Páginas

31 agosto 2010

Google incrementa la presión sobre Facebook




La fiebre de compras de empresas relacionadas con las redes sociales por parte de Google sigue muy alta, y ha continuado con la adquisición de la startup Angstro el pasado 26 de agosto.

Angstro desarrolla tecnología que ayuda a “liberar la potencia de tus conexiones sociales”, o lo que es lo mismo, que permite agregar información de distintas fuentes a un perfil de usuario.

Angstro fue fundado y está dirigido por Rohit Kohare y Salim Ismail, y ambos formarán ahora parte de Google aunque se desconoce cuáles serán sus cargos en su nueva empresa. (eWeekEurope)

En el anuncio oficial de Kohare éste explicó la batalla cada vez mayor que Google mantiene con Facebook, y esta última compra confirma que Google quiere desarrollar una red social propia.

Siemon Lanza Soluciones para Fibra Optica



El sistema de cableado de fibra óptica plug and play de Siemon combina un desempeño de última generación y tendido rápido; y fue diseñado para satisfacer las necesidades de alto desempeño en los data centers.

Fabricada con cable y componentes de fibra óptica de alta calidad a prueba de futuro para soportar enlaces críticos del data center incluyendo 10Gb/s así como aplicaciones futuras de 40 y 100 Gb/s; el sistema plug and play de Siemon terminado en fábrica y con conexiones probadas garantiza el máximo rendimiento del canal sin la variabilidad de desempeño que causan las terminaciones en campo.

Esta solución llave en mano puede ser ordenada para encajar con la aplicación y posteriormente ser simplemente tendida y conectada – un proceso muy simple que permite que los enlaces de alto desempeño del data center se tiendan un 75% más rápido que las terminaciones tradicionales en campo.

Más allá de la velocidad en la instalación, los productos plug and play de Siemon ofrecen un enfoque más “verde”, eliminando el desperdicio asociado con los conectores tradicionales, kits de terminación y otros consumibles.

El sistema plug and play de Siemon incluye los nuevos módulos de bajo perfil MTP a LC o SC, placas adaptadoras MTP así como una extensa gama de ensambles de cable preterminados MTP a MTP y MTP a LC.

Diseñados para ser ligeros, pequeños y fáciles de instalar, los módulos plug and play presentan conexiones de 12 fibras MTP por la parte posterior de cada módulo, ofreciendo conexiones de hasta 24 LC o 12 SC en el campo de parcheo a través de un simple montaje de inserción dentro de los distribuidores de fibra estándar RIC® y FCP™ de Siemon y los paneles de parcheo vertical VersaPOD™.

Los módulos ofrecen espacio optimizado para fácil acceso a las presillas de los jumpers de fibra en ambientes de alta densidad de parcheo, así como una profundidad reducida de montaje para maximizar el espacio de organización de cable en los distribuidores de fibra. Además de los módulos plug and play, Siemon también ofrece placas adaptadoras MTP diseñadas para soportar conexiones de hasta 6 MTP a MTP en una placa adaptadora simple.

Los módulos plug and play de Siemon y los adaptadores son soportados por una amplia gama de ensambles de cable terminados en fábrica que combinan el cable de diámetro reducido RazorCore™ de Siemon con conectores de 12 fibras MTP.

Los carretes MTP a MTP están diseñados para su rápida inmersión e inserción en los módulos plug and play y en las placas adaptadoras MTP.

Disponibles en configuraciones de 12 a 144 hilos en incrementos de 12 hilos y en longitudes a la medida, estos carretes son configurables por el usuario para satisfacer las necesidades precisas y para poner conexiones de fibra de alta densidad y desempeño exactamente donde se requieren.

La línea de ensambles de cable plug and play también incluye los nuevos ensambles troncales MTP a LC que ofrecen transición de conectividad de cable RazorCor conectorizado de 12 hilos MTP a conectores duplex LC. Estos ensambles de cable troncales pueden ser implementados en las placas adaptadoras MTP para ofrecer opciones de parcheo flexibles MTP a LC en un amplio rango de distancias y configuraciones de la infraestructura. Adicionalmente, Siemon ofrece opciones de arneses costo efectivos para crear conexiones de equipo de MTP a LC, comunmente para conexiones en un rack o gabinete. Los arneses MTP a LC se conectan directamente a un carrete MTP vía un adaptador MTP y ofrecen hasta 12 brazos LC (6 duplex), eliminando la necesidad de jumpers de fibra.

Todos los productos plug and play de Siemon están disponibles en tipos de fibra Multimodo (62.5/125, 50/125 Estándar y 50/125 optimado para láser) y Monomodo. Los tipos de chaqueta incluyen riser, plenum y LS0H.




29 agosto 2010

Los tres mitos de la era digital


Traducción: Cristina Sardoy

La difusión de los “Diarios de la Guerra Afgana” en Wikileaks (http://wikileaks.org/wiki/Afghan_War_Diary,_2004-2010), con notas publicadas en The Guardian (www.guardian.co.uk/world/the-war-logs), The New York Times (www.nytimes.com/interactive/world/war-logs.html) y Der Spiegel (www.spiegel.de/international/world/0,1518,708314,00.html), gracias a un acuerdo con Wikileaks, fue noticia en el mundo entero. Le Monde diplomatique, conjuntamente con Owni y Slate.fr, también ofreció los documentos online a través de un sitio de Internet especial (http://app.owni.fr/warlogs/). Las consecuencias en materia de seguridad de la filtración de este material se discutirán durante años. Mientras tanto, la publicación de más de 90.000 documentos ha generado un debate sobre el poder creciente del periodismo digital (http://en.wikipedia.org/wiki/Digital_journalism) y de los medios sociales. Muchas de las discusiones están arraigadas en lo que denomino mitos digitales o de Internet; mitos arraigados, a su vez, en nociones deterministas y románticas de la tecnología.

Mito 1: El poder de los medios sociales

A los comentaristas y los expertos en medios se les suele preguntar qué significa el caso Wikileaks respecto del poder de los medios sociales en la sociedad contemporánea, especialmente en la cobertura de una guerra (www.huffingtonpost.com/phil-bronstein/the-wikileaks-incident-ho_b_527788.html). La pregunta no tiene nada de malo, pero ilustra una tendencia problemática que ubica todas las formas de medios sociales (blogs, Twitter, Facebook, YouTube, Wikileaks) bajo un mismo paraguas enorme. El mito es que los medios sociales son homogéneos en virtud de sus tecnologías. Pero Wikileaks no se parece en nada a Twitter o YouTube. Lo que lo separa de otras formas de medios sociales es el proceso de revisión por el que debe pasar el material presentado para ser subido al sitio (www.thelocal.de/society/20100730-28855.html). Esto podría parecer un detalle, pero da justo en el centro de las nociones “tecno-utópicas” de un “espacio común abierto” donde cada uno y cualquiera puede postear (casi) todo para que lo lean, escuchen y vean todos.

El verdadero poder de Wikileaks no reside tanto en la tecnología (ayuda, pero hay millones de otros sitios en Internet dando vueltas) como en la confianza de los lectores en la autenticidad de lo que leen; ellos creen que quienes trabajan en Wikileaks avalan la veracidad del material. Hay literalmente centenares de videos de Irak y Afganistán en YouTube que muestran a las fuerzas de coalición participando en actos de agresión cuestionables y en algunos casos obviamente ilícitos (www.youtube.com/watch?v=LoFq9jYB2wo). Sin embargo, ninguno de esos clips tuvo un impacto como el del único video subido por Wikileaks (www.youtube.com/watch?v=5rXPrfnU3G0) donde se muestra a un montón de civiles (y dos periodistas de Reuters) abatidos por artillería aérea de alta potencia en un suburbio de Bagdad. ¿Por qué? Porque si bien la apertura total puede ser atractiva en teoría, la información sólo es valiosa en la medida en que es confiable, y Wikileaks tiene montada una estructura de revisión organizativa que Twitter, Facebook, YouTube y la mayoría de los blogs (por razones obvias) no. No todos los medios sociales son creados de la misma manera y por lo tanto su poder dista de ser igual.

Mito 2: El Estado-nación agoniza

Si hay algo que nos enseñó el caso Wikileaks es que el Estado-nación con toda seguridad no está en decadencia. Buena parte del discurso que rodea a Internet y, en particular, a los medios sociales, gira en torno de la premisa de que actualmente vivimos en una sociedad digital sin fronteras.

La noción de un Estado-nación en decadencia ha tenido mucha repercusión en ciertos ámbitos del mundo académico en los últimos años, pero los hechos de las últimas semanas deberían hacernos reflexionar. Quienes están a cargo de Wikileaks entienden claramente el papel vital del Estado-nación, sobre todo en lo que se refiere a la ley. A pesar de la afirmación de Jay Rosen, especialista en medios de la Universidad de Nueva York (http://journalism.nyu.edu/pubzone/weblogs/pressthink/2010/07/26/wikileaks_afghan.html), de que se trata de “la primera organización de noticias mundial sin Estado”, Wikileaks tiene un fuerte vínculo territorial.

Wikileaks está semi-oficialmente radicado en Suecia y cuenta con toda la protección ofrecida a los denunciantes y las garantías relativas al anonimato de las fuentes conforme al derecho sueco (www.euractiv.com/en/infosociety/sweden-gives-legal-shelter-controversial-wikileaks-site-news-426138). Tal como informó The New Yorker en junio de 2010 (www.newyorker.com/reporting/2010/06/07/100607fa_fact_khatchadourian), Wikileaks está conectado a un ISP (Proveedor de Servicio de Internet) sueco llamado PRQ (http://prq.se/?intl=1). El material presentado a Wikileaks primero pasa por PRQ y luego por servidores ubicados en Bélgica. ¿Por qué Bélgica?, se pueden preguntar. Porque Bélgica tiene la segunda legislación más fuerte en materia de protección de fuentes. Y el fundador de Wikileaks, Julian Assange, eligió Islandia como ubicación para decodificar la filmación aérea en video de las matanzas en Bagdad. Islandia sancionó recientemente la Iniciativa Islandesa de Medios Modernos (http://www.immi.is/?l=en), concebida para que el país sea un refugio global para los denunciantes, el periodismo de investigación y la libertad de expresión.

Además de Wikileaks, otros acontecimientos recuerdan la importancia de los Estados y las leyes en el fluido mundo digital: las recientes decisiones de los Emiratos Árabes Unidos y Arabia Saudita de instigar el bloqueo de la función de mensajes en los dispositivos BlackBerry (www.bbc.co.uk/news/technology-10866417), o el bloqueo aparentemente infinito de YouTube Turquía (www.csmonitor.com/From-the-news-wires/2010/0627/Internet-censorship-alive-and-well-in-Turkey-YouTube-some-Google-sites-blocked). Si bien es cierto que la estructura de Wikileaks está montada para eludir las leyes de determinados países (mediante la tecnología digital), también hace uso de las leyes de otros países. Wikileaks no ignora la ley; simplemente traslada todo el juego a lugares donde las normas son distintas.

Mito 3: El periodismo está muerto (o casi)

Los informes de la muerte del periodismo han sido muy exagerados (parafraseando a Mark Twain). El caso Wikileaks expresa el poder de la tecnología para hacernos repensar qué significa para nosotros “periodismo” a comienzos del siglo XXI. Pero también consolida el lugar del periodismo convencional dentro de la cultura contemporánea. Wikileaks decidió entregar los documentos afganos a The Guardian, The New York Times y Der Spiegel semanas antes de que fueran publicados online, –fuentes de medios convencionales y no a publicaciones “alternativas” (presumiblemente afines) como The Nation, Z Magazine o IndyMedia–. La razón es seguramente que las tres fuentes convencionales de noticias son las que establecen la agenda informativa internacional. Pocas fuentes (dejando de lado empresas de radio y televisión como la BBC o CNN) tienen tanta influencia como The New York Times y The Guardian; y el hecho de ser publicados en inglés les da mayor visibilidad. La gente de Wikileaks supo darse cuenta de que cualquier publicación de los documentos online sin un contacto previo con fuentes de noticias importantes generaría una precipitación caótica de artículos en el mundo entero.

De este modo, la atención se volvió directamente a los tres diarios en cuestión, donde un gran número de documentos ya había sido analizado y resumido. Y el papel de Wikileaks no se perdió en la avalancha de información. En la tesis de la muerte del periodismo (como en la de la muerte del Estado-nación), se confunde cambio con eliminación. La publicación de los Diarios Afganos muestra que el periodismo convencional todavía mantiene una buena cuota de poder, pero la naturaleza de ese poder cambió (respecto de 20 o 30 años atrás). Un ejemplo es el relato que hizo el editor ejecutivo Bill Keller del contacto entre el personal editorial de The New York Times y la Casa Blanca luego de la publicación de los documentos: “A pesar de condenar fuertemente a WikiLeaks por publicar estos documentos, la Casa Blanca no sugirió que The Times no debía escribir al respecto. Al contrario, en nuestras discusiones previas a la publicación de nuestros artículos, funcionarios de la Casa Blanca cuestionaron algunas de las conclusiones que habíamos extraído del material pero nos agradecieron por manejar los documentos con cuidado y nos pidieron que instáramos a WikiLeaks a retener información que pudiera costar vidas. Nosotros transmitimos ese mensaje” (www.nytimes.com/2010/07/26/world/26askthetimes.html?ex=1295755200&en=f5e76af6999f3d76&ei=5087&WT.mc_id=NYT-E-I-NYT-E-AT-0728-L5).

Se trata de una declaración sorprendente por parte del editor ejecutivo del diario más respetado de Estados Unidos. Por dos razones. La descripción del encuentro muestra orgullo por el elogio de la Casa Blanca, enfrentada con las ideas tradicionales de la prensa como contralor de los que están en el poder. Segundo, el papel de The New York Times como intermediario entre el gobierno estadounidense y Wikileaks ilustra una interesante dinámica nueva de poder en la noticia y la información en Estados Unidos.

En el centro del mito de la muerte del periodismo (y del mito del papel de los medios sociales) se encuentra la suposición de una relación causal entre el acceso a la información y el cambio democrático. La idea de que el mero acceso a la información en bruto lleva de hecho al cambio (radical o de otro modo) es una noción tan romántica como la de que el mero acceso a la tecnología puede hacer lo mismo. La información, como la tecnología, solamente es útil si están presentes el conocimiento y las capacidades necesarias para activar dicha información. Wikileaks eligió sus tres diarios no porque representaran necesariamente almas gemelas ideológicas para Julian Assange y sus colegas, sino porque estaban profesional, organizativa y económicamente preparados para la tarea de decodificar y distribuir el material aportado.

En un mundo digital que se redefine constantemente como no-jerárquico, sin fronteras y fluido, Wikileaks nos recordó que la estructura, las fronteras, las leyes y la reputación todavía importan.

Christian Christensenes profesor asociado en el Departamento de Informática y Medios en la Universidad de Uppsala, Suecia.

http://www.eldiplo.org/

La pornografía infantil registra avance 'histórico' en EU



La propagación de pornografía infantil, el nivel de violencia asociada con la explotación de menores y los abusos sexuales hacia niños ha experimentado un avance "histórico" en EU, denunció hoy el secretario de Justicia, Eric Holder.

El titular del Departamento de Justicia afirmó en la presentación de la primera Estrategia Nacional de Prevención e Interdicción de la explotación infantil que envió hoy al Congreso, que desde el lanzamiento del Proyecto Niñez Segura en 2006 las investigaciones y procesos judiciales de este tipo de delitos contra los menores "han aumentado dramáticamente".

"Desgraciadamente también hemos visto un aumento histórico de la distribución de pornografía infantil, en la cantidad de fotografías que se comparten en línea y en el nivel de la violencia asociada con la explotación infantil y delitos de abuso sexual", señaló Holder. (EXCELSIOR)

"Trágicamente, lo único que hemos visto descender es la edad de las víctimas", agregó en su discurso. "Eso es inaceptable", aseguró.

En el informe se refleja la dificultad de la lucha contra la explotación y la pornografía infantil.

"Es imposible cuantificar de manera precisa el volumen del mercado de pornografía infantil; el número de infractores que acceden a imágenes y vídeos y la cantidad de este material que es intercambiado y vendido es desconocido", señala el informe.

El Departamento de Justicia afirma que es "evidente que los avances tecnológicos han contribuido de manera significativa al aumento generalizado de "la amenaza" de la pornografía infantil.

Entre 2005 y 2009, fiscales estadounidenses procesaron 8.352 casos de pornografía infantil y en la mayoría de ellos las personas detenidas usaron tecnologías digitales y se sirvieron de internet para producir, ver, almacenar, anunciar o distribuir material prohibido.

Holder explicó que, pese a los importantes progresos registrados en la protección de niños en todo el país -en áreas rurales, ciudades del interior, comunidades tribales y en la red- y aunque se ha llevado ante la justicia un número récord de delincuentes en los últimos años, "es hora de renovar nuestro compromiso con este trabajo; es hora de intensificar nuestros esfuerzos".

Por eso, dijo, el Gobierno del presidente Barack Obama ha desarrollado una nueva estrategia nacional.

El nuevo plan actualizará la página de internet del Proyecto Niñez Segura con el fin de mejorar los sistemas para recibir información y denuncias, compartir datos y educar al público, afirmó.

La Policía federal lanzará además una operación nueva, que se desarrollará a nivel nacional y que se centrará en los 500 infractores y delincuentes más peligrosos y que no están registrados en las comunidades donde viven, como se exige en EU

El Departamento de Justicia también creará una nueva base de datos de todo el país que permitirá a fuerzas de seguridad federales, estatales, tribales, locales e internacionales intercambiar información sobre casos que están siendo investigados.

También podrán efectuar operaciones secretas desde un portal que será facilitado o albergado por la base de datos, hacer análisis sobre delincuentes peligrosos y amenazas y tendencias futuras, entre otras posibilidades.

Por su parte, Holder ha ordenado la contratación de otros 38 fiscales adjuntos que se dedicarán a casos de explotación infantil.

Desde 2006, el Departamento de Justicia ha presentado ante la Justicia 8.464 casos en el marco del Proyecto Niñez Segura contra un total de 8.637 personas.

Esos casos incluyen procesos por hechos relacionados con la incitación en la red a actividades sexuales de menores, el transporte entre estados de niños para prácticas sexuales, y la producción, distribución y posesión de pornografía infantil, entre otros delitos.

Disponibles mochilas con paneles solares...en Japón


El celular, el reproductor de música, la computador, la consola de videojuegos... todos estos aparatos portátiles se han convertido en una parte importante de nuestra vida diaria. Sin embargo, siempre hay que estar pendiente de la duración de la batería.

La mochila “Solar Bag” es entonces la solución. Desarrollada por Voltaic Systems, cuenta con cargadores solares que alimentan prácticamente a cualquier aparato electrónico portátil. Gracias a sus células solares de alta eficiencia, puede cargar reproductores portátiles de música como el iPod de Apple y el Walkman de Sony, computadoras de Acer, Dell, Fujitsu Sharp, Sony, Toshiba, entre otros, y celulares como el iPhone, y los modelos de NTT DOCOMO, Au, Softbank, E-Mobile y Willcom.

Existen cuatro tipos de mochila: “Backpack”, “Converter”, “Messenger” y “Generator”. Las tres primeras producen 4 vatios, capaces de cargar una computadora portátil en 8 a 10 horas, y un celular o iPod en 4 a 6 horas. La “Generator” es más potente, con 15 vatios permite terminar la recarga en sólo una hora para un celular o iPod, y entre 5 o 6 horas para un portátil.

La batería instalada en las cuatro mochilas puede guardar la energía generada, pues funciona también cuando el sol está alto. Además, puede ser cargada en casa en cualquier enchufe. No obstante, hay que tener cuidado cuando los paneles están en contacto directo con el sol pero no correctamente orientados hacia el mismo, ya que la cantidad de energía disminuye un 20%.

Asimismo, si se colocan completamente alejados de la luz solar, el descenso será de entre el 80% y el 90%. Cualquier tipo de suciedad o desperfecto en la superficie de los paneles puede hacer que la cantidad de células solares que pueden atraer decaiga y reducir la energía generada; por ello, es necesario limpiarlos con un trapo húmedo que no sea áspero.

El tejido de las mochilas proviene de PET reciclado de botellas de plástico, es ligero, duradero y resistente a los rayos ultravioletas y al agua. Disponibles en la tienda virtual (http://e4.gofield.com/shop/products/category/89/) (IPCDIGITAL)

Google integra telefonía al Gmail



Google anunció el 25 de agosto el lanzamiento de un servicio que también permitirá hacer llamadas telefónicas a teléfonos de red fija y móviles. Las llamadas podrán ser hechas directamente desde el navegador usando el servicio de correo Gmail. Si el usuario se ha registrado en el servicio Google Voice, también podrá recibir llamadas en Gmail.

La solución no está únicamente basada en estándares web, por lo que es necesario instalar una extensión, misma que está disponible para las plataformas Windows, Mac y Linux.

Lo anterior implica que, en lo fundamental, Google está ofreciendo un servicio equivalente a Skype. Google anuncia llamadas telefónicas de bajo precio, incluso al extranjero.

El servicio no está disponible por ahora en todo el mundo. En su anuncio, Google escribe que estará por ahora abierto para usuarios estadounidenses. La empresa no proporciona plazos para su lanzamiento internacional. (DIARIOTI)

27 agosto 2010

Microsoft Dynamics AX ya está disponible en RD



Microsoft Dynamics AX 2009 es una solución de gestión empresarial completa, también denominada solución ERP, para organizaciones medianas y grandes que funciona de la misma forma y junto con el software conocido de Microsoft.

Microsoft Dynamics AX se ha creado para facilitar los negocios en diferentes ubicaciones y países gracias a la consolidación y la estandarización de los procesos, lo que ayuda a mejorar la productividad y la visibilidad en toda la organización y facilita el cumplimiento de normativas.

En materia de ERP, señala Miguel Vásquez que Dynamics cuenta con cuatro soluciones para el mercado de America Latina.

De estas, en el país hay diferentes segmentos que están llevando a cabo sus operaciones con esta solución, en el ámbito gubernamental, empresas privadas, bufetes de abogados, manufactura y servicios.

Recientemente, se puso a disposición del mercado latinoamericano la solución Microsoft Dynamics AX al detalle, una nueva solución para empresas medianas de comercio especializado que ofrece una integración entre le punto de venta, administración, cadena de abastecimiento, mercadeo y finanzas.

Microsoft Dynamics AX 2009 ofrece una avanzada plataforma sectorial que permite a los socios desarrollar aplicaciones verticales para empresas medianas y para las divisiones de las grandes organizaciones.

La solución soporta los procesos principales y secundarios de las organizaciones en múltiples sectores.

Llegó GEM el Vehículo Eléctrico a RD

El vehículo Global Electric Motorcar (GEM) del grupo Chrysler ha sido introducido en la República Dominicana a través de Reid & Compañía.

Los GEM son vehículos de baja velocidad, ideales para manejar distancias cortas.

Algunas de las características que ofrece este vehículo son:

* Cuenta con una batería eléctrica que funciona a 72 voltios.
* Cero contaminación al medio ambiente.
* Autonomía de hasta 45 kms.
* Recargables con 110 voltios
* El tiempo de recarga es de aproximadamente seis horas.
* Bajo costos operativos.

Estos vehículos están disponibles en seis modelos diferentes.

Si desean más información les invito a visitar el web site oficial.

26 agosto 2010

Cámaras que cambian seguridad por libertad


Algunos Gobiernos del mundo están implementando planes para vigilar la mayor superficie de ciudades, utilizando una red de cámaras de vigilancia policial.

El impacto social, político y cultural que significa la instalación de cámaras de vigilancia en toda una ciudad, al ser un hecho tan reciente sólo han sido advertidos en su lado negativo por la literatura, y carecen de estudios difundidos popularmente sobre sus efectos.

Legalmente no está tratado en la declaración de Derechos Humanos, ni en la Constitución de la mayoría de los Estados. Por ende los ciudadanos nos vemos virtualmente desamparados en el actual Estado de derecho de defendernos contra la injerencia que esto representa en los derechos civiles de la libertad de pensamiento, expresión y privacidad*.

En principio este sistema de control con cámaras está presentado como una herramienta para combatir el delito, y servir de apoyo para la investigación y pruebas judiciales, rol policial que ya cumple donde se implementa y se promociona a toda voz, aunque su efectividad contra el delito puede ser fácilmente cuestionada, ya que no hay pruebas fehacientes de que su balance sea significativamente positivo.

Pero lo que la mayoría de la sociedad muy probablemente ignore o subestime, es que está nueva herramienta cumple funciones "secundarias" que no son advertidas por los Gobiernos, y que son propagandizadas para que se naturalicen sólo bajo el manto de la protección y la seguridad.

Ni tampoco se avisa de la posibilidad de vulnerar el uso de las mismas, es decir de las cámaras ser observadas por terceros, pudiendo no ser pertenecientes al Estado, y si a Partidos, servicios de inteligencia y/o naciones extranjeras (Ya que es posible su acceso remoto vía Internet o su interferencia en otras redes informáticas)

El potencial uso como aparato de inteligencia y represivo y persuasivo de la libertad de reunión, expresión, protesta, y hasta el supremo derecho de rebelión y autodeterminación de los pueblos, lo convierten así en un arma de doble filo, más bien de una Dictadura que de una Democracia.

En su lado "sano" contra el delito, y en su lado perverso y oculto, como uso represivo, que puede darle cualquier Gobierno, y que afecta la libertad civil, la privacidad, y la libertad de oposición política en el marco de toda sociedad democrática.

De está forma estamos ante la modernización de metodologías represivas y de vigilancia que puede utilizarse como un sistema tan agudo como el ojo de un halcón.

La auto-represión interna: el sólo hecho de la presencia de las cámaras en el espacio público conlleva un efecto psicológico a los individuos de observación constante por parte de un actor social como es el Estado, y el Gobierno, los cuales no son inmunes a obrar de forma antidemocrática.

Intimidación que en parte funcionaría justamente contra elementos delictivos, y de cualquier tendencia política racista. Pero que también afecta el derecho de los seres humanos a su innata libertad, la cuál es la circulación y reunión, libres de todo control constante.

Cumpliendo este sistema así una tarea ideológica y de inteligencia del Estado y Gobierno de turno, que va limitando la frontera de los derechos de los individuos a la privacidad y la vida civil, como su derecho a organización política.

La observación constante de los ciudadanos, genera una presión psicológica, que cambia su comportamiento y así limita y afecta a los derechos del mismo.

El espacio público sufre así una transfiguración a otro tipo de espacio, un espacio público restringido, en el cual, aparece el ojo del Estado en forma omnipresente, condicionando así el accionar y el libre actuar de los ciudadanos en el mismo.

En otras palabras el Gobierno, bajo el control permanente de las cámaras, se apropia totalmente del espacio público.

Constituyendo así al control de las cámaras en el terreno político, como un elemento represivo psicológico y luego potencialmente policial. Primeramente su implementación afectará el derecho de las minorías que se encuentren en cualquier oposición al Gobierno de turno, a que puedan ejercer su derecho de libre expresión y oposición política, tanto sea de protesta, reunión pacifica, expresión o formas de culto y vestimenta.

Cercando así a las minorías a un anonimato forzado, para mantener su libertad e integridades y evadir la persecución política.

*Pacto Internacional de Derechos civiles y políticos: "Artículo 9: 1. Todo individuo tiene derecho a la libertad y a la seguridad personales. " Articulo 18. Convención Internacional de los DD.HH.

www.estrellaroja.info

Indotel tiene nuevo Presidente



El Poder Ejecutivo designó al doctor David Pérez Taveras como presidente del Consejo Directivo del Instituto Dominicano de las Telecomunicaciones.

El nombramiento está contenido en el decreto número 483-10, que también dispone que el licenciado Domingo Tavárez, se desempeñe como miembro del Consejo Directivo de Indotel en sustitución de Pérez Taveras. (INDOTEL)

RIM presenta el BlackBerry Pearl 3G

Research In Motion (RIM) anunció sus planes para lanzar el nuevo BlackBerry® Pearl™ 3G en varios países en Latinoamérica y el Caribe, incluyendo Argentina, Brasil, Chile, Colombia, República Dominicana, Ecuador, Jamaica, México, Panamá, Perú y Venezuela.

Además de su impresionante diseño, compacto y elegante, este nuevo teléfono inteligente es un poderoso BlackBerry 3G con características de alto rendimiento y clase superior que incluye capacidades de mensajería y redes sociales y la solución para email BlackBerry® líder de la industria que la gente adora.

Se espera que esté disponible en la mayoría de los mercados en Agosto y Septiembre: las fechas variarán de acuerdo a cada país.

El nuevo teléfono inteligente BlackBerry Pearl 3G es una maravilla de la ingeniería y una excelencia en diseño. Es tan poderoso como compacto. Con menos de dos pulgadas de ancho (50 mm) y un peso de solo 3.3 onzas (93g), ofrece acceso a redes de alta velocidad 3G (UMTS/HSDPA), Wi-Fi® (b/g/n) y GPS, junto con un potente procesador que brinda imágenes impactantes en una nítida pantalla de alta resolución. También incorpora un trackpad óptico para navegación cómoda, teclas dedicadas para volumen y medios, una cámara de 3.2 MP con flash para obtener imágenes de calidad, y soporta hasta 32 GB de contenido personal.

“Nos complace traer el más pequeño teléfono inteligente BlackBerry a Latinoamérica y el Caribe.

Es la selección ideal para las personas que desean cambiar de un celular tradicional a un poderoso equipo 3G”, señaló Rick Costanzo, director general para América Latina de Research In Motion.

El nuevo BlackBerry Pearl 3G incorpora una gran cantidad de funcionalidades en un diseño compacto y refinado que se ve y se siente muy bien.

Sus funciones multimedia y de mensajería ayudan a los usuarios mantenerse conectados y entretenidos, lo que les permite aprovechar al máximo su estilo de vida, tanto en el trabajo como en el ocio.”

Las principales características del nuevo teléfono inteligente BlackBerry Pearl 3G incluyen:

• Elegante factor de forma candybar que mide 4.25" x 1.96" x 0.52" (108mm x 50 mm x 13.3 mm) y pesa 3.3 oz (93 gramos)
• Procesador de 624 Mhz con memoria Flash de 256 MB
• Pantalla de alta resolución de 360x400 (238 ppi)
• Trackpad óptico que hace más rápida y suave la navegación, además de un confortable teclado que permite escribir rápido y preciso.
• Reproductor de medios para video, fotos y música (la reproducción de música dura hasta 30 horas), así como teclas multimedia dedicadas integradas en la parte superior del smartphone
• Cámara de 3.2 MP con zoom, enfoque automático, flash, y grabación de video*
• GPS incorporado para aplicaciones basadas en localización y geo-posicionamiento de fotos.
• Wi-Fi (802.11 b/g/n) – Primer smartphone BlackBerry en soportar 'n'
• Ranura para tarjeta de memoria microSD/SDHD que soporta tarjetas hasta de 32 GB
• Funciones telefónicas de primera, incluyendo marcación activada por voz, altavoz, y Bluetooth® (2.1) con soporte para auriculares de manos libres, auriculares estéreo, equipos para automóvil, incluyendo sistemas que soportan el estándar Bluetooth MAP (Message Access Profile) y otros accesorios Bluetooth
• Acceso a BlackBerry App World™, que ofrece un catálogo amplio y creciente de aplicaciones móviles diseñadas específicamente para teléfonos inteligentes BlackBerry.
• Soporte a BlackBerry® Media Sync para sincronizar fácilmente fotos y música de iTunes® y Windows Media® Player desde el teléfono inteligente**
• Soporte a redes tri-banda UMTS/HSDPA y cuatri-banda EDGE/GPRS/GSM
• Batería removible y recargable de 1150 mAhr que provee aproximadamente 5.5 horas de tiempo de conversación sobre redes 3G

El teléfono inteligente BlackBerry Pearl 3G viene con el sistema operativo BlackBerry® 5 instalado y ya está preparado para ser actualizado para el sistema operativo BlackBerry® 6. El (OS) BlackBerry 6 es el nuevo sistema operativo para smartphones BlackBerry® que mantiene las funcionalidades que distinguen la marca BlackBerry al mismo tiempo en que ofrece una nueva y atrayente experiencia al usuario. El sistema operativo BlackBerry 6 estará disponible tan pronto sea homologado por las respectivas operadoras.

El nuevo smartphone BlackBerry Pearl 3G estará disponible en dos modelos y varios colores brillantes. El modelo 9100 incorpora un teclado QWERTY condensado de 20 teclas y el modelo 9105 cuenta con un teclado de teléfono tradicional de 14 teclas.

Ambos modelos incluyen el software SureType® que completa las palabras a medida que el usuario las digita, permitiendo enviar mensajes de texto más rápido y con mayor precisión. Consulte su operador para más detalles sobre disponibilidad y precios.

Para mayor información por favor visite www.blackberry.com/pearl3G.

25 agosto 2010

Traslada tu escritorio en un Pendrive



Abra permite trasladar, de forma segura y en una llave USB de Sandisk, cualquier sesión de un PC de empresa con encriptación AES-256 bits, para conectarse a la VPN desde cualquier PC.

La esencia de Abra radica en que ofrece a los usuarios de una compañía la posibilidad de llevarse consigo su propio escritorio del puesto de red en una llave USB, de modo que estos tan sólo necesitan conectar el USB Abra en una PC con Windows y escribir sus contraseñas para iniciar el mismo escritorio corporativo, incluyendo las aplicaciones que se encuentren contempladas bajo el acuerdo de licencia, ya sean ofimáticas o de cualquier otro tipo. (Ver más)

Gmail con fallos de seguridad



Hola a todos.

Generalmente utilizo mi cuenta personal de Gmail configurada en el Outlook Express.
Desde hace dos días, después de enviar un email a varias cuentas luego se enviaron emails automaticos a todos mis contactos de Gmail (que no están en la libreta de direcciones del OE sino en el Gmail) con mi nombre e indicándoles esta dirección:

http://witchcraft.rxprescriptionrehab.com

Después que borré la cuenta y la volví a crear este problema desapareció.

Comenté este problema en el foro de Google, hasta el momento el servicio técnico no ha contestado nada, si he recibido mensajes de dos personas a los que le sucedió lo mismo, lo cual descarta que sea un problema de virus o intrusión no autorizada.

Aprovecho este medio para pedirle disculpas a todos contactos de Gmail por esta molestosa situación.

Si alguno de ustedes sabe lo sucedido no duden en comentarlo por aquí.


Saludos.

Ivan de Paula

Windows 95 Cumple 15 años


Se cumplen 15 años del lanzamiento del sistema operativo Windows 95 publicado el 24 de agosto de 1995. Sistema de nombre en clave ‘Chicago’, el primero de Microsoft con verdadera interfaz gráfica de usuario, y que sustituyó a MS-DOS y Windows 3.x como entorno gráfico.

El software fue un gran éxito y en dos años se convirtió en el sistema operativo de más éxito de la historia. Buena culpa de ello, la tuvo una campaña de marketing espectacular en la que Microsoft invirtió 300 millones de dólares de la época.

Windows 95 marcó el comienzo del actual monopolio de Microsoft en sistemas operativos de consumo. Encuadrado en la familia de sistemas 9x incorporó una interfaz gráfica de usuario con funciones tan populares como el botón inicio o la barra de tareas que quince años después Microsoft todavía sigue utilizando en Windows 7. (Ver más)

WikiLeaks revelará documentos de la CIA



En los últimos meses, WikiLeaks ha causado gran inquietud en el Pentágono con sus revelaciones de documentos que revelarían graves crímenes de guerra perpetrados por tropas estadounidenses en Irak y Afganistán.

El 12 de agosto, la organización Reporteros sin Fronteras acusó a WikiLeaks de actuar con “irresponsabilidad increíble" al no borrar de los documentos filtrados los nombres de afganos colaboradores de las fuerzas armadas estadounidenses.

La semana pasada, Julian Assange se convirtió en protagonista personal de la noticia cuando diversos medios informaron que el portavoz y director de Wikileaks había sido acusado de violación en Suecia. (DIARIO TI)

La información difundida por WikiLeaks vía Twitter no indica si los documentos que revelará hoy tienen relación con Irak o Afganistán. Anteriormente, el grupo ha anunciado la difusión de 15.000 nuevos documentos clasificados.


LG presentó el único monitor con Woofer



LG Electronics Business Solutions (LG), un aliado en soluciones ideales para empresas y el hogar, ha anunciado la llegada del nuevo miembro de su familia de monitores, la Serie M80 LED TV. Esta nueva serie fue diseñada especialmente para el entretenimiento ya que cuenta con el primer monitor TV LED y su modelo insignia el LG M80DF es el primer monitor que contiene un altavoz de sonidos graves integrado o Woofer.

"Cada vez más personas quieren disfrutar de contenido en sus dispositivos digitales en el hogar. Con woofer, conexión USB y gráficos ideales para videojuegos, los monitores M80 se ajustan a cualquiera necesidad perfectamente”- dijo Brian Kwon, vicepresidente de LG Business Solutions Company. "El sonido de la Serie M80 y su amplia gama de opciones de entretenimiento es una promesa de posibilidades para los monitores TV”.

Diseñado en torno al concepto de 'Poderoso', el nuevo M80 funciona de manera espectacular con programas de televisión, música y una variedad de opciones de entretenimiento. Y el monitor LG M80DF es el primero en incluir un Woofer o altavoz de sonidos graves para un sonido totalmente envolvente. Además los monitores de la serie LG M80 también tienen un sintonizador de televisión digital (DVB-T, DVB-C, MPEG4) que permite a los espectadores ver contenido Full-HD TV. Es excelente ver programas, jugar videojuegos y DVDs, y fácilmente se puede conectar con otros dispositivos digitales como: videocámaras y cámaras digitales, al mismo tiempo.

Además de sus características inigualables, la serie LG M80 incorpora los mejores elementos de un diseño Premium propio de LG.

Completamente llamativo es el monitor LG M80DB, cuya única forma incluye el soporte del monitor en forma de bola. Todos los monitores de la serie LG M80 cuentan con un marco súper estrecho y un grosor de escasos 16.5mm haciendo de esta una elegante y sofisticada serie que encaja perfectamente en casi cualquier espacio.

En consonancia con otros monitores de LG, el M80 respeta al medio ambiente ya que no incluye sustancias peligrosas como el mercurio y las halógenas y tiene una capacidad de ahorro de energía que lo convierte en uno de los monitores más eficientes energéticamente del mercado.

24 agosto 2010

WIND Telecom y HBO presentan estreno serie “A Gurls Wurld”



Durante un coctel celebrado en el Hollywood Diamond Mall, la empresa de telecomunicaciones WIND Telecom y HBO presentaron con gran éxito el estreno exclusivo de la serie juvenil “A Gurls Wurld”.

Previo al estreno, y con la finalidad de agradecer la lealtad de sus clientes, Wind Telecom realizó el concurso “Conviértete en una CyberGirl”, a través del cual Grecia Gómez, María Leonor Rodríguez y Amanda Benítez, resultaron ganadoras del primer, segundo y tercer lugar respectivamente.

Estas jóvenes ganaron celulares, maquillajes, certificados de regalos para comprar ropa y entradas para este estreno.

Griselda Pérez, gerente de Mercadeo de WIND Telecom, dijo que A Gurls Wurld es una serie que trata de tres adolescentes: una alemana, una singapurense y una australiana, quienes se hacen amigas mientras estudian en Singapur, y cuando el año escolar termina, se dan cuenta que todo va a cambiar porque deben regresar a sus respectivos países.

Pero, para su sorpresa, descubren que a través de sus celulares y computadoras se pueden teletransportar vía su “chatroom”.

Asimismo, destacó que todo el público juvenil podrá ver esta serie a partir del próximo miércoles 25 de agosto por el canal HBO Family, canales 114 y 115 de WIND TV.

“En los mercados donde se ha presentado esta serie de 26 episodios, de media hora de duración cada uno, ha logrado acaparar la atención del público joven, tanto femenino como masculino. Estamos seguros que aquí pasará lo mismo”, afirmó la ejecutiva.

Agradeció a los patrocinadores: celulares Verykool, maquillaje Maybelline y tienda Just Girls por apoyar esta actividad y el concurso “Conviértete en una CyberGirl”.

Ocurre apagón telefónico en Pedernales durante 13 horas



Residentes de Pedernales denunciaron que el sistema telefónico y de Internet que brinda la empresa Claro Codetel sufrió una avería ayer por varias horas y que hasta el momento esa compañía no ha ofrecido ninguna explicación a los afectados.

El apagón telefónico duró 13 horas, causando incomodidad entre los usuarios.

“Son varias las ocasiones en que el servicio se ha estado cayendo y las personas que utilizan los servicios de esta red sólo tienen que esperar a que restablezcan la señal, pero no reciben una disculpa, ni una indexación por los daños causados”, dijeron a El Día varias personas afectadas.

Además de los celulares, también los teléfonos residenciales se quedaron sin servicio y la red de la Internet, provocando que muchas personas que trabajaban con este último servicio, se quedaran varadas en sus oficinas desde tempranas horas de la mañana.

La señal fue suspendida a las 8:30 de la noche de ayer y reestablecida en el día de hoy a las nueve y quince de la mañana. (EL DIA)

23 agosto 2010

Segunda Línea del Metro de Santo Domingo supera los RD$5,000 millones



Los trabajos realizados hasta el momento en la segunda línea del Metro de Santo Domingo, como en el Corredor Duarte, le han costado al Estado unos 135 millones de dólares, según las cifras oficiales que ofrecen las entidades encargadas de su ejecución.

El metro, cuyo inicio sorprendió a la población en momentos en que desde el Gobierno se aseguraba que sólo se realizaban estudios de suelos, tiene ya una ejecución presupuestaria de 35 millones de dólares, según informa la Oficina para el Reordenamiento del Transporte (Opret), encargada de la obra.(Ver más)

La NASA pide ayuda para astronautas


La NASA ha puesto en marcha un concurso público para elegir canciones con las que despertar a los tripulantes de las misiones espaciales. Las canciones pueden ser votadas a través de una página web que la NASA pone a disposición de los internautas. Las dos más votadas serán anunciadas durante las próximas misiones.

Normalmente eran los amigos y familiares de los astronautas quienes seleccionaban las melodías, pero ahora el público será el encargado de elegir entre las 40 canciones que la NASA propone en su web.

Los internautas sólo podrán seleccionar una o proponer una nueva si no le gusta las que hay. Entre los temas se encuentran Fly Me To The Moon de Frank Sinatra, Beautiful Day de U2, Enter Sandman de Metallica o Rocket Man de Elton John.

Los resultados de la próxima votación se conocerán en la misión STS-133, que partirá al espacio el próximo día 1 de noviembre. (PUBLICO.ES)

Troyano Android SMS muestra vulnerabilidades del Android


CarlosUES
Planeta Tortuga


Desde la introducción del iPhone en 2007, los teléfonos móviles siguen una tendencia clara de evolución para convertirse en verdaderas computadoras de mano, con sistemas operativos complejos, la capacidad de ejecutar múltiples aplicaciones y almacenar grandes cantidades de datos.

Y desde entonces, los investigadores han dicho que los atacantes comenzarían a centrarse en las plataformas móviles tan pronto como pudieran encontrar una forma de hacer dinero con ellas. Al parecer ese momento ha llegado.

La aparición la semana pasada del troyano Android SMS, que dispara múltiples mensajes de texto a números Premium controlados por los atacantes, es el último, y quizás el más destacado ejemplo de los esfuerzos de los grupos criminales en línea para ganar dinero a través de ataques a los dispositivos móviles. Pero el troyano Android no es el primero de estos ataques y que definitivamente no será la última, dicen los expertos.

"Creo que va irán junto con la penetración en el mercado de los teléfonos inteligentes. Entre mayor sea el porcentaje de teléfonos inteligentes, vamos a ver más ataques", dijo Tyler Shields, un investigador de seguridad en Veracode. "Esas cosas seguirán aumentando porque estamos viendo una alta calidad de los objetivos.

Todo el mundo y hasta sus abuelas están comprando un teléfono inteligente, y es porque quieren las aplicaciones. Han golpeado ese punto de inflexión. Es un mercado sin explotar, en el que nadie hace seguridad ".

El troyano SMS de Android, que se conoce como FakePlayer, es una variante de un fraude que es bastante común en Europa del Este y Rusia. Los fraudes suelen incluir un ataque de descarga de archivos en dónde una pieza de malware es cargada en una PC.

El software malicioso, llama a un bloqueador de SMS, posteriormente actúa como una pieza normal de ransomware, generando alertas que indican que el usuario deberá enviar un mensaje SMS a un número con tarifa especial a fin de eliminar los cuadros de diálogo y el ransomware.

Otras variaciones muestran una foto pornográfica o una advertencia de que la licencia del usuario de Windows ha expirado. Pero la demanda es la misma: un mensaje SMS a un número que puede llegar a costar 10 dólares americanos.

La aparición del troyano FakePlayer Android puede ser visto como la apertura de un nuevo frente en la guerra entre los atacantes y los defensores. El troyano no es realmente una pieza de malware en el más estricto sentido de la palabra.

No se necesita aplicar alguna acción maliciosa en el propio dispositivo, no realiza ningún cambio en sistema operativo del teléfono inteligente o elimina datos. En su lugar, FakePlayer tiene un único objetivo: dinero en efectivo.

La evolución de los ataques y el malware que tiene como objetivos los dispositivos móviles es paralela a la historia de los ataques en los equipos personales, pero los atacantes se están moviendo a un ritmo mucho más rápido que la velocidad a la que se desarrollaron nuevas tácticas para comprometer equipos de escritorio.

La innovación que está ocurriendo en los ataques móviles está dejando atrás las defensas por un amplio margen en este momento, y gran parte de ello se entrega directamente a los desarrolladores de las plataformas de teléfonos inteligentes - Apple, Google, RIM, etc. - que están cometiendo exactamente el mismo error que los vendedores de software de PC hicieron hace décadas: adicionar más características a la plataforma y prestar poca atención a la seguridad.

"Existe un claro paralelismo entre lo que está pasando en la plataforma móvil y los ataques realizados a PCs en los días de los gusanos flash. Las personas prueba las dive6rsas plataformas, como IIS y SQL Server, para ver lo que era posible", dijo Jon Oberheide, un investigador de seguridad y fundador de la empresa de seguridad Scio Security. "Los atacantes están sintiendo y ven cuánto dinero se necesita para obtener un rendimiento sobre su inversión. Están tratando de ver qué problemas pueden ser explotados".

Una de las razones por las que los atacantes recientemente han dirigido su atención a los teléfonos inteligentes, es que los vendedores de software para equipos de escritorio, en particular Microsoft, han añadido mecanismos de seguridad que hacen las explotaciones más difíciles.

La adición de las protecciones de memoria como ASLR (Address Space Layout Randomization) y DEP (Data Execution Prevention) a Internet Explorer dificultaron los ataques de corrupción de memoria, con lo que se redujo los ataques basados en el navegador.

En las plataformas móviles, este tipo de mecanismos de seguridad son inexistentes o no se aplican plenamente.

Y los ataques recientes han demostrado que el navegador móvil en dispositivos como el iPhone se están convirtiendo en vectores de ataque de primer nivel. El ejemplo más destacado es el escenario de Jailbreakme.com, en la que un investigador creó un sitio que libera a los iPhones al juntar un par de vulnerabilidades previamente desconocidas que afectan el iPhone. La carga útil en este caso fue benigna - simplemente liberar el iPhone - pero un atacante fácilmente podría haber creado un sitio similar que ofreceza una carga maliciosa.

"La actual cadena de explotaciones en ese caso no era trivial. Demostró que una vez endurecido el Sistema Operativo surgen nuevos niveles de explotación que hacen esto más difícil", dijo Oberheide.

"Todos los mecanismos de endurecimiento de aplicaciones en los equipos de escritorio no son los mejores para los equipos móviles. Una gran cantidad de plataformas no están tomando ventaja de esto. Tal vez necesitamos que los desarrolladores hagan esto pronto. Se podría presentar como una ventaja competitiva".

Pero incluso en el caso de Jailbreakme.com, el retorno para la inversión de tiempo y esfuerzo por parte del atacante puede ser bastante bajo, ya que dependerá de atraer a los usuarios de iPhone a la página.

Los ataques más problemáticos y que se ejecutan fácilmente suponen obtener de forma simple una aplicación maliciosa en una de las tiendas de aplicaciones móviles, algo que ya se convirtió en un problema.

Tanto Oberheide y Shields tienen experiencia en la ejecución de estos ataques, aunque con aplicaciones benignas para pruebas de concepto.

Shields creo una aplicación espía para el BlackBerry llamada txsBBSPY, que es capaz de interceptar mensajes de texto y mensajes de correo electrónico y rastrear la localización del usuario.

Posteriormente, fue capaz de colocar la aplicación en el mercado de aplicaciones BlackBerry App World con muy poco esfuerzo. Oberheide realizó un truco similar en Google Android Market, con una aplicación llamada RootStrap, que instala un rootkit en los dispositivos Android que periódicamente descarga el código ARM nativo desde un servidor remoto. La aplicación fue disfrazada como una vista previa de la película Crepúsculo, y más de 200 personas la descargaron desde el Android Market.

Como están las cosas, la relativa debilidad en la seguridad de las plataformas de teléfonos inteligentes, combinado con el problema de las tiendas de aplicaciones, están haciendo que los iPhones, Blackberrys y otros dispositivos móviles se conviertan en los principales objetivos para los atacantes. Y los expertos no ven mucha esperanza en el horizonte.

"Hay un cuello de botella en las tiendas de aplicaciones. Los atacantes van a poner sus cosas ahí", dijo Shields. "Los vendedores realmente tiene que hacer algunos análisis para garantizar que las aplicaciones hagan lo que se supone que deben hacer.

Pero es más fácil decirlo que hacerlo. Si nos fijamos en la dificultad, lo que hice, fue el más fácil de estos ataques, ¿Por qué gastar tiempo en la investigación avanzada de GSM, cuando se puede obtener una aplicación maliciosa en la tienda de aplicaciones con tanta facilidad? "

"No hay duda de que es fácil introducir algo en la tienda de aplicaciones. ¿Por qué descubrir una nueva vulnerabilidad en Webkit para después explotarla y cargar un rootkit cuando se puede hacer esto?", dijo Oberheide.

"Hemos aprendido mucho sobre el diseño de plataformas seguras en los últimos años, pero tenemos el tradicional problema de enfocarnos en las características en lugar de centrarse en la seguridad.

Podríamos haber empezado con una plataforma muy segura, un núcleo endurecido y una pila de aplicaciones. Podríamos haberlo hecho. Pero, en realidad, a nadie le importa lo que hacemos. Es deprimente. "

¿Cómo seleccionar el sistema de aire acondicionado ideal para su hogar?




LG Electronics (LG) es un aliado de su consumidor, y gustosamente desea compartir consejos para elegir el aire acondicionado que mejor se adapte a las necesidades del cliente, al ser una excelente opción en interiorismo y cuidado de la salud.

El confort es el elemento principal que debe existir en todo hogar; sin importar que sea grande o pequeño, siempre se debe mantener en cuenta que este espacio en particular debe ser un lugar agradable para vivir en todos los aspectos. Pues es el lugar que dedicamos a nuestro descanso y a convivir con nuestra familia la mayor parte del tiempo.

Uno de los grandes aspectos a cuidar es la temperatura de este ambiente, como todos sabemos, un lugar con un clima demasiado caliente o frío, no sólo resulta incómodo, sino que también puede crear un riesgo a nuestra salud y la de nuestras familias.

Este tema en particular puede ser solucionado con un sistema de aire acondicionado bien equipado y sobretodo calculado especialmente para su zona de utilización; por lo que no sólo es cuestión de elegir el primero que veamos, sino que se debe de responder una pregunta inicial:

¿Cómo seleccionar el sistema de aire acondicionado ideal para mi casa?

Antes que nada, se deben calcular los metros cuadrados del sitio en dónde se instalará el equipo, esto se consigue multiplicando largo y el ancho del lugar. Así, se obtendrá la cantidad final de metros cuadrados a ser enfriados.

Contando con esta cantidad, debes saber la potencia ideal según el clima de la zona en la que habitas, ya que en lugares más templados, normalmente se requiere un sistema de potencia media, mientras que en zonas más calurosas, se requieren sistemas más potentes. Es importante mencionar que la potencia de un sistema de aire acondicionado se mide en toneladas de refrigeración y que un sistema pequeño genera alrededor de 2 toneladas de enfriamiento, mientras que un sistema grande generará aproximadamente 5 toneladas. Para saber la potencia que tu hogar requiere, LG Electronics cuenta con una herramienta en su página de internet que ayuda a las personas a resolver esta pregunta (http://www.lg.com.mx/clima/).

Una vez que sabes cuál es la potencia ideal para el lugar en que habitas, puedes seleccionar el equipo de aire acondicionado que más te guste, ya sea por diseño, tamaño o nivel de purificación.

“En la actualidad, existen diferentes diseños que han dejado en el pasado la época en que los sistemas de aire acondicionado eran armatostes incómodos, feos y ruidosos y se han convertido en excelentes opciones de interiorismo debido a que en LG contamos con más opciones de donde elegir; desde climatizadores de esquina con paneles frontales intercambiables de diferentes colores, hasta otros que simulan cuadros de autores famosos.” Comentó Julio Coronado Gerente de Aires Acondicionados de LG Electronics, “Todos ellos, no sólo generan un ambiente agradable, al mantener una temperatura de confort, sino que no producen ruido, eliminan aromas desagradables y en el caso de nuestra línea Health Care cuidan a nuestras familias de virus, bacterias y alergias gracias a su avanzado sistema de filtración de aire” concluyó.

Es altamente recomendable colocar la unidad exterior de enfriamiento en modo que tenga el contacto mínimo con la luz del sol y en un lugar donde exista una buena circulación de aire. Asimismo, un equipo de aire acondicionado con buen mantenimiento, puede reducir hasta 30% del gasto de energía que generaría uno en mal estado.

LG Electronics ofrece una gran gama de equipos que conjugan el balance perfecto entre tecnología y diseño, que se adaptan a tu estilo de vida y hará de tu hogar un lugar ideal con un estilo único.

Jóvenes Dominicanos irán a EUA a aprender tecnología



El vicepresidente ejecutivo de la Fundación Parque Cibernético de Santo Domingo, Eddy Martínez Manzueta, dio a conocer los 14 jóvenes tanto dominicanos como haitianos que participarán en el programa de Redes de Liderazgo Journey to the Silicon Forest.

Con este programa, la Fundación Parque Cibernético de Santo Domingo cumple con su misión de crear una cultura de innovación mediante oportunidades de crecimiento tecnológico y la difusión del conocimiento.

Consiste en que 14 jóvenes viajarán a Portland, Oregon (Estados Unidos), para participar en una serie de entrenamientos y aprendizajes en empresas de altas tecnologías.

"Con esto se busca reconocer la excelencia, conectar y empoderar a futuros líderes de los sectores de Tecnología, Información y Comunicaciones de República Dominicana y Haití con el mercado tecnológico norteamericano", sostuvo Martínez.

Informó que el programa se enfoca en experiencias de aprendizaje vivencial, visitas a empresas de alta tecnología y reforzamiento del idioma inglés para negocios.

Sostuvo que los 14 jóvenes líderes de diferentes sectores tecnológicos de la República Dominicana y Haití han sido seleccionados para participar en este programa de gran relevancia a nivel macro ya que es un apoyo directo al mejoramiento, crecimiento y competitividad de la fuerza laboral que compone estos nuevos sectores claves de la economía global. (Diario Libre)

22 agosto 2010

Call Center CDEEE contribuye a solucionar problemas

El centro de Información y Comunicación para el Desarrollo Eléctrico Nacional (ICODEN) logró en su primer mes de gestión atender 472 clientes, con un nivel de respuesta que osciló de uno a tres días.

Esto se logró con un índice de solución por parte de las empresas distribuidoras de un 71%, siendo el 93% satisfactorio para el cliente.

De las solicitudes recibidas, el 84% procedió del Distrito Nacional y la Provincia Santo Domingo, en tanto que el resto fueron de Santiago, La Vega, Puerto Plata, La Romana y San Pedro de Macorís.

Un informe operativo del call center de la CDEEE, correspondiente al período 24 de junio al 28 de julio, reveló que el mayor volumen de casos perteneció a usuarios de la distribuidora Edesur con 188, seguida por Edeeste con 170. El tercer lugar lo ocupó Edenorte con 30.

Mientras, que 27 llamadas fueron para presentar denuncias y sugerencias que se tramitaron a los organismos correspondientes, más otras 30 solicitudes de información fueron manejadas directamente por el personal de ICODEN.

El 31 por ciento de las personas que utilizaron ICODEN reportaron averías, el 26% realizó reclamaciones comerciales, el 23% correspondió a emergencias, un 10% solicitó informaciones y un 7% hizo reclamaciones técnicas.

Según el tipo de clientes, ICODEN informó que procesó un 74% de solicitudes de clientes residenciales, un 19% de clientes comerciales, un 6% de instituciones gubernamentales y un 1% procedentes de centros de salud. (Diario Libre)

Intel Compra a McAfee



Intel anunció la compra del total de las acciones de McAfee, el segundo mayor proveedor mundial de soluciones de seguridad -después de Symantec- por 48 dólares por acción, equivalentes a 7,68 mil millones de dólares.

Las reacciones de los observadores que han comentado la operación ante los medios financieros internacionales son principalmente de sorpresa.

Algunos apuntan que se trata de una exitosa empresa que invierte una fuerte suma en un proyecto con rentabilidad imposible. En tal sentido, se trazan paralelos con la compra de Sun por parte de Oracle, o la compra de Palm por parte de HP.

Los argumentos presentados por Intel para explicar la compra de McAfee parecen incluso ser más débiles que los usados por Oracle al comprar Sun, o por HP al comprar Palm.

Tres factores son presentados como especialmente relevantes en la evaluación negativa de la compra de McAfee. En primer lugar, se considera que el sobreprecio de 60% es excesivo.

Durante los últimos tres meses, las acciones de McAfee se han cotizado en el rango 30-32 dólares y al momento de la compra se vendían a 29,93 dólares por título.

El anuncio de Intel disparó el precio, llegándose a cotizar a 47,30 dólares por papel el día de ayer; es decir, un precio ligeramente inferior a los 48 dólares que Intel pagará por acción.

Según Financial Times, la suma que Intel pagará equivale a 40 años de superávit de McAfee, por lo que comenta que ésta deberá doblar su superávit si la compra ha de ser rentable para Intel.

Los dos argumentos restantes se concentran en que para McAfee será muy difícil doblar su desempeño económico.

Al respecto, se observa que Oracle y HP pueden justificar sus compras con grandes reducciones de costes en Sun y Palm respectivamente.

El anuncio de Intel no menciona en lo absoluto alguna eventual reducción de costes. McAfee será incorporada como una subsidiaria de Intel, conservando su gerencia actual. McAfee tiene 6.100 empleados y una facturación anual cercana a los 2 mil millones de dólares.

Los observadores señalan además que Intel no podrá apostar por incorporar los productos de McAfee en su propio hardware, ya que tal estrategia sería prácticamente una invitación a las autoridades estadounidenses y europeas que regulan la libre competencia.

Symantec, que con su 42% del mercado de seguridad, según cifras de Infonetics Research, es el principal competidor de McAfee, da por descontado que Intel no intentará explotar la veta del bundling.

En tal sentido, el presidente de Symantec, Enrique Salem, declaró a medios estadounidenses que considera totalmente improbable que Intel intente dar a McAfee ventajas que perjudiquen a otros proveedores de software de seguridad.

El presidente de Intel, Paul Otellini, explica que el futuro de la seguridad informática requiere una mejor interacción entre el hardware y el software, y que los actuales sistemas de ciberprotección a nivel de chip son deficientes. Agrega que la eficiencia energética y las redes han sido hasta ahora dos pilares para los procesadores, y que ahora se agrega un tercer pilar, la seguridad.

Por tal razón, la incorporación de McAfee permitirá desarrollar nuevas formas de seguridad mejorada por el hardware.

La idea es plausible, pero plantea la siguiente interrogante: Si toda la tecnología de seguridad que se incorpore en los chips de Intel deberá también ser ofrecida a los competidores de Intel, ¿de qué manera se justifica la compra de McAfee? Cabe además preguntarse por qué Intel sencillamente no amplió la cooperación que ambas empresas han tenido por varios años.

Estas interrogantes plantean, por cierto, gran expectación e interés en el sector TI mundial. (DiarioTI)

El fundador de Wikileaks denunciado en Suecia por violación


Julian Assange, fundador de Wikileaks, que saltó a la fama por la publicación abierta de documentos secretos de Estados Unidos, principalmente sobre la guerra de Afganistán, tiene dos órdenes de arresto en Suecia, una de ellas por violación, informa ayer el diario sueco "Aftonbladet".

Maria Häljebo, fiscal de Estocolmo en funciones, confirmó al diario que en la noche del viernes la policía intentó detener a Asange, pero éste había desaparecido.

Assange daba en Suecia en los últimos días una serie de conferencias después de que el Partido Pirata local aceptara acoger varios servidores de Wikileaks ante la persecución que sufren en Estados Unidos.

"Aftonbladet" explica en sus páginas que las denuncias proceden de dos mujeres de 20 y 30 años. La segunda denuncia, según la prensa sueca, sería por agresión.

El propio Assange, sin aclarar si sigue en el país escandinavo, envió ayer un correo electrónico al diario "Aftonbladet" en el que niega que las acusaciones sean verdad.

"Por supuesto que las denuncias por violación son falsas", señala Assange en su mensaje.

Una de las mujeres denunció a Assange después de estar con él en un piso del barrio de Södermalm en Estocolmo la pasada semana, según la prensa. La segunda lo hizo tras reunirse con el fundador de Wikileaks el martes pasado en Enköping.

Según la fiscal Häljebvo, las dos mujeres destacaron la violencia utilizada por Assange.

"Tenían miedo y no quieren que se conozca su identidad", según Häljebvo.

Mientras la policía sueca busca a Assange, en internet comenzaban ayer a formularse denuncias por una presumible conspiración contra Assange, quien desde la publicación de los documentos secretos de EEUU empezó a protegerse con un guardaespaldas.

Igualmente, en un breve mensaje a través de la red social Twitter, el fundador de Wikileaks asegura que "las acusaciones no tienen ninguna base" y que el asunto "le provoca profundas molestias".(EFE)

21 agosto 2010

Ministerio de Educación lanza Portal Multimedial



El ministro de Educación dominicano, Melanio Paredes presentó el Portal Multimedial Pim Aprende, un medio digital desarrollado por el Ministerio de Educación (Minerd) para apoyar los procesos de cambio curricular que se están impulsando en la escuela dominicana, en el marco de la estrategia 1000x1000.

El Portal www.pim-aprende.net se basa en el desarrollo de un mundo virtual que presenta las leyendas dominicanas, sus ambientes, sus personajes, su imaginario.

Cada usuario escoge un Avatar para jugar y aprender, que también responde a la plástica y a la cultura dominicana.

Paredes destacó que con los recursos de la tecnología de hoy día se puede apoyar un modelo de intervención pedagógica que procura la calidad que se brinda en el aula dominicana, porque, “hay necesidad de conectar al maestro con los alumnos, un maestro con habilidades para poder conectar...”.

Explicó que han trabajado fuertemente durante estos dos años para identificar el factor fundamental que logre los mejores resultados en los aprendizajes, y de ahí se han podido elaborar unos estándares y desempeños básicos que, de alguna manera, guían el proceso de formación de los niños, niñas y jóvenes. (LISTIN DIARIO)

20 agosto 2010

El ITLA Construirá Residencia Estudiantil



El ex- presidente del Instituto Dominicano de las Telecomunicaciones (Indotel), doctor José Rafael Vargas, y el rector del Instituto Tecnológico de las Américas (ITLA), ingeniero José Armando Tavárez, dieron el primer picazo para el inicio de la construcción del proyecto “Residencia Estudiantil” que se destinará a albergar a los estudiantes becados por el Fondo para la Excelencia Académica” para cursar carreras tecnológicas del futuro.

La obra será realizada en los próximos cuatro meses, en unos 120 días, en terrenos cedidos por el Instituto Tecnológico de Las Américas (ITLA), dentro del Parque Cibernético.

La compañía ganadora del sorteo levantará un edificio de tres (3) niveles de construcción, con ciento cuarenta (140) habitaciones estudiantiles, con espacios para estudio, recreación y reposo, lavandería, jardín central con la capacidad de albergar doscientos ochenta (280) estudiantes.

Con esta edificación el ITLA contará con albergues para unos 600 estudiantes, entre este nuevo edificio y los que se alojan en la Villa Olímpica provenientes del interior.

Coordinación de Prensa Indotel
15 de agosto, 2010

Gas natural se abre mercado en RD

El gas natural se abre mercado en República Dominicana y continúa su avance sin el temor de que pueda ser impactado por una carga impositiva que lo coloque a igual precio que el gas licuado de petróleo (GLP), y dificulte su expansión en el mercado interno.

Utilizar el gas natural es una oportunidad para el país de ahorrar recursos, del orden de los US$ 1,100 millones anuales, lo que representa alrededor del 2.5% del PIB, por un valor menor de las importaciones de combustibles y una disminución de subsidios que se entregan a los otros combustibles derivados del petróleo. (ver más)

Cuerpo de Bomberos de Santo Domingo lanza website


Gracias al patrocinio de CODETEL el Cuerpo de Bomberos de Santo Domingo ha lanzado un website para estar en contacto más cercano con el público en general.
La dirección completa es: http://www.bomberosdn.com.do/
Si desea saber cual es la estación más cercana este es el enlace:
Finalmente, le recomendamos al webmaster que agregue un enlace de contacto para que sus visitantes puedan comunicarse directamente.



19 agosto 2010

Solución de Cableado Z-MAX de Siemon: Ahorro en Tiempo


En la actualidad ya no es una cuestión de elección: el ahorro de energía es una obligación de todos los individuos y organizaciones para reducir sus costos y promover la sostenibilidad económica y ambiental.
De similar importancia es el ahorro de tiempo en su construcción.
Cada día surgen más y mejores estrategias enfocadas en el uso eficiente del tiempo, espacio y energía. Este artículo trata de la solución Z-MAX de Siemon y el ahorro en tiempo que se obtiene con su implementación. (Leer)

El apagón análogico será en el 2015 en RD

Namphí Rodríguez (Listin Diario)

¿Qué trascendencia tiene el apagón analógico que dará paso a la implantación de la televisión digital en el año 2015, cinco décadas después del inicio de las transmisiones terrestres convencionales de televisión abierta en el país? Sin duda que para un presidente como Leonel Fernández, que le ha tocado pilotar el cambio tecnológico de la sociedad dominicana, se trata de rescatar el tiempo perdido en la agenda global para impulsar la actualización de nuestros medios de comunicación, a la vez que se contribuirá con un mejor aprovechamiento del espectro radioeléctrico mediante la liberación de frecuencias que podrán ser utilizadas para otros servicios de telecomunicaciones, como telefonía móvil, radiodifusión, redes wifi o satélites.

La transmisión de señales digitales de televisión multiplica el número de emisoras análogas, de forma que por el espacio que ocupa un canal convencional pueden viajar hasta cuatro digitales gracias a un sistema que comprime las señales, pero también se logra una sustancial mejora en nitidez y brillo de la imagen y del sonido.

En el país, los medios de comunicación han experimentado un gran avance gracias al sistema de libertad de expresión que impera, no obstante, desde el punto de visto tecnológico, la radio y la televisión son la cenicienta del dinámico mundo de las telecomunicaciones.

Ese regazo se explica en que la Ley General de Telecomunicaciones (Ley 153-98) es diametralmente opuesta a su predecesora, la Ley 118, que creaba la Dirección de Telecomunicaciones como una dependencia de la Secretaría de Obras Públicas y que estaba esencialmente dirigida a la radio y la televisión.

Al presidente Fernández le correspondió en 1998 aprobar y poner en funcionamiento el nuevo marco regulador de las telecomunicaciones que instituyó el Indotel como ente rector y creó un contexto jurídico que permitió zanjar viejas y profundas diferencias entre los actores del sistema de telecomunicaciones, con lo cual se puso fin a la discrecionalidad, la falta de transparencia y la politiquería en el otorgamiento de las concesiones y licencias a los operadores privados.

Ese nuevo marco jurídico impulsó el crecimiento del sector, al punto de que en los últimos 15 años se ha convertido en uno de los principales receptores de inversión extranjera , con un aporte sostenido al productor interno bruto (PIB) promediado en un 20%.

Por supuesto, todo no ha sido color de rosa, aún tenemos grandes claroscuros en el sector: la gran masa de la telefonía se concentra en el llamado “cinturón dorado”, cinco o seis provincias (Santo Domingo, Santiago, Romana, Puerto Plata, Distrito Nacional y Espaillat), la cobertura de Internet sigue siendo limitada (23 y el 28% ) y proyectos como el del servicio universal que llevaría telefonía a las empobrecidas comunidades rurales, han sido guardados en el baúl del Indotel en estos últimos seis años.

Hay que tomar en consideración los desafíos que se le presentan a las televisiones locales y provinciales en un mercado de mayor competitividad como el digital.

El modelo adoptado tendrá que definir prioridades en el amplio espectro de la tecnología digital, de manera que, por ejemplo, no se hace necesario que se obligue a los operadores de canales a transmitir en alta definición (HDTV).