrorismo celebrada este año en Londres. Tomando nuevamente el ejemplo de Stuxnet, este es precisamente el arma utilizada en una ciberguerra. En este caso dejó inoperativas las instalaciones iraníes después de que sus computadoras sufrieran el ataque de este malware.

En un futuro, esto podría suceder a mayor escala, advirtió Kapersky. Por ejemplo, naciones enteras podrían quedarse a oscuras si los cibercriminales decidieran atacar plantas de generación energética.

"Y no hay nada, nada que podamos hacer al respecto", remarcó.

"Muchas plantas eléctricas tienen un diseño similar (y a menudo utilizan los mismos sistemas), por lo que todas podrían ser atacadas en todo el mundo", informó.

"Si esto pasa, podríamos ser llevados 200 años al pasado, a una era preeléctrica".

Tratados internacionales para el uso de las armas cibernéticas, similares a los establecidos para el control de armas biológicas o nucleares, podrían prevenir tales ataques. Muchos gobiernos se están dando cuenta de que se trata de una amenaza real.

Leon Panetta, secretario de Defensa estadounidense, dijo en enero que "la realidad es que existe la capacidad cibernética de echar abajo nuestro sistema energético… Paralizar el sistema financiero en este país para paralizar nuestro país virtualmente". Al mismo tiempo, dijo Kapersky, se están invirtiendo grandes cantidades de dinero en el desarrollo de ciberarmas.

El pasado mes de diciembre, el Congreso estadounidense aprobó un plan para que sus militares pudieran usar métodos ofensivos en el ciberespacio si lo consideran necesario.

Manipulación de masas

La segunda gran ciberamenaza es el uso de las redes sociales para manipular a las masas, aseguró Kapersky.

"Durante la II Guerra Mundial, se usaron aeroplanos para lanzar panfletos sobre el territorio enemigo, y lo mismo pasa hoy con las redes sociales", alertó.

Por ejemplo, el mes pasado rumores de golpe de estado inundaron la blogosfera de China, algunos incluso reportaron la presencia de tanques y tiroteos en las calles de Pekín.

"No había tanques, todo fue una mentira", afirmó Kapersky, quien se encontraba en China en aquel momento.

"Pero si tal información la transmite alguien con gran autoridad y en un lugar donde millones puedan leerla, puede generar el pánico".

Las redes sociales tuvieron un papel clave en la coordinación de las protestas que tuvieron lugar durante la Primavera Árabe. Kapersky aseguró que algunos de los organizadores de los levantamientos estaban ubicados fuera de estos países y utilizaron las redes para manipular a las masas.

Brecha generacional

La tercera amenaza es cómo las nuevas generaciones nacidas con internet se relacionarán con la política.

Los niños de hoy crecen en un mundo digital, pero en algún punto se convertirán en adultos y podrán votar.

"Si no hay sistemas de voto online, estos niños no acudirán físicamente para hacerlo, simplemente no lo harán, lo rechazarán", aseguró Kapersky.

"El sistema democrático podría colapsar, la brecha generacional entre padres e hijos podría ser mucho más grande, será algo político, con sólo los padres involucrados en política".

"Así que la falta de sistemas de voto por internet es una auténtica amenaza para la democracia del mundo occidental".

Ataques pirata

Durante años la ciberdelincuencia ha sido un quebradero de cabeza para muchos usuarios. Recientemente esta amenaza se ha extendido a los teléfonos inteligentes.

Ninguna computadora está a salvo de los virus. Cada día, los cibercriminales infectan miles de máquinas en todo el mundo.

Aunque muchos creen que los Mac de Apple son inmunes a la infección, este mes más de 600,000 computadoras de Apple se infectaron con el troyano Flashback.

Piratear celulares inteligentes se ha convertido en un gran negocio en Rusia, Asia y muchos otros lugares donde los teléfonos prepago son algo común.

"Estimamos que los criminales que atacan teléfonos móviles ganan entre US$1,000 y US$5,000 al día por persona", dijo Kapersky. "Infectan celulares con mensajes SMS que contienen virus troyanos que envían textos a un número que no es gratuito, hasta que la cuenta de la víctima queda vacía".

"Una persona normal no tendrá mucho dinero en su cuenta de teléfono, pero cuando cientos de miles de teléfonos se infectan, esto supone muchísimo dinero".

"Es como este chiste que tenemos en Rusia: ¿por qué estás robando a esta abuela, sólo tiene un rublo? Y el ladrón contesta: bueno, diez abuelas son diez rublos".

Y la amenaza aumenta dramáticamente. En diciembre de 2010, Kapersky Lab descubrió más de 1,000 nuevos troyanos tratando de infectar celulares inteligentes. Un número superior a todos los virus para celulares inteligentes identificados durante los ocho años anteriores.

El pirateo de celulares también resulta más atractivo ante el advenimiento del Near-Field Communication technology (NFC) para realizar pagos a través de nuestros móviles, como si fueran billeteras digitales.

"Para evitar que nuestro teléfono sea jaqueado, la gente debería instalar un sistema de seguridad en él", dijo Kapersky, añadiendo que la tecnología debería estar más regulada.

Adiós a la privacidad

Finalmente, está el problema de que nuestra privacidad desaparezca.

"Actualmente, la privacidad no existe, tienes a Google Street view, aviones no pilotados que vuelan sobre las ciudades tomando fotos, cámaras en las calles por todas partes", dijo.

"Y por supuesto, están todas estas compañías que te piden tus datos personales y, a menudo, todo ello es innecesario". Kapersky pidió públicamente a los gobiernos que regularan en mayor medida el tipo de datos personales que las compañías pueden pedir a sus clientes.

"Esto no es sólo dañino para tu persona, sino que el país entero se podría convertir en un rehén", advirtió.

Tomado de BBC Tecnología

miércoles, 25 de abril de 2012

INTERNET ABIERTA

PAREMOS EL PROYECTO DE LEY DE ESPIONAJE EN LÍNEA
www.freepress.net/

El gobierno federal y las grandes empresas quieren ilimitados nuevos poderes para espiarlo a usted.

Y quieren conseguirlos a través de la legislación llamada CISPA - La "Ley de protección e intercambio de ciberinteligencia". (Cyber Intelligence Sharing and Protection Act - HR 3523).

CISPA daría a Big Brother nuevos poderes para leer, ver y escuchar todo lo que hacemos en Internet. La gente detrás de CISPA alega que los intereses nacionales de seguridad hacen esta vigilancia necesaria, pero el lenguaje del proyecto de ley es tan vago y va tan lejos que abre las puertas para el abuso desenfrenado de nuestros derechos en línea:

• CISPA permitiría a las empresas y al gobierno eludir las protecciones de privacidad y espiar su tráfico de correo electrónico, examinar sus mensajes de texto, filtrar su contenido en línea e incluso bloquear su acceso a sitios web populares.

• CISPA permitiría a las empresas dar al gobierno sus datos de Facebook, su historia de Twitter y sus contactos de teléfono móvil. También permitiría al gobierno buscar en su correo electrónico utilizando la más vaga de las justificaciones - y sin ningún control jurídico.

• CISPA contiene un lenguaje radical que podría ser utilizado como un arma contundente para silenciar a los sitios web denunciantes como WikiLeaks y a las organizaciones de noticias que publican sus revelaciones.

• CISPA crearía un entorno en el que nos abstendríamos de hablar libremente en línea por temor a que la Agencia de Seguridad Nacional - la misma agencia que ha llevado a cabo "escuchas sin orden judicial" en línea por años - venga llamando a nuestra puerta.

CISPA podría permitir ataques gubernamentales y empresariales a nuestro derecho a hablar libremente en línea con demasiada facilidad. Y mientras sí existe una necesidad real de proteger los intereses nacionales vitales de los ataques cibernéticos, no podemos hacerlo a costa de nuestras libertades.

La Cámara tiene previsto someter la HR 3523 a voto en las próximas semanas. Debemos tomar acción ahora mismo. Dígale a su congresista que vote NO en CISPA y detengamos este proyecto de ley en sus casillas.

Traducido por Isaías Medina (metransol@yahoo.com)

MALWARE

¿PERDERÉ ACCESO A INTERNET EN JULIO?

Cuando una masiva infección de malware fue descubierta el año pasado, una solución temporal fue adoptada en Internet. El 9 de julio de 2012, está previsto que esa solución caduque.

Por Leo A. Notenboom
Tomado del boletín ask-leo.com

He leído en Internet que cientos de miles de computadores podrían perder el acceso a Internet después del 09 de julio de 2012. ¿Es esto cierto? Se ha estimado que más de 20,000 de estos equipos están aquí en mi país. Si esto es cierto, ¿qué tan grave es la amenaza?

¿Perderá usted acceso a Internet? No tengo forma de saberlo.

Pero muchas gentes cuyos cuyos computadores han sido atacados por malware (software malicioso) tal vez sí. Si es usted una de esas personas, entonces sí hay una gran probabilidad de que despierte el 9 de julio y no tenga acceso a Internet.

Voy a explicar lo que pasó, lo que pasará en julio, lo que tiene que hacer para saber si está afectado y qué hacer si está afectado.

Lo que pasó

En una palabra, malware; o sea, software malicioso.

El año pasado, apareció un malware que infectó a más de medio millón de computadoras en todo el mundo. Para comprender exactamente lo que hizo este malware, es necesario repasar brevemente cómo funciona la Internet. DNS, o el Sistema de nombres de dominio, es el sistema utilizado para traducir nombres de dominio - como "ask-leo.com" - a direcciones IP – como 67.225.235.59 (la dirección IP de ask-leo.com al momento de escribir esto). Es la dirección IP que ubica el servidor físico que alberga al sitio web.

Para llevar a cabo ese acoplamiento, los computadores están programados con las direcciones IP de los servidores DNS: los servidores que básicamente responden a preguntas como "¿Cuál es la dirección IP de ask-leo.com?". Las direcciones IP de los servidores DNS son automáticamente proporcionados por su proveedor cuando usted se conecta a la Internet, por su router, o usted puede configurar el servidor DNS en su computador manualmente.

Cuando el malware llamado "DNS Changer" (Cambiador de DNS) infectó una computadora, modificó el servidor DNS que la computadora usaría. En lugar de un servidor DNS legítimo, los computadores fueron reconfigurados secretamente para utilizar un servidor de DNS falso.

Un servidor DNS que mentiría.

Por ejemplo, en lugar de responder a la pregunta, "¿Cuál es la dirección IP de google.com?" con la respuesta correcta, el servidor DNS maligno responde con una dirección IP diferente: la dirección IP de un servidor maligno configurado para parecerse a google.com, pero que en realidad, no es el servidor real.

Y siempre que el servidor maligno luciera lo suficientemente como Google, el usuario de la computadora no lo notaría hasta que fuera demasiado tarde para saber que algo andaba mal. No habría ningún mensaje de error.

El sitio falso (que podría ser cualquier sitio que los hackers eligieran, no necesariamente google.com) podía instalar más software malicioso, visualizar publicidad adicional, o hacer casi todo lo que un sitio web malicioso puede hacer. Todo sin previo aviso.

Lo que pasará en julio

El 8 de noviembre de 2011, mediante el Operation Ghost Click (Operación Clic Fantasma) los piratas fueron capturados.

Sin embargo, cientos de miles de máquinas infectadas fueron dejadas con la configuración de DNS apuntando a los servidores DNS falsos.

Así que, en lugar de eliminar los servidores DNS falsos de Internet, las agencias que agarraron a los hackers convirtieron esos servidores falsos en legítimos, al menos temporalmente. Específicamente hasta el 9 de julio de 2012.

Al parecer, a un costo para el gobierno de alrededor de US$10,000/mes.

Si bien esto significaba que las personas con máquinas infectadas ahora serían capaces de navegar la red de forma más segura, no cambió el hecho de que sus computadores estaban todavía fundamentalmente comprometidos. El 9 de julio de 2012, esos servidores DNS van a ser sacados de uso.

Ese día, cualquier persona cuyo equipo esté todavía infectado e intente usar esos servidores para obtener respuestas DNS, no obtendrá respuesta.

Y sin DNS, no hay respuesta a la pregunta "¿Cuál es la dirección IP de _____?", para ningún dominio de Internet.

Lo que significa que para esas personas, el Internet simplemente dejará de funcionar.

Permítame ser claro: la Internet dejará de funcionar sólo si su máquina está infectada con el malware DNS Changer.

¿Está usted afectado/a?

Visite el grupo de trabajo DNS Changer DNS Changer Working Group y haga clic en el botón verde con la etiqueta "Detectar". (Nota:.. Mientras escribo esto, el sitio parece estar teniendo problemas intermitentes, probablemente debido a la carga como consecuencia de la reciente oleada de informes de prensa.Siga intentándolo o inténtelo de nuevo un poco más tarde).

Esto examinará su equipo y determinará si está afectado por el malware DNS Changer o no.

Si no está afectado, no debe preocuparse. El 09 de julio de 2012 no tendrá efecto en su computador.

Qué hacer si usted está afectado/a

Si dcwg indica que está afectado, la página también debe incluir información sobre lo que debe hacer.

La buena nueva es que hay muchas herramientas gratuitas para resolver el problema - herramientas gratuitas provenientes de fabricantes de anti-malware. Específicamente, Windows Defender offline (anteriormente Microsoft Standalone System Sweeper) está en la lista, y probablemente sería la herramienta a la que primero yo le echaría mano.

Después de erradicar DNS Changer de su máquina, revise seriamente las herramientas anti-malware que está utilizando actualmente.

En pocas palabras, el malware debió haber sido capturado ya.

Traducido por Isaías Medina (metransol@yahoo.com)

martes, 24 de abril de 2012

ALMACENAMIENTO EN LA NUBE

GOOGLE LANZA SERVICIO DE ALMACENAMIENTO DE ARCHIVOS PERSONALES
Por Michael Liedtke

Al fin llega Google Drive

Google espera construir el más grande fichero digital del mundo en su último intento de profundizar la dependencia de los usuarios a sus servicios.

El último producto del líder de búsquedas en Internet almacena documentos personales, fotos, videos y una amplia gama de contenidos digitales en las computadoras de Google. Al mantener los archivos en centros de datos masivos, los usuarios podrán acceder a la información a través de sus teléfonos inteligentes, computadoras del tipo tableta, computadores portátiles y casi cualquier otro dispositivo conectado a Internet.

Google Inc. anunció el largamente anticipado servicio, el martes (24 de abril 2012). Llamado Google Drive, el servicio ofrece los primeros cinco gigabytes de almacenamiento de cada cuenta gratis. El almacenamiento adicional se venderá a precios comenzando a US$2.49 por mes, por 25 gigabytes, hasta US$49.99 al mes por un terabyte, equivalente a cinco computadoras portátiles con unidades de disco duro de 200 gigabytes cada uno.

Google Drive está disponible inicialmente para su instalación en equipos basados en Windows, Computadoras Mac, computadores portátiles que ejecutan el sistema operativo Chrome de Google y los teléfonos inteligentes creados para el software Android de Google. Una versión compatible con el iPhone y el iPad de Apple Inc., saldrá en las próximas semanas.

Podrían transcurrir varias semanas antes que Google Drive esté disponible en todo el mundo.

El nuevo servicio representa el intento de Google de entrar en un mercado que se está convirtiendo en la versión de las “guerras del almacenamiento” de Internet. Este llega casi cinco años después de haberse filtrado la primera palabra de que la empresa estaba desarrollando un servicio de almacenamiento de archivos en línea, entonces llamado GDrive, que nunca se cristalizó. Google trató los rumores con humor al comparar el anuncio de Google Drive con el avistamiento del monstruo del Lago Ness.

El líder temprano en la batalla hasta el momento ha sido Dropbox, Inc., de San Francisco, California, que recaudó US$257 millones en capital de inversión y atrajo a más de 50 millones de usuarios desde que fue fundada en 2007 por dos estudiantes de grado del Instituto Tecnológico de Massachusetts. Dropbox dice que sus usuarios colectivamente almacenan alrededor de mil millones de archivos cada dos días.

Mientras Dropbox se ha convertido en el favorito temprano entre los consumidores, otra empresa llamada Box Inc. ha creado un nicho que ofrece almacenamiento en línea para las empresas. Fundada en 2005, Box ha recaudado US$162 millones en capital de inversión y dice que alrededor de 120,000 empresas, entre ellas la mayor parte de la lista Fortune 500, han creado cuentas.

Google también está tratando de alcanzar a Apple, que el año pasado introdujo un servicio de almacenamiento llamado iCloud que abastece principalmente a los usuarios de iPhone y iPad, y a Microsoft Corp., que ofrece siete gigabytes de almacenamiento gratuito en su servicio SkyDrive.

Google espera diferenciar su servicio de almacenamiento equipándolo con herramientas más convenientes y poderosas. El servicio aprovechará la experiencia de la compañía en la tecnología de Internet para texto e imágenes para hacer más fácil encontrar datos rápidamente. También incluye el reconocimiento óptico de caracteres que puede buscar palabras específicas contenidas en periódicos escaneados u otras fuentes.

Tomado de Associated Press. Traducido por Isaías Medina (metransol@yahoo.com)

INNOVACIONES

VENTANAS SOLARES

En búsqueda de la ansiada eficiencia, los alemanes parecen haber dado con la clave para aprovechar al máximo los rayos del sol para generar energía sin necesidad de instalar sofisticados paneles en el techo de casas y edificios.

Son ventanas solares. El concepto no es nuevo, ya que se viene hablando de ello desde 2010, pero la empresa Heliatek afirma que por fin logró producir un prototipo de material que permitirá fabricar ventanas solares totalmente transparentes.

Si todo va bien, dice la empresa, su comercialización podría ser un hecho en 2015.

Como gafas de sol

Las ventanas solares diseñadas anteriormente, explicó la directora de marketing de Heliatek Steffanie Rohr a BBC Mundo, "son transparentes excepto en los espacios donde está la parte activa. Lo que hace que se proyecten sombras, por ejemplo, en el papel de la persona que trabaja, lo que es desagradable".

Otro tipo de ventanas más transparentes, como aquellas que emplean células de silicona amorphous, "cambian el color de la luz al traspasar el vidrio, quedando de color rojizo o marrón".

Sin embargo, Heliatek asegura que el material de las ventanas que han logrado desarrollar luce como unas gafas de sol, ya que la zona activa de los paneles es transparente.

Moléculas orgánicas

La tecnología utilizada en estas ventanas emplea un tipo de células traslúcidas que irán insertadas en cristales tintados. Estas células están compuestas por moléculas orgánicas de cadena corta, que conforman un material ligero y flexible.

Además de incorporarse a las ventanas de los edificios, sus fabricantes afirman que podría incluirse también en otros materiales no transparentes, como roca, concreto o ladrillo, para que todo el edificio sea capaz de generar electricidad limpia.

Otra ventaja que tiene este material respecto a tecnologías ya existentes, aclaró Rohr, es que además de presentar una gran eficiencia en absorción de energía (9.8%) ésta no disminuye cuando el cielo está nublado, algo que sí sucede con las células fotovoltaicas actuales.

Ventajas y desventajas

En países en desarrollo esto podría tener claras ventajas, dice Rohr.

"Es muy ligero, flexible, no se rompe, así que su transporte es muy fácil y poco costoso. Además, al contrario de otro tipo de paneles, no dejan de funcionar a temperaturas muy elevadas".

No obstante, los países en desarrollo no podrán beneficiarse de esta tecnología hasta que sus fabricantes consigan solucionar una de sus mayores problemas: el precio.

Por el momento, fabricar este tipo de material es muy costoso y su desarrollo ha sido en parte resultado de los fondos que esta compañía con sede en Dresden ha logrado captar tanto de la Unión Europea como de empresas privadas com Bosch y BASF.

"Es un tema de economía de escala", aclara Rohr, "porque no producimos en volumen, pero cuando produzcamos en masa, el precio se abaratará".

Tomado de BBC-Mundo Tecnología

INNOVACIONES

SALE A LA VENTA LA LÁMPARA MÁS AVANZADA DEL MUNDO

Se trata de un dispositivo LED de bajo consumo fabricado por Philips. Posee una vida útil estimada de 20 años y su precio, sin subsidios, es de US$50. Fue lanzado en coincidencia con el Día de la Tierra.

El invento fue ganador en 2011 del premio Bright Tomorrow Lighting, otorgado por el Departamento de Energía de los Estados Unidos.

Philips anunció que busca reducir los costos para obtener un precio final de entre US$25 y US$30.

Según su fabricante, la lámpara de bajo consumo de 10W logra iluminar tanto como una tradicional de 60W y afirma que un uso de sólo tres horas diarias podría alargar su vida útil a 27.4 años.

"Dado que la nueva lámpara es 83% más eficiente que la tradicional bombilla de 60 Watts, los consumidores pueden ahora realizar un ahorro adicional", declaró Ed Crawford, gerente para Norteamérica de Philips durante una promoción de lanzamiento.

Tomado de Infobae.

domingo, 22 de abril de 2012

INTERNET Y SOCIEDAD

¿ESTÁ LA “RED ABIERTA” EN PELIGRO?

Steven Rosenbaum

Aun cuando la red se hace cada vez más parte de nuestra vida cotidiana, hay nubes de tormentas en el horizonte.

Hablando en el Reino Unido, uno de los empresarios más exitosos de la red dijo: "Fuerzas muy poderosas se han alineado en contra de la Internet abierta en todos los flancos y en todo el mundo". Esa frase proviene de alguien que debe saber, Sergey Brin, de Google.

Así que, cabe preguntar, ¿está el Internet abierto en peligro? Esa fue la pregunta que planteé en el SXSW(*) –donde invité a un puñado de los pensadores más conocidos para explorar los peligros por delante.

He aquí mi panel de expertos de SXSW. Un coro griego. Solo que este es algo así como un coro de Geeks(**). Tim Berners-Lee, reconocido como el inventor de la World Wide Web, en el año 1989. Dice Berners-Lee: "lo que ha estado motivando al gobierno e impulsando la legislación es el miedo a que los adolescentes roben música. Pero la Web es mucho más que un grupo de adolescentes robando música".

El siguiente panelista es Tim O'Reilly, el fundador de O'Reilly Media. La misión de O'Reilly Media es difundir el conocimiento de los innovadores a través de sus libros, servicios en línea, revistas, investigaciones y conferencias. Él es el fundador de la revista Make, y acuñó el término Web 2.0. Le pregunté si él creía que había líneas entre el ecosistema de “la nube” y una red cerrada. Dijo que ve a Apple como una amenaza mayor a la “red abierta” que otras empresas web.

Y, por último, invité a Juan Enríquez a unirse a la conversación. Juan es un gran pensador que estudia la intersección de la ciencia, los negocios y la sociedad. Él tiene un talento especial para puentear las disciplinas y crear una vista coherente del futuro. Él ha publicado ampliamente sobre temas técnicos (flujo global de datos nucleótidos), sociológicos (gen de la investigación y la competitividad nacional), y fue miembro del equipo marino Craig Venter para recolectar datos genéticos de los océanos del mundo. En pocas palabras, Enríquez puede ver el futuro.

Al mirar al futuro, Enríquez ve una web a la que esperan cambios dramáticos. Señala que la creación de datos excede la ley de Moore por un factor de dos o tres, y el tamaño de los conjuntos de datos supera el tamaño de los conductos que tenemos disponibles hoy en día.

Sobrecarga de datos, como se conoce, está abrumando tanto a los seres humanos como a las computadoras. Y un vistazo rápido a las estadísticas hacen eso terriblemente claro.

Hace apenas dos años, en 2010, jugábamos, nadábamos, nos revolcábamos, y nos ahogábamos en1.2 zettabytes de datos. En 2011 el volumen creció a lo largo de su curva de crecimiento exponencial a 1.8 zettabytes. (Un zettabyte es un trillón de gigabytes, eso es un 1 seguido de 21 ceros a la derecha.)

Más específicamente, un día en la vida de la web hoy día incluye:
-250 Millones de fotos son subidas a Facebook todos los días.
-864,000 horas de video se suben a YouTube cada día.
-294 mil millones de correos electrónicos se envían todos los días. Es por eso que usted ya no puede leer todo el correo que le envían.

Joe Hellerstein, científico de la Universidad de California, Berkeley, lo llama "la revolución industrial de los datos". Pero en su forma actual, es ruidoso. Sólo el 5% de la información está "estructurado". El resto son cosas como fotos y videos que son menos fácilmente recuperables y utilizables.

La complejidad surge en torno a quién crea gran parte de estos datos, y quién controla su uso. No es sorprendente que alrededor del mundo la respuesta sea el gobierno. Los gobiernos llevan un registro de cada nacimiento, matrimonio y muerte, compila las cifras sobre todos los aspectos de la economía y mantiene estadísticas sobre las licencias, las leyes y el clima.

Tim Berners-Lee dice que los gobiernos y las empresas grandes necesitan escuchar la voz de la web y que los usuarios deben permanecer alerta con el fin de asegurar que la web de código abierto siga abierta.

Dice Berners-Lee: "Lo que es inquietante es que en los Estados Unidos, donde la web se está convirtiendo en una gran parte de la vida de las personas, estamos utilizando la web en formas críticas. Sin embargo, lo que está impulsando al gobierno es un lobby que está preocupado por los adolescentes que roban música. La web es mucho más que adolescentes robando música. Si establecemos el sistema legal para que esta cosa horrible, un adolescente robando música, no suceda – aseguraremos que la gente pueda ser desconectada de la Internet sin juicio, y entonces terminamos dando a los gobiernos el poder de abusar de esta".

Berners-Lee dice que cuando uno da a los gobiernos el poder de desconectar, o espiar, a la gente, entonces los gobiernos abusarán de este poder. No sólo este gobierno, que usted puede apoyar, sino los gobiernos futuros que puede que usted no apoye. "Los gobiernos de los países opresores ya han demostrado ser muy abusivos con sus ciudadanos. Una vez usted permite a los gobiernos adquirir ese poder, entonces este va a ser abusado. El medio ya no es neutro, el medio ya no es confiable".

Así, el fundador de la web está preocupado por una red cerrada. Y el co-fundador de Google está de acuerdo. Sergey Brin, dijo al Guardian del Reino Unido: "Estoy más preocupado de lo que he estado en el pasado, da miedo".

Brin está preocupado por los gobiernos, pero señala a los ecosistemas cerrados, como las aplicaciones que no invitan a la interoperabilidad de datos. "Hay mucho que perder", dijo. "Por ejemplo, toda la información en aplicaciones - cuyos datos no son rastreables por los rastreadores web. No puede buscarla".

Una cosa es cierta. Los políticos de todo el mundo democrático están presionando para una mayor censura y la vigilancia por las empresas de Internet para detener el robo de la propiedad intelectual. Lo hacen en respuesta a la presión agresiva de los cabilderos de las empresas, sin consideración seria de las consecuencias para las libertades civiles, y para la democracia de manera más amplia.

Dice el notable innovador de la web y blogger John Battelle, "si perdemos la web, perdemos más que videos de gatos divertidos y en ocasiones brillantes publicaciones de blog. Perdemos una comuna, un ecosistema, un "enmarañado banco", donde la casualidad, la suciedad, y las pruebas y errores iterativos llevan a la innovación abierta".

(*) SXSW – South By South West
(**) Geek es un término que se utiliza para referirse a la persona fascinada por la tecnología y la informática.


Tomado de Forbes. Traducido por Isaías Medina (metransol@yahoo.com)

viernes, 20 de abril de 2012

TECNOLOGÍA Y MEDIOAMBIENTE

CRITICAN A APPLE, AMAZON Y MICROSOFT POR “DAÑAR EL MEDIOAMBIENTE”

Recibieron bajas calificaciones en un estudio de Greenpeace sobre el uso de energía limpia para dar servicios en la nube.

Yahoo, Google y Facebook tuvieron las mejores notas.

La organización publicó el informe ¿Qué tan limpia es la nube?, en el que evalúa cómo las empresas usan la energía para hacer funcionar los centros de almacenamiento de datos. “No tratamos de complicarles la vida a las empresas, sino que queremos impulsarlos a hacer lo correcto”, sostuvo la analista de Greenpeace, Casey Harrell.

Apple recibió la peor nota: sacó F por ubicar los centros en lugares físicos donde la electricidad proviene principalmente de carbón, causante en parte del calentamiento global, en lugar de usar fuentes limpias. “Amamos nuestros iPhones, que nos hacen la vida más fácil, pero no deben perjudicar al planeta”, ironizó Harrell.

La compañía de Cupertino no tardó en defenderse y asegurar que “lidera los esfuerzos” para favorecer la energía limpia. La vocera Kristin Huguet sostuvo que planean abrir un centro de datos ecológico en Carolina del Norte, que “busca que más del 60% de su energía provenga de fuentes renovables, entre ellos, una granja solar y la instalación de celdas de combustible”.

Microsoft y Amazon también fueron alcanzados por las críticas. De acuerdo con el reporte, ninguna de estas tres empresas usó más del 15 por ciento de energías limpias en sus centros de datos. “Amazon Web Services (AWS) cree que el ‘cloud computing’ (computación en la nube) es de por sí más ecológica que la informática tradicional”, manifestó un vocero de la firma.

En contraposición, Google invirtió mucho en energías renovables, mientras que Facebook implementó en diciembre una política de aprovechamiento de energía limpia, según el informe. Por su parte, Yahoo! fue uno de los primeros en ubicar sus centros de datos en lugares con fuentes de energía renovables.

La tendencia creciente a usar la “nube” para ofrecer servicios, como enviar y recibir correo, ver videos, compartir fotos, participar en redes sociales y twittear, impulsa la demanda de estos espacios de almacenamiento. Si estos centros se consideraran en suma como un país, ocuparían el quinto lugar en términos de consumo de electricidad en un ranking mundial de naciones, afirma Greenpeace.

Un factor importante en la localización de los centros de datos es la electricidad barata, lo que hace que se construyan en lugares donde se genera energía por combustión de carbón, perjudicial para el clima mundial.

“Es un gran problema si sigue vinculado al carbón, o una gran oportunidad”, expresó el jefe de prensa de la ONG, David Pomerantz. “Si el sector de las tecnologías de la información impulsa el desarrollo de energía solar, eólica y otras fuentes renovables podría ser un gran factor de cambio”, agregó.

La lista de 14 empresas de tecnología calificadas por Greenpeace incluye a IBM, Microsoft, Hewlett-Packard, Oracle y Salesforce.com, entre otras.

INFOBAE

jueves, 19 de abril de 2012

PIONEROS

EL HOMBRE DETRÁS DEL IPAD (Y EL IPHONE)
Por David Cuen

Si éste fuera un episodio de Los Simpsons, iniciaría así: "Hola, soy Scott Forstall. Ustedes me recordarán por éxitos como el iPhone, el iPad, iOS y Siri".

Forstall, vicepresidente de software iOS en Apple, es el responsable del programa que opera dentro de los dispositivos portátiles de Apple. Es el creador de iOS 6, el sistema detrás del nuevo iPad 3.

Cuando la empresa lanza un nuevo dispositivo muchos hablan de sus características, de lo que le falta y de lo que le sobra.

Pocos hablan del padre del "alma" -así se refería Steve Jobs al sistema operativo detrás de sus productos- de Apple.

A él quizá no le importe. Después de todo, la mayoría de los analistas lo han marcado como el heredero al trono de Cupertino, California, sede de la empresa.

Forstall comparte muchas de las características de Steve Jobs según cuentan los que saben.

Egresado de Stanford, llegó a Apple después de que la empresa de la manzana mordida adquiriera NeXT, la empresa que Jobs fundó tras su primer reinado en Apple.

Incluso, como el fallecido líder de la compañía, cuenta con un uniforme para sus apariciones en público. Zapatos negros, pantalones de mezclilla y suéter negro con cierre, son su sello personal.

Además se le reconoce como a alguien que imprime pasión a sus presentaciones -tiene 42 años- y las estudia con detenimiento, algo similar a su ex jefe.

Adam Lashinsky, quien escribió un libro sobre la empresa, y Adam Satariano quien público un amplio reportaje sobre Forstall, coinciden en que las semejanzas van más allá de la apariencia.

Según ellos, Forstall es "Mini-Jobs" tanto en energía, como en estilo gerencial. Obsesivo hasta el último detalle, el vicepresidente de la compañía trabaja -y hace trabajar a su equipo- durante incontables horas a fin de que el producto que diseñan sea perfecto.

En el terreno del chisme laboral, los que lo conocen y escriben sobre él dicen que es una persona que -como Jobs- divide opiniones. Se rumora que los otros vicepresidentes de la empresa -incluyendo al diseñador de productos británico Jony Ives, responsable del "look" de los productos de Apple- no pueden reunirse con él a menos que Tim Cook, el director de la empresa, esté presente.

Se afirma que incluso algunos empleados de la compañía la habrían abandonado por no soportar su estilo de trabajo.

Su curriculum oficial en Apple no deja lugar a dudas sobre el rol de Forstall en la empresa. "Forstall le reporta sólo al director ejecutivo de la empresa y lidera al equipo responsable de desarrollar el software que se encuentra en el corazón del revolucionario iPhone de Apple, incluyendo la interfaz para el usuario, aplicaciones, marcos de trabajo y sistema operativo".

Relatan que cuando Steve Jobs decidió apostar por el iPhone, realizó una especie de competencia interna para saber si el nuevo teléfono heredaría el sistema operativo del iPod o si daría cabida a una versión más ligera y táctil de OS X, el sistema detrás de las Mac.

Forstall encabezó el equipo que adaptaría el OS X a un teléfono inteligente. Sobra decir quién ganó.

En su libro, Adam Lashinsky no deja lugar a dudas sobre lo que le espera a Forstall en el futuro: la dirección de Apple. Pero ese momento aún no llega. Tim Cook está al mando de la empresa durante este periodo de transición en el que los accionistas de Apple necesitan a un ejecutivo al mando.

Una vez que el mar se calme y la pérdida de Jobs se asimile, entonces buscarán a un nuevo capitán. Tanto Ives como Forstall parecen encabezar esa carrera. Apple entonces tendrá que decidir si apuesta por la "apariencia" o por el "alma" de la empresa.

Tomado de BBC MUNDO

miércoles, 18 de abril de 2012

GOOGLE EARTH

HOMBRE UTILIZA GOOGLE EARTH PARA ENCONTRAR MADRE PERDIDA HACÍA TIEMPO

Google Earth ayudó a Saroo Brierley a encontrar el pueblo que dejó cuando niño, revelando hasta la cascada donde jugó cuando era niño.

A veces Google Earth puede ayudarle a encontrar el camino a casa aún después de décadas de no saber dónde está esta.

Eso es lo que aparentemente ocurrió a un hombre en la India que fue separado de su familia cuando tenía 5 años de edad. Saroo Brierley dijo a la revista BBC que estaba acompañando a su hermano mayor en un viaje en tren en 1986, cuando se quedó dormido y despertó 14 horas más tarde en una populosa barriada de Calcuta. Sin su hermano.

Al principio vivió en las calles, uniéndose a la legión de niños que piden limosna para su sustento. Brierley al final fue llevado a un orfanato y adoptado por una pareja en Australia.

"Acepté que estaba perdido y que no podía encontrar mi camino de vuelta a casa, así que pensé que era genial que me fuera a Australia", dijo a la revista.

Pero a medida que crecía, el deseo de saber de dónde venía también creció. Con recuerdos vívidos de la ciudad donde nació, pero sin saber su nombre, empezó a buscar pistas en Internet. Brierley multiplicó las 14 horas que él sabía había estado en el tren por la velocidad media de los trenes en la India para determinar qué tan lejos viajó esa noche. A continuación, trazó un círculo alrededor de Calcuta sobre la base de ese radio y, finalmente, determinó que Khandwa era la ciudad que estaba buscando.

"Cuando la encontré, amplié el mapa y ¡bun!, allí apareció ", dijo."Lo navegué todo, hasta la cascada donde solía jugar".

Con el tiempo se trasladaría a Khandwa para localizar una casa familiar. Su familia se había mudado, pero recordaba sus nombres. Con la ayuda de los transeúntes, Brierley fue llevado a la casa donde vivía su madre.

Al principio no reconoció a su madre, quien se sorprendió en silencio por su reaparición. Ella lo tomó de la mano y lo entró a la casa.

"Ella tuvo un poco de problemas para comprender que su hijo, después de 25 años, había vuelto a aparecer como un fantasma".

Su hermano mayor no tuvo tanta suerte; su cuerpo fue encontrado en la vía férrea unos meses después que Brierley desapareció.

Tomado de CNET. Traducido por Isaías Ferreira del original Man uses Google Earth to find long-lost mother.

martes, 17 de abril de 2012

SOFTWARE MALICIOSO

LOS VIRUS DE COMPUTADORAS: CÓMO ELIMINARLOS
Por Becky Worley

¡Garrrrg! Si su PC ha sido infectado - o peor aún, si está infectado ahora mismo -probablemente esté bien enojado. Sí, es un martirio, pero la buena noticia es que… usted puede eliminar el virus, de forma gratuita.

PASO 1: Haga copia de seguridad de sus documentos, fotos y videos.
Guarde sus datos importantes en una unidad de almacenaje externa. Asegúrese de analizar esa unidad y su contenido después de eliminar el virus, pues usted no quiere volver a infectar el equipo después de la limpieza.

PASO 2: Reinicie la máquina en modo seguro (Safe Mode)
Hay que evitar que el virus esté activo cuando trate de eliminarlo. Para ello, hay que reiniciar en modo seguro. El modo seguro ejecuta solamente el sistema operativo Windows y algunos programas claves. Es una manera de limitar el lanzamiento de cualquier tipo de malware. Para reiniciar su computador en Safe Mode, pulse reiniciar (restart), pulse la tecla F8 en el teclado varias veces hasta llegar a una pantalla en negro con la opción de reiniciar en Modo Seguro. Seleccione la opción "Modo seguro con funciones de red" (Safe Mode with Networking) de modo que usted pueda tener acceso a la Internet.

PASO 3: Descargue escaneador de virus /Herramientas de eliminación (Virus Scanner/Removal Tools)
Yo recomiendo descargar entre dos y tres programas diferentes para encontrar y eliminar el malware. Uno puede hacer el trabajo, pero tres es casi seguro que lo harán. Los que siguen me han funcionado y son muy recomendados por la revista PC Magazine y CNET:
Malwarebytes
SuperAntispyware
PC Tools

PASO 4: Ejecute el escaneador de virus
Descargue, haga clic doble para instalar, acepte todos los valores predeterminados que recomienden; a continuación, ejecute cada uno individualmente. Esto tomará cierto tiempo. Cuando los programas localicen un virus o cualquier otro elemento sospechoso, permita a los programas eliminar el archivo.

PASO 5: Reinicie el sistema normalmente
Reinicie su equipo normalmente, sin necesidad de modo seguro. Su sistema debe haber vuelto a la normalidad. Si tiene archivos de copia de seguridad en un disco duro externo, conéctelo y utilice los programas de seguridad que ha descargado para escanear la unidad antes de abrir o transferir cualquier archivo. Si el virus ha sido eliminado, vaya al paso 6.

** SI EL VIRUS NO HA SIDO ERRADICADO**
Muchas personas recomiendan reinstalar Windows o tratar la restauración del sistema a una fecha anterior o descargar un limpiador del registro. Yo digo que en este momento, la mayoría de la gente debe tomar el equipo a una tienda de reparación de PC local e instalar una versión limpia de Windows. Cómo proceder de ahí en adelante es una decisión personal, pero debe tener en cuenta el valor de su tiempo.

Paso 6: Instale elementos de seguridad
En primer lugar, ¿Cómo consiguió ese virus? Incluso si usted no sabe, está claro que necesita más protección. PC Tools es un escáner de virus en tiempo real que puede utilizar como protección, o puede instalar Avast o AVG. Los tres son muy buenos programas anti-virus, gratis. Muy bien recomendado también es Microsoft’s Security Essentials.

Usted debe también ir al Panel de control de su computador, y en la sección de seguridad hacer clic en Windows Update. Asegúrese de que está configurado para actualizar automáticamente. Y si usted piensa que alguien accidentalmente instaló malware en su computador, es una buena idea dar a los demás miembros de la familia sus propias cuentas que no tengan privilegios de administrador. De esta manera, si los niños tratan de descargar software que podría albergar un virus, no le será permitido. Y sí, esto significa que usted debe mantener su contraseña de administrador privada. (También, si han instalado programas con intercambio de archivos, ahora sería un buen momento para eliminarlos. P-2-P de música y sitios de película lo exponen a un montón de basura.

PASO 7 - Control de Daños
Los virus son una puerta de entrada al robo de identidad y correo no deseado. Así que después de desinfectar su computador, es una buena idea verificar su crédito (annualcreditreport.com es el sitio de informe de crédito que la Ley de Transacciones de Crédito Justas y Precisas obliga a las cooperativas de crédito crear para que los consumidores puedan tener acceso a los informes anuales gratis).También debe cambiar todas sus contraseñas, en especial su contraseña de correo electrónico y las contraseñas para sus instituciones financieras.

Tomado de Yahoo

INNOVACIONES


UNA COMPUTADORA CUÁNTICA DENTRO DE UN DIAMANTE

Un grupo internacional de científicos encabezado por expertos de la Universidad de California en Santa Barbara dio el primer paso para construir una computadora cuántica dentro de un diamante. Y no es por mero capricho.

Aunque la ciencia cuántica es experimental y puede resultar un tanto abstracta, este experimento es un gran avance en lo que según muchos es un tema crucial para el futuro de la ciencia.

Los resultados de la investigación fueron publicados en el semanario de ciencia Nature.

Solución a la decoherencia

Como parte de un trabajo para reducir la decoherencia cuántica - es decir, la interferencia que el entorno provoca en las funciones de las computadoras cuánticas –, los científicos armaron una especie de coraza para el artefacto, al rodearlo de uno de los materiales más resistentes conocidos en la naturaleza: un diamante.

La computadora en cuestión logra almacenar dentro del diamante dos qubits.

Un qubit es el equivalente de un bit en la computación cuántica. Pero a diferencia de esa unidad de computación clásica, el qubit puede estar prendido y apagado simultáneamente, o en un lugar y otro al mismo tiempo. Esto genera en la computadora cuántica una capacidad para realizar cálculos a velocidades extraordinarias.

Primer paso

Pero si bien los experimentos de computación cuántica son interesantes, lo cierto es que su alcance es muy limitado, señalan expertos.

Este en particular es solo una prueba de un nuevo concepto que debe ser desarrollado.

Porque, así sean una gran promesa para las computadoras, resulta difícil incrementar la proporcionalidad de estos computadores y además tienen que lidiar con qubits que apenas duran unas cuantas fracciones de segundo.

Estos computadores pueden ser un gran invento para lograr que una gran cantidad de qubits trabajen juntos sin ser afectados por el calor u otros factores. Tendrán que ser, eso sí, cuidados como si fueran diamantes…

BBC MUNDO

sábado, 14 de abril de 2012

INVENTOS

¿QUÉ HACE POSIBLE LOS GRANDES INVENTOS?

¡Eureka! dicen que gritó Arquímedes a viva voz cuando se levantó de un salto de la bañera y salió corriendo desnudo por las calles de Siracusa.

Tal fue la alegría de este inventor griego al descubrir que un cuerpo sumergido desplaza un volumen de agua equivalente al suyo que no reparó en vestirse.

Hay algo en esta historia que exuda pureza: he aquí un hombre, una tina llena de agua y un descubrimiento genuino que cambió el mundo.

¿Pero podemos decir lo mismo de los inventores y emprendedores de hoy día?
¿Es el ingenio del hombre el que hace posible los avances? ¿O los momentos Eureka se producen sólo porque la tecnología los hace posibles?

Para Jax Kneppers, empresario y creador de una plataforma digital para hacer inventarios, la clave está en la tecnología.

"Creo que la tecnología es el facilitador y los emprendedores son los que reconocen la oportunidad que ésta brinda", dice.

Mo Jan, fundador de una firma de análisis de datos, comparte su visión.

"El desarrollo de la nueva tecnología es generalmente la inspiración y el catalizador de los avances en el mundo de los negocios", señala.

"Un emprendedor simplemente detecta primero que nadie las posibilidades".

El huevo o la gallina

Sin embargo muchos otros innovadores opinan precisamente lo contrario.
"Sin ideas no tienes nada", señala Mark Roberts, creador de una aplicación para teléfonos celulares.

"La tecnología permite darle vida a las ideas, pero primero hace falta tenerlas, luego las acomodas a las tecnologías disponibles y las adaptas en el camino".

En opinión de Tom Jordan, director de una agencia digital, incluso si la tecnología está allí, eso no le quita mérito al rol del innovador.

"Todo el mundo puede tener pinturas, pero hace falta talento para emplearlas y crear una obra de arte", dice.

Otra aproximación a este dilema es concentrarse primero en qué es lo que se espera de un emprendedor.

Los emprendedores, según el punto de vista del académico británico Frank Shaw, "impulsan las innovaciones en un contexto restringido, donde la disponibilidad de dinero y de tiempo es limitada".

"Su trabajo no consiste solamente en desarrollar un producto nuevo para el mercado, sino también crear y mantener un ambiente en el que sea posible innovar", explica.

Eso no significa que la tecnología no importa, pero la clave está "en la habilidad de pensar y originar conceptos o ideas. Si no tienes esta chispa creativa, no triunfarás", cree Shaw.

MICROSOFT

DÍAS CONTADOS PARA LOS POPULARES WINDOWS XP Y OFFICE 2003


Microsoft inició la cuenta regresiva para finalizar el soporte técnico a sus exitosos productos, Windows XP y Office 2003. La fecha tope es el 8 de abril de 2014. La compañía recomienda cambiar a Windows 7 y Office 2010

Microsoft publicó unaa nota en su blog para recordar al mundo que en dos años más ya no respaldará el antiguo sistema operativo Windows XP, al que los usuarios se aferraron a pesar de los lanzamientos de Vista y Windows 7.

"Queremos recordarles la cuenta regresiva de dos años para el fin del respaldo a Windows XP y Office 2003", dijo la directora de marketing de Microsoft, Stella Chernyak. "Windows XP y Office 2003 fueron lanzamientos maravillosos en su tiempo, pero el contexto tecnológico ha avanzado", agregó.

Microsoft recomienda "migrar" a los ordenadores con Windows 7 y Office 2010 más que esperar a Windows 8, antes de que le baje la guillotina al XP, el 8 de abril de 2014.

viernes, 13 de abril de 2012

PIONEROS

Murió el creador de Commodore, uno de los pioneros de la informática


Jack Tramiel, fundador de una de las primeras compañías dedicadas a la fabricación de computadoras, falleció a los 83 años. La Commodore 64 fue la máquina de mayores ventas en la historia.

Tramiel era conocido por su carácter fuerte en el trabajo. Él mismo se reconocía como un hombre de negocios, con un pasado arduo debido al cautiverio que sufrió durante la Segunda Guerra Mundial en Auschwitz y el campo de concentración de Ahlem.

Rescatado en abril de 1945, emigró a los EEUU en 1947 para iniciar un negocio como reparador de máquinas de escribir. Sus ideas lo llevaron a construir calculadoras y, más tarde, computadoras bajo la marca Commodore.

"Hablaba con un amigo y enfrente de mí estaba escrito el nombre Commodore. Decidí tratar con ese", explicó Tramiel en una entrevista al revelar cómo surgió el nombre de la compañía que más éxitos le daría.

En 1982, Commodore lanzó la Commodore 64: 64KB de RAM, 20KB de ROM, Microsoft BASIC, sonido y gráficos a color por cerca de US$ 600. El precio del equipo bajaría un año después a US$ 200. Se vendieron cerca de 30 millones de esas computadoras hasta 1993.

En 1984, Tramiel fue forzado a abandonar la compañía y decidió comprar la división de consumo de Atari a Warner Communications y formó Atari.

El fin de Commodore

La compañía comenzó su proceso de disolución en 1994 después de no poder reorganizar su negocio y pagar deudas. La operación terminó en 1995, cuando la empresa alemana ESCOM compró los restos de Commodore por cerca de US$ 11 millones. Pero esta firma también terminó en un proceso de quiebra en 1996.

La marca Commodore fue adquirida por una compañía holandesa en 2000.

Hubo varios intentos por "revivir" la Commodore. El más cercano fue en 2011, con un modelo de idéntica apariencia al original, pero con componentes modernos.

TABLETAS

Los dispositivos que perdieron su dominio por la aparición de las tabletas


La televisión y la computadora sintieron el impacto. También afectó la lectura de diarios en papel y a las consolas de juegos. Pero no fueron los únicos.

Un estudio de Forrester reveló cuáles son las actividades que los usuarios de tabletas dejaron de lado al aparecer este dispositivo en el hogar. Los dispositivos más afectados por la aparición de una tableta fueron la portátil, los libros impresos y las PC. El 35% de los usuarios de notebooks dijeron que usan menos ese equipo; mientras los porcentajes fueron de 32% y 30% para el caso de los libros y las computadoras de escritorio, respectivamente.

En la lista de Forrester aparecen luego las revistas y los diarios, con 26% y 25%, en ese orden, de menor uso por parte de los dueños de tabletas. Los reproductores de MP3 (20%), el celular (14%) y la consola portátil de juegos (14%) siguen en la lista como los dispositivos que sintieron el impacto por la llegada de la tableta.

El uso de la TV cayó en el 12% de los casos (ver más abajo). La consola de videojuegos es la siguiente dañada en la lista de Forrester, con un 11% de los usuarios empleándola menos que antes de poseer una tableta. Lo mismo sucedió con el 10% de los que usan menos su lector de libros electrónicos.

Un caso particular tiene que ver con el consumo de videos online: 6% dijo ver menos y un 20% dijo mirar más que antes.

No se compra más

Después de comprar una tableta, el 45% de los encuestados dijo que no adquiriría un lector de libros electrónicos. Un porcentaje similar tampoco compraría una consola de juegos portátil o un MP3.

Un 25% es menos probable que compre una computadora de escritorio.

La compra de laptops, smartphones y televisores con pantallas de más de 24'' no se vería afectada, de acuerdo con los resultados de la encuesta.

El papel de la TV

Forrester da una explicación bastante extensa sobre lo sucedido con la TV ante la tableta. Es que apenas el 12% de los entrevistados dijo que ve menos televisión que antes.

De acuerdo con Forrester, las tabletas se están "convirtiendo en un complemento de la televisión en el living. Desplazan a las computadoras y los smartphones como la "computadora de sillón": el 85% de los usuarios de tabletas las usan mientras miran TV y, según Nielsen, 30% del total del tiempo que se usa la tableta es frente a una televisión".

En su blog, Forrester explica que la poca caída en el uso de la TV tiene relación con el gran número de aplicaciones que permiten a los usuarios compartir sensaciones sobre lo que están observando en televisión.

Y a pesar del creciente mercado de SmartTV, conectadas a Internet, un 18% de los usuarios de tabletas dijo que las conectan a su televisor vía HDMI o VGA para consumir contenidos.


En otro apartado, Forrester indica que el 32% de los dueños de tabletas no compraría una televisión con una pantalla inferior a las 24''. Es que estos dispositivos desplazaron a las TV tradicionales en lugares "insólitos": la cocina, el baño y aeropuertos, por ejemplo.

INNOVACIONES

Sony lanza un reloj con conexión a Internet

El SmartWatch puede pasar de dar la hora a funcionar como una interfaz de pantalla táctil de un smartphone. Está equipado con Android y se encuentra disponible en EE.UU. a US $150

La empresa lanzó su nuevo producto sólo en ese país y se puede comprar en línea y en las tiendas de Sony.

El reloj pulsera accede a Internet mediante una conexión inalámbrica de Android, a través de la tecnología Bluetooth.

Este dispositivo de alta tecnología, que recuerda el del detective Dick Tracy de la clásica tira cómica estadounidense, "proporciona acceso a contenido en vivo y entretenimiento en directo", aseguró el presidente de la unidad de clientes de Sony Mobile Communications, Paul Hamnett, que lo presentó como el primero de una serie de aparatos para "expandir los alcances del smartphone".

El SmartWatch puede pasar de dar la hora a funcionar como una interfaz de pantalla táctil de un teléfono inteligente. Vibraciones o alertas aparecen en la pantalla de unos tres centímetros para indicar las llamadas entrantes y los usuarios pueden dar un vistazo a sus muñecas para revisar mensajes, así como actualizaciones de Facebook o Twitter.

Miniaplicaciones pensadas para agregar funcionalidades están disponibles en la tienda en línea de Google, según Sony

jueves, 12 de abril de 2012

PATENTES

¿QUÉ GANÓ MICROSOFT CON LA COMPRA DE LAS PATENTES DE AOL?
Por SHIRA OVIDE y JOHN LETZING

La carrera armamentista de patentes de tecnología se está calentando, otra vez.

El acuerdo de Microsoft Corp. para gastar casi US$1,100 millones en comprar y licenciar alrededor de 1,100 patentes, que cubren algunos de los mecanismos básicos de Internet, de AOL Inc. pone de manifiesto el continuado auge del gasto entre los titanes tecnológicos en lo que equivale a las medidas disuasivas nucleares en la era de Internet.

"Esto ha sido una evolución gradual de patentes desde simples activos legales a activos financieros estratégicos", afirmó Mark Radcliffe, un socio de la firma legal DLA Piper que se especializa en propiedad intelectual.

Empresas como Google Inc., Apple Inc., Facebook Inc. y Microsoft Inc. han estado maniobrando para obtener ventajas legales mientras pelean por mayores participaciones en los mercados móviles y de Internet. Otras firmas, como TiVo Inc. y Eastman Kodak Co., que opera bajo protección de la corte de bancarrota, intentan sacar provecho económico de la batalla por las patentes.

El acuerdo del lunes pone de manifiesto los crecientes precios de la propiedad intelectual que pueden abarcar a varios negocios. Microsoft acordó pagar mucho más que el valor de alrededor de US$300 millones que algunos analistas le habían asignado a la colección de patentes de AOL, que toca tecnologías ampliamente usadas en áreas como correo electrónico, posicionamiento de resultados de búsquedas en la web, navegadores de Internet, mensajería instantánea y videoconferencias.

El acuerdo fue motivado principalmente por un deseo de mantener las patentes de AOL fuera de las manos de rivales de Microsoft, que podrían usarlas para presentar demandas por patentes contra la empresa, afirmó una persona al tanto. La empresa de software estadounidense, con sede en Redmond, estado de Washington, considera revender al menos algunas de las patentes que compró de AOL. AOL y Microsoft también han tenido relaciones amistosas en cuanto a patentes en el pasado.

"AOL básicamente estaba en lo más alto de nuestra lista de portafolios de patentes sobre las que debíamos tener cuidado desde una perspectiva defensiva", afirmó Brad Smith, Consejero General de Microsoft, en una entrevista. Smith indicó que Microsoft no planea abrir un nuevo frente de litigio por patentes, como ha hecho con patentes que considera han sido infringidas por aparatos que operan con Android.

Alexander Poltorak, presidente ejecutivo de la firma de corretaje y aplicación de patentes General Patent Corp., afirmó que Microsoft está pagando un precio "exorbitante", a más de US$1 millón por cada patente de AOL que compró u obtuvo licencia. En comparación, la venta histórica del año pasado de patentes de Nortel Networks Corp. por US$4,500 millones resultó ser de alrededor de US$750,000 por patente.

Poltorak afirmó que incluso las patentes de buena calidad compradas como parte de un portafolio tan grande, en lugar de elegirlas en forma individual, suelen tener un valor de mercado de entre US$100,000 a US$200,000 cada una. En promedio, agregó, sólo alrededor de 5 % de cualquier portafolio de una empresa grande consiste en patentes que "valen la pena", o que se pueden hacer cumplir en los tribunales.

El acuerdo de patentes incluye una sorpresa: Microsoft está comprando activos que pertenecían a Netscape, el pionero fabricante de navegadores web que fue comprado por AOL y en su momento fue el archienemigo de Microsoft en Internet. Las acciones tomadas por Microsoft contra Netscape fueron un factor significativo detrás de la demanda antimonopolio de 1998 por parte del gobierno de EE.UU. contra Microsoft que fue resuelta a cambio de supervisión del gobierno a las actividades de la empresa.

Expertos en patentes afirmaron que Microsoft probablemente esté pagando buenas sumas para mantener las patentes lejos del alcance de sus rivales. El portafolio de AOL incluye propiedad intelectual relacionada a tecnología móvil, que podría tener un impacto en el sistema operativo de Android, de Google, o el iPhone de Apple.

Microsoft, en tanto, se ha concentrado principalmente en obtener regalías de empresas que cree usan sus patentes. Identificó a varios cientos de patentes de AOL relacionadas con software como el de Microsoft Windows, Internet Explorer, tecnologías de correo electrónico y los servicios de llamadas digitales Skype, según una persona al tanto del asunto.

Otros interesados probablemente hicieron subir el valor del acuerdo, según personas informadas. Google y Facebook al menos expresaron un interés preliminar por la colección de patentes de AOL, según personas familiarizadas con el asunto.

Durante la subasta, AOL trató de capitalizar el valor de las patentes como "armas defensivas", según una persona familiarizada con el asunto.

Muchas de las compras recientes de portafolios de patentes se han considerado como formas de adquirir un arsenal para presentar contrademandas, incluyendo el acuerdo de Google el año pasado para comprar Motorola Mobility Holdings Inc. por US$12,500 millones. Facebook, que fue demandado por Yahoo Inc. por violación de patentes, hace poco compró patentes de International Business Machines Corp. y presentó una contrademanda contra Yahoo.

Microsoft ha citado su deseo de lograr más acuerdos de patentes, como el alcanzado el pasado otoño con Samsung Electronics Co. En virtud de dicho acuerdo, Microsoft recibirá regalías de parte de algunos teléfonos móviles de Samsung usando Android y tabletas. En ausencia de acuerdos amistosos de licencia, Microsoft no ha sido tímido en escalar su estrategia de patente.

Después que Microsoft no pudo ganar las licencias de patentes del lector electrónico Nook de Barnes & Noble Inc. que funciona con Android, Microsoft el año pasado demandó a la vendedora de libros por la presunta violación de patentes de software. Microsoft en febrero también se quejó a las autoridades reguladoras europeas de que Google y su pronto-a-ser la unidad Motorola Mobility están injustamente blandiendo una importante clase de patentes en contra de sus rivales.

Tomado de Wall Street Journal Online, edición en español

miércoles, 11 de abril de 2012

CIBERCRIMEN

EL LADO OSCURO DE JAVA

Al convertirse Java en el nuevo objetivo favorito de los cibercriminales, Metasploit agrega nuevo módulo para contrarrestar último ataque a Java.

Por Kelly Jackson Higgins
Dark Reading

Desde el punto de vista del desarrollador es una herramienta en decadencia, pero Java sigue siendo una presencia importante en los computadores -aunque eso sea a menudo olvidado- los cuales están siendo cada vez más el blanco de ataque de los malos.

¿Por qué Java como un vector de ataque?

Su popularidad y el número excesivo de versiones anticuadas existentes en computadores por ahí, están haciendo de Java el sombrero negro de elección del hacker últimamente. Los números lo dicen todo: unos 80 sistemas empresariales corren versiones desactualizadas, no parchadas de Java, de acuerdo con los datos de Qualys. Y desde el tercer trimestre de 2010, Microsoft ha detectado o bloqueado alrededor de 6.9 millones de intentos de explotación de Java cada trimestre, para un total de 27.5 millones intentos de explotación durante ese período de 12 meses.

En general, 3 mil millones de dispositivos y el 80 por ciento de los navegadores en todo el mundo usan Java. Mientras tanto, algunos usuarios conocedores de seguridad lo están deshabilitando o desinstalando por completo, como medida de precaución.

Los desarrolladores de la ampliamente popular herramienta para penetración de prueba, Metasploit, de código abierto, esta semana añadieron un nuevo módulo para contrarrestar el último ataque a Java que abusa de una vulnerabilidad parchada recientemente en Rhino, la implementación Java de Oracle. La falla en Oracle Java SE JDK y JRE 7 y la actualización 27 de 6 y versiones anteriores, que inicialmente fue publicado por los investigadores en unos cuantos sitios, luego fue rápidamente implementado en un kit de software de actividades ilegales, como descubrió el bloguero Brian Krebs. Krebs On Security informó que el ataque estaba siendo incluido también dentro del kit de software cibercriminal BlackHole.

"Java está en todas partes, y nadie lo actualiza correctamente", asevera HD Moore, creador y arquitecto jefe de Metasploit y CSO en Rapid7. "Muy pocas empresas lo actualizan en sus computadores".

Oracle ofrece una función de actualización automática para Java, pero requiere privilegios de administrador para el usuario poder utilizarlo, algo que la mayoría de las empresas no permiten, dice Moore.

El director de computación confiable de Microsoft, Tim Rains, a principios de esta semana señaló en un blog que las fallas parchadas en el software Java de Oracle han estado bajo asedio durante meses. "Las vulnerabilidades en el software Java de Oracle han estado bajo ataque en una escala relativamente grande durante muchos meses y, como ya he mencionado, las actualizaciones de seguridad para estas vulnerabilidades han estado disponibles por algún tiempo", dijo Rains. "Si usted no ha actualizado Java en su entorno recientemente, debe evaluar los riesgos actuales".

Entre otras cosas, las organizaciones deben estar conscientes de que podrían tener varias versiones de Java funcionando, dijo.

El error de Java de Oracle, que fue parcheado por Oracle el mes pasado, básicamente permite a un applet de Java ejecutar código arbitrario fuera del entorno limitado de Java. Moore, de Rapid7 dice que el llamado explotador de Java Rhino (el cual funciona en múltiples plataformas, incluyendo Windows, iOS y Linux) trabaja en el fondo, sin el conocimiento del usuario afectado por el explotador. Interesante, Linux es más vulnerable al ataque en estos momentos: "Oracle lo parchó; Apple empujó una actualización a nivel de software, pero la mayoría de proveedores de Linux... no han empujado las actualizaciones", dice Moore.

Se utiliza normalmente como un primer paso en un ataque de varias etapas, para descargar un archivo ejecutable o instalar un bot.

Wolfgang Kandek, CTO de Qualys, dice que tener a Metasploit lidiando con el último explotador ayudará a crear conciencia sobre los peligros de las aplicaciones obsoletas de Java. "El beneficio de tenerlo en Metasploit es que los buenos pueden demostrar cómo estos ataques funcionan", agregó.

Muchas de las organizaciones encontradas utilizando aplicaciones obsoletas de Java en los datos de clientes de Qualys, eran grandes empresas, dijo. "Existe la tendencia a no haber ningún proceso bueno de parches para Java. Este vuela bajo el radar", dice.

¿Qué tal si se deshabilitara Java totalmente? Kandek dice que él no lo usa, y se puede sobrevivir sin él. "Sin embargo, algunas empresas lo necesitan, y ellos deben encontrar la manera de asegurarse que están utilizando la última versión de la misma", agrega.