jueves, 28 de agosto de 2008

Semana 19 (Por Abi)

Noticia 1:
Fuency Admin, theme para WordPress 2.5

Aunque a mi no me desagrada del todo el nuevo diseño del panel de administración de WordPress 2.5, es cierto que es un poco feo a comparación de la actual versión. Y si bien la versión final de WordPress 2.5 aún no ha salido, en deanjrobinson.com han publicado Fluency Admin, un theme para el panel de administración.

Únicamente funciona para WordPress 2.5, pero la versión final se publica hasta la próxima semana, así que lo más seguro es que este plugin no funcione correctamente en la última versión. Pero para los que usen la versión Beta y ya estén cansados del diseño por defecto, pueden utilizar Fuency Admin, que mejora mucho el diseño del panel y es parecido en su estructura a WP-Admin Tiger

Noticia 2:
La Gran Guía de los Blogs 2008 en PDF
Aunque desde hace unos meses está disponible en librerias de España el libro La Gran Guía de los Blogs 2008 por Rosa Jiménez Cano y Francisco Polo, recién me entero que en Bitácoras.com ya está disponible una edición escaneada y en formato PDF de este libro.

Según he podido ver son más de 500 páginas las que confirman la entrega, por lo mismo sólo he podido darle una vista rápida y leer algunos análisis interesantes sobre la la blogósfera y la llamada Web 2.0. Lo más destacable son los muchos blogs recopilados por temáticas, lo cual para mi sorpresa he encontrado a Vidablog junto con otros interesantes en el bloque de Tecnología e Internet.

La Gran Guía de los Blogs 2008 es un interesante trabajo para revisar con calma y que ya pueden descargar en PDF, la edición completa pesa 153MB y también se puede descargar por capítulos.

Noticia 3:
WPDesigner Themes Club
En lo personal me gustan muchos los diseños de WPDesigner, y aunque no utilizo ninguno de ellos puesto que prefiero hacer mi propio trabajo, me parecen excelentes para aquellos que buscan themes para WordPress. Hace unos días, se lanzó el WPDesigner Themes Club, un “club” de diseños para WordPress.

Pero a diferencia de otros sitios en donde se paga una suscripción para obtener plantillas en XHTML/CSS o para CMSs, en el WPDesigner Theme Club únicamente se paga por una suscripción anual de $5 dólares, en la que por lo menos es seguro un diseño nuevo por mes. Además no hay necesidad de pagar por una licencia de desarollador para poder utilizar la plantilla comercialmente.

A mi me ha gustado bastante la propuesta y no he dudado en probarla. Y aunque de momento sólo está disponible un theme para WordPress, al igual que los otros de WPDesigner está bastante bien trabajado y se incluye el respectivo PSD para los gráficos

semana 17 (Por Abi)

Noticia 1:
Los creadores de virus son como los depredadores: donde se reúnen sus víctimas, allí están ellos. Y si algo atrae al público actualmente, ésas son las redes sociales. La empresa de seguridad Kaspersky Labs informó la semana pasada que había detectado dos nuevas variantes de un gusano informático que se transmite por medio de MySpace ( www.myspace.com ) y Facebook ( www.facebook.com ).

Son las versiones A y B del Net-Worm.Win32.Koobface, un peligroso gusano que, una vez instalado en la computadora, descarga un código malicioso de Internet, convierte el equipo en un zombi de una red robot (botnet) e instala un keylogger en la máquina. Todo esto suena estrafalario, y hasta un poco a película de ciencia ficción, pero la amenaza es real y puede derivar en consecuencias serias para el usuario de la computadora infectada. Por eso vale la pena explicarlo.

Un gusano es un virus informático capaz de ?moverse? por redes. Típicamente, por Internet. Si los virus convencionales requieren que el atacante inyecte el código malicioso de forma directa en la computadora (por ejemplo, usando una llave de memoria o un CD), los gusanos poseen la habilidad de enviarse a sí mismos usando las conexiones de red. Los ejemplos más conocidos son los que llegan por e-mail y que si infectan nuestra PC, la usarán para enviar copias del virus a todos nuestros contactos de forma subrepticia. Las redes sociales se han convertido desde hace un tiempo en otro medio por el cual propagar virus, es decir, gusanos informáticos.

Las redes botnet son usadas por los piratas informáticos para distribuir de forma remota publicidad no solicitada por e-mail ( spam ) utilizando computadoras que están bajo su control. Hay más información sobre las redes robots en una nota de LA NACION publicada el 15 de junio ( www.lanacion.com.ar/1021675 ). La Argentina es el segundo país más infectado por botnets en la región, y Buenos Aires ocupa el primer lugar en este ranking. Los keyloggers son programas que registran todo lo que escribimos en el teclado y lo envían a terceros de forma furtiva.

Sociales y antisociales
Como ocurrió antes con el e-mail y con los servicios para compartir música (Kazaa, eMule), ahora los gusanos que le sirven al pirata para convertir una PC en un componente de una red robot están infectando las redes sociales. El más reciente es el Koobface, cuya variante "a" ataca a MySpace cuando un usuario cuya máquina está infectada se conecta con esa red social. Entonces, crea comentarios y mensajes tentadores que distribuye a su lista de amigos. La versión "b" ataca de forma semejante la red Facebook, donde también envía mensajes a los contactos.

Ejemplos de la cabecera de estos mensajes, citados por la información de Kaspersky Labs, son: Hola. ¡Tienes que ver esto! Un amigo te ha pillado con una cámara oculta ¿Es realmente famoso , y Momentos divertidos .

El peligro no está en el asunto de los comentarios, sino en un link que se adjunta con ellos, supuestamente del sitio de videos YouTube. En realidad, informa Kaspersky Labs, si el usuario hace clic en ese vínculo irá a un sitio ruso, donde se le dirá que debe descargar la última versión de Flash Player, algo muy común en la Web hoy, por lo que, por lo tanto, no llama la atención. El usuario acepta bajar la actualización, que es espuria y, en realidad, instala el gusano en su computadora. Por supuesto, nunca logra ver el video. En cambio, y de forma furtiva, el virus ya está haciendo su trabajo, dándole al pirata informático control de la computadora y distribuyendo mensajes con el link malicioso entre sus contactos de Facebook o MySpace. Para aumentar su verosimilitud, adjunta la foto del contacto en el mensaje.

Las versiones más recientes de los programas antivirus detectan estas nuevas amenazas, pero no cabe duda de que los depredadores virtuales seguirán atacando allí donde se reúna mucha gente. Por lo tanto, en lugar de confiar sólo en el antivirus, hay que ser precavido con los links tentadores, incluso cuando se supone que los mensajes vienen de nuestros contactos.

En este sentido, las medidas clásicas de protección son las mismas que para el correo electrónico. Es decir, cuando recibimos mensajes en Facebook, MySpace u otras redes sociales, éstos pueden haber sido fraguados por un virus, aunque parezcan provenir de personas conocidas. Dicho de otro modo, en Internet, si el remitente dice ser Juan Pérez, esto puede no ser cierto. Si dentro del mensaje hay, además, un link que nos urge a visitar un cierto sitio, es como una carta que hace tictac. ¡Cuidado!

La mejor forma de protegerse es evitar hacer clicen esos vínculos que aparecen en los mensajes de redes sociales, e-mail y el chat , sobre todo si se nos tienta o urge a visitar ese sitio, y evitar darle doble clic a los adjuntos que llegan por mail, a menos que estemos muy seguros de lo que contienen. El remitente no es una garantía, repetimos, en un mundo donde los virus informáticos son capaces de enviar mensajes espurios en nombre de nuestros mejores amigos.

Noticia 2:
Una ciencia, un deporte para la mente, un juego de guerra y estrategia. ¿O una pasión? Cualquiera de estas definiciones podría bien aplicarse al ajedrez, que desde hace mil quinientos años ha sido un compañero de largas jornadas de ejercitación cerebral y horas de insomnio por pensar en una jugada salvadora.

Un tablero y 32 piezas, sin importar el material del que son hechos, son suficientes. También una computadora puede ser la herramienta para aprender las estrategias, las defensas y los ataques. La Red, un medio para dirimir partidas a miles de kilómetros de distancia o contra un vecino del mismo edificio.

Con todos los cientos y cientos de video- juegos que salen al año hay siempre algunos que llaman la atención de quien tiene el trabajo de comentarlos. Y este es el caso del Chessmaster Edición Grandmaster , un software para aficionados al juego de estrategia por excelencia. ¿Por qué este asombro? Por su carácter no sólo lúdico, sino también didáctico. Desarrollado por Ubisoft y publicado en el país por Microbyte, a la venta por 70 pesos, ha conseguido las mejores críticas de los sitios especializados.

Utiliza el motor de juego The King 3.50 , escrito por el especialista holandés Johan de Koning.

Además de ofrecer la posibilidad de jugar contra la computadora o multijugador por la Red y una LAN, el Chessmaster Edición Grandmaster brinda un curso para niveles iniciales por el otrora niño prodigio y gran maestro Josh Waitzkin.

Aparte de la enseñanza de defensas y ataques, hay también 850 juegos históricos, del año 1650 para acá, sin olvidar los clásicos encuentros de 1997 entre Gary Kasparov y la supercomputadora Deep Blue.

Otro de los atractivos es que las jugadas pueden verse tanto en aspecto 2D como en 3D, con fichas animadas. Veremos así a un peón descargando su espada contra el costado de un rey.

Hay algunos de los tableros que se habilitan sólo luego de haberse salido victorioso en determinada cantidad de encuentros.

Noticia 3:
(EFE).- Si el mando de la Wii le pareció innovador, ahora imagine poder desplazar su personaje en un videojuego sólo con pensarlo o hacer desaparecer un objeto de la pantalla únicamente imaginando que ya no está ahí.

Parece ciencia ficción, pero se trata del EPOC , un casco que llegará a las tiendas de EE.UU. a finales de este año y que, según sus creadores, revolucionará el sector de los videojuegos y tendrá importantes aplicaciones en áreas como la defensa o la medicina.

Desarrollado por Emotiv Systems, una firma australiana con parte de sus oficinas en San Francisco, EPOC es capaz de leer los impulsos eléctricos cerebrales y transformarlos en movimientos del cursor.

Sus creadores han adelantado que costará 299 dólares y estará disponible en EE.UU. "en los próximos meses", aunque aún se desconoce si Emotiv lo distribuirá de manera individual o junto con alguna consola de videojuegos.

"Va a cambiar la cara de los juegos electrónicos haciendo posible que los juegos sean controlados e influenciados por la mente del jugador", aseguró Tan Le, presidenta y cofundadora de Emotiv.

"Cuando las neuronas interactúan, se emite un impulso eléctrico que puede ser observado usando electroencefalografía no intrusiva", explicó Le. "EPOC -añadió- usa esta tecnología para medir las señales".

El casco es capaz también de detectar más de 30 expresiones faciales y emociones del usuario y, según Le, "ha sido probado con cientos de personas y siempre ha funcionado".

El resultado es que el jugador puede realizar acciones básicas como mover o hacer desaparecer objetos en la pantalla sólo con imaginar estas acciones.

Además, EPOC es capaz de analizar el estado de ánimo del usuario y, por ejemplo, aumentar la dificultad del juego si detecta que está aburrido.

En un futuro, la capacidad de EPOC para interpretar las expresiones faciales también podrá aplicarse a los videojuegos, afirman en Emotiv.

Así, por ejemplo, el jugador sólo tendrá que sonreír para hacer sonreír a su avatar -personaje que representa al usuario- en Second Life en lugar de teclear esta acción.

Otros usos . Emotiv ha trabajado durante cinco años en este producto y ha preferido centrarse en sus aplicaciones para videojuegos, pero sus responsables reconocen que los usos podrían ir mucho más allá. "Consideraremos también en el futuro las oportunidades que ofrece el sector médico", dijo Le.

Entre otras aplicaciones potenciales citó "la televisión interactiva, el diseño de accesibilidad, la investigación de mercados o la seguridad".

Emotiv ha firmado además un acuerdo con el fabricante de ordenadores IBM para explorar el potencial de esta tecnología "en mercados estratégicos empresariales y mundos virtuales", afirmó Le.

Los que han tenido la oportunidad de probar el casco afirman que cuesta un poco hacerse a él. El usuario debe ajustar hasta 16 sensores y es algo complicado acostumbrarse al funcionamiento, pero una vez logrado el aparato es muy intuitivo, añaden.

Si se cumplen los planes de sus fabricantes, EPOC promete ser la sensación de esta temporada navideña, pero algunos expertos dudan de que vaya a convertirse rápidamente en un fenómeno de masas o en el sucesor de la Wii.

"No creo que esté preparado para ser tan preciso como sería necesario para funcionar como un sustituto de la consola en la mayoría de los juegos", dijo Brian Crecente, una de las personas que han probado el casco y colaborador del blog especializado en videojuegos Kotaku.com.

"Lo que más me interesó fue el concepto de que este aparato puede captar tus emociones", escribió Crescente en su blog. "Imagina, por ejemplo, un Silent Hill -una popular saga de videojuegos de terror- que sabe lo que más te asusta y lo aterrado que estás en cada momento del juego. Las implicaciones dan miedo", subrayó el experto.

semana 16 (Por Abi)

Noticia 1:
La empresa Microsoft demostró con un estudio que dos individuos cualquiera están conectados entre sí por no más de 6,6 grados de separación, es decir, que son necesarios siete o menos intermediarios para relacionarlos.

Para demostrar que a nadie le separan más de siete pasos de cualquier persona, el gigante del software analizó 30.000 conversaciones electrónicas de 180 millones de usuarios de su servicio de mensajería instantánea Messenger.

El estudio, que usó datos de 2006, partió de la idea de que dos personas se conocían si habían intercambiado al menos un mensaje de texto.

Los investigadores descubrieron que cualquier par de usuarios estaba interconectado por una media de 6,6 eslabones, aunque en algunos casos eran necesarios hasta 29 para relacionar a dos personas.

"Esta es la primera vez que una red social a escala planetaria ha logrado validar la teoría de los seis grados de separación", señalaron Eric Horvitz y Jure Leskovec, responsables del estudio, al diario The Washington Post .

"Hemos logrado meternos en el tejido social de la conectividad entre los individuos a escala planetaria y hemos confirmado que el mundo es muy pequeño", agregó Horvitz.

Los investigadores precisaron que su trabajo respetó la confidencialidad de los mensajes y el anonimato de los individuos.

Antecedentes . La teoría de los "seis grados de separación" se apoya en los trabajos de Stanley Milgram y Jeffrey Travers, que habían pedido en 1969 a 300 personas que vivían en Nebraska (centro de EE.UU.) hacer llegar una carta a alguien de Boston (Massachusetts, noreste) mediante conocidos.

Un amigo representaba un grado de separación, el amigo del amigo dos grados, y así sucesivamente. Las cartas que llegaron a sus destinatarios franquearon en promedio 6,2 grados de separación.

La teoría nunca fue considerada válida científicamente, pero inspiró una pieza de teatro, una película, un juego y dio su nombre a una organización caritativa. En el último tiempo, ganó popularidad con la llegada del correo electrónico y las redes sociales en Interne

Noticia 2:
Armados con computadores, tropas enteras de hackers están agitando las aguas del conflicto en el Cáucaso.

Usuarios de internet de Rusia y Georgia han atacado importantes sitios de lo que consideran su país enemigo, en un eco virtual de las batallas en el terreno.

Varios sitios del gobierno georgiano han sido vandalizados o desconectados por hackers presuntamente basados en Rusia.

Por ejemplo, quien visita el sitio del presidente de Georgia, Mijail Saakashvili, es derivado a una página que lo señala como un Hitler moderno.

Se cree también que redes de hackers han puesto fuera de servicio a los sitios del parlamento y la cancillería de Georgia en repetidas oportunidades en los últimos días.

Por su parte, se culpa a hackers de Georgia de atacar sitios de noticias de origen ruso y páginas del gobierno separatista de Osetia del Sur, que es apoyado por Rusia.

Expertos de seguridad en internet afirman que es inevitable que un conflicto originado en un movimiento separatista en el Cáucaso se traslade también al ciberespacio.

Según Alex Shipp, de la empresa de seguridad en internet MessageLabs, las repúblicas de la ex Unión Soviética son, junto a China y Brasil, centros mundiales del "cibercrimen".

Shipp afirma que mientras los hackers chinos son especialistas en el espionaje industrial y los brasileños son más adeptos al fraude financiero por la red, los delincuentes rusos dominan el mercado en términos de herramientas disponibles para principiantes.

"Varios sitios rusos se especializan en vender software que quienes desean ser ciberdelincuentes pueden descargar", afirma Shipp.

Lado oscuro . La asociación entre Rusia y ciberdelincuentes no es nueva: viene desde la caída de la Unión Soviética, un momento que coincidió relativamente con el comienzo de la era de internet a principios de los ´90.

Para miles de jóvenes que crecieron en los años después del colapso del comunismo, las computadoras significaban el nuevo espíritu emprendedor.

La tarea de programar era tratada como una herramienta de desarrollo e iniciativa personal, y muchos de esos principiantes entusiastas se transformaron en hábiles ingenieros de software.

Según el analista de tecnología de la BBC, Mark Ward, éstos aprendieron su oficio, en parte, gracias a una generación anterior de emprendedores brillantes en la era soviética.

Esa generación diseñó formas de superar los defectos de los equipos primitivos en los que se veían obligados a trabajar.

Pese a que los nuevos ingenieros rusos tenían habilidades comparables con las mentes más brillantes de Silicon Valley, sus salarios eran mucho más bajos que los de sus colegas en Occidente.

Aburridos y mal pagados, muchos usaron su talento para transformarse en hackers.

De a poco, atrajeron a nuevos financistas del mundo clandestino postsoviético. Los gángsters aprovecharon las capacidades de los hackers y las ganancias del cibercrimen crecieron.

El resultado, de acuerdo al analista de tecnología Bill Thompson, es un negocio que en la actualidad se asemeja al "lado oscuro de Silicon Valley".

Facilidades . Las personas que son acusadas de atacar a sitios gubernamentales en la guerra entre Georgia y Rusia están utilizando muchos métodos que fueron creados por los pioneros del cibercrimen.

Sin embargo, es mucho más difícil rastrear a hackers que actúan por sentimientos nacionalistas y no por obtener ganancias económicas.

"Cuando la acción involucra una extorsión o un fraude, uno puede seguir la ruta del dinero", explica Bill Thompson. "Pero los ataques motivados políticamente son casos imposibles para la policía".

Además, la tecnología necesaria para ser un hacker es cada vez más accesible.

La forma más común de los ataques usar redes de computadoras que han sido secuestradas (algo conocido como botnet), que a su vez toman control de un sitio con más tráfico del que puede manejar. Eventualmente, el sitio colapsa.

Este tipo de ataques son a menudo resultado del trabajo de principiantes, que pueden encontrar las instrucciones paso a paso para hacerlo en internet.

Los expertos, en cambio, se dedican más a acciones de vandalización, que son ataques que manipulan el contenido de un sitio considerado seguro o que lograr derivar el tráfico hacia otro sitio.

Espacio sin leyes . Según Anton Nosik, un empresario ruso pionero de la internet, la mayoría de los hackers son adolescentes con conexiones de banda ancha y mucho tiempo libre en sus manos.

Nosik asegura que los sitios que están basados en países con redes pequeñas y poco desarrolladas son los más vulnerables a los ataques de los hackers.

Si el gobierno de Georgia quiere reducir esta vulnerabilidad, Nosik cree que debería considerar trasladar sus sitios a proveedores en Estados Unidos o en Europa Occidental.

Si hace esto, Georgia seguiría el ejemplo de los separatistas de la república rusa de Chechenia, otro objetivo frecuente de los hackers rusos.

"Los sitios web de los militantes chechenos están albergados en países de Europa Occidental con redes grandes y seguras, capaces de manejar volúmenes de tráfico más grandes y por lo tanto, más difíciles de ser desactivados por un hacker", explica Nosik.

Pero, advierte, no hay defensa total frente a los hackers más determinados, que encuentran en Rusia un paraíso del cibercrimen.

"La misma noción del crimen sólo existe en lugares donde existe la ley y esa ley es aplicada", dice.

Las leyes globales para gobernar el ciberespacio todavía están siendo diseñadas.

En los países donde se está luchando una guerra, es muy poco probable que sean aplicadas.

Noticia 3:
PEKIN (Reuters) - Videos y momentos clave de las pruebas olímpicas de Pekín llegarán al sitio de Internet YouTube, propiedad de Google, tras un acuerdo con el Comité Olímpico Internacional (COI), dijo el organismo en un comunicado.

"La prioridad del COI es asegurar que tantas personas como sea posible logren experimentar la magia de los Juegos Olímpicos y los inspiradores logros deportivos de los atletas olímpicos", afirmó Timo Lumme, director de marketing y televisión del COI.

"Por primera vez en la historia olímpica, tenemos una cobertura online completamente global, y el COI tendrá su propio canal de emisión, donde las jóvenes generaciones de aficionados al deporte ya buscan entretenimiento online", agregó.

Los espectadores tendrán tres horas diarias de una recopilación de toda la acción del día, así como los momentos clave de los Juegos. El canal del COI, que comenzará a emitir el 6 de agosto, estará disponible en www.youtube.com/beijing2008 , y estará disponible en 77 países.

El servicio apunta a llevar a los Juegos a las naciones donde no se vendieron los derechos digitales o éstos fueron adquiridos en una base no exclusiva.

El valor financiero del acuerdo es diminuto, en comparación con los contratos de derechos de televisión tradicionales, y completamente diferente en su naturaleza ya que básicamente utiliza la plataforma de YouTube, indicó el COI. No habrá derechos promocionales ni uso de su imagen en logotipos.


Tags: Pekin 2008, YouTube, Google
Notas relacionadas
04.08.2008 | 11:17 | Los deportistas podrán bloguear en Pekin, pero con restricciones


ImprimirEnviar por e-mailCambiar tamañoPublicarVotar (1)Ya votaste (1)CompartirLink permanente
Menéame
Google bookmark
YahooMyWeb
Newsvine
BlinkList
Digg
Reddit
Del.icio.us
Mister-Wong
Noticias | Tecnología | NotaNoticias de Tecnología: anterior | siguiente2 comentarios de los lectores
IMPORTANTE: Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de las sanciones legales que correspondan. Aquel usuario que incluya en sus mensajes algún comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar.
Tu mensaje está siendo procesado, en minutos será ingresado dentro de los comentarios de la nota.
2
Jmg136
06.08.08
21:07
Si, totalmente : " This channel is not available in your country. " igual no entiendo para que los de Youtube "censuran" eso, ya que lo podrian poner a disposicion de todos, como hacen con el resto de sus videos. AbusoVotar (0)Responder1
josuil
06.08.08
12:58
Acabo de intentar ingresar a la página y oh sorpresa !!! No estamos entre los paises donde este canal esta disponible !!!! Puede ser? AbusoVotar (0)ResponderRanking de notas
Tecnología Todas las secciones Más votadas Más comentadas Más enviadas por e-mail ¿Hay problemas con el nuevo iPhone?
Más cerca de la invisibilidad
No hay tregua en la ciberguerra
Feedback
El espía perfecto
"Planeaban un negocio lícito y los engañaron"
Cobos quedó a cargo y no ahorró críticas
Flashes Olímpicos
Severa réplica oficial a Duhalde
Moreno, el campeón en retirada
Vinculan el triple crimen con la masacre de Unicenter
Cuenta regresiva en "la máquina de Dios"
Triple crimen: revelan que una de las víctimas tenía veinte causas
Un aporte electoral a la campaña de la Presidenta
¡Estrellas en un flash!
Moreno, el campeón en retirada
Cobos quedó a cargo y no ahorró críticas
El clamor es por un plan económico
Cuenta regresiva en "la máquina de Dios"
Palermo: entre los mejores de la historia
"Planeaban un negocio lícito y los engañaron"
Severa réplica oficial a Duhalde
Un aporte electoral a la campaña de la Presidenta
Ordenan demoliciones en la Costanera Norte
Destinan $ 295 millones a Aerolíneas
Severa réplica oficial a Duhalde
Cobos quedó a cargo y no ahorró críticas
Destinan $ 295 millones a Aerolíneas
Triple crimen: revelan que una de las víctimas tenía varias causas por adulteración de medicamentos
A cargo del Ejecutivo, Cobos desarrolla una activa agenda y se muestra cerca de ruralistas
Rechazo a un pedido israelí
Palermo: entre los mejores de la historia
El Gobierno descarta por ahora cambios en el Indec
Cuenta regresiva en "la máquina de Dios"
Moreno, el campeón en retirada
Cuenta regresiva en "la máquina de Dios"
Un aporte electoral a la campaña de la Presidenta
Moreno, el campeón en retirada
Wall Street advierte que es alto el riesgo de un default
Destinan $ 295 millones a Aerolíneas

viernes, 15 de agosto de 2008

Semana 18 (Por Abi)

Noticia 1:
Siempre se dijo que las Mac son prácticamente invulnerables a ataques informáticos. Esto hizo que muchos usuarios de esta plataforma se comporten de manera descuidada con sus equipos, confiados de que nunca les ocurrirá nada.

Sin embargo, todos los sistemas pueden sufrir de actividades maliciosas. Con esto en mente, Apple acaba de publicar un completísimo manual de seguridad para Mac OS X 10.5, que se puede descargar gratis en formato PDF de http://images.apple.com/server/macosx/docs/Leopard_Security_Config_20080530.pdf . Del texto se pueden decir sólo dos cosas negativas. Una, que el lenguaje empleado es, por momentos, demasiado técnico, por lo que el usuario básico deberá esforzarse o pedir ayuda para poder implementar los consejos que allí se vuelcan. La otra, que por ahora sólo hay versión en inglés.

Felino precavido
Del lado positivo, los 13 capítulos que se despliegan a lo largo de 240 páginas cubren en verdad todos los aspectos de protección relacionados con el sistema operativo y van desde una descripción introductoria de cómo funciona la arquitectura de seguridad del Leopard (permisos de acceso, seguridad de la red, controles parentales, aplicaciones en cuarentena) hasta herramientas de administración avanzada de seguridad (derechos, reglas, políticas, autorizaciones, restricciones, integridad de sistema y archivo), pasando por la protección del hardware del sistema, el aseguramiento de la configuración global del sistema (diferenciando los equipos basados en procesadores Intel de aquéllos apoyados sobre PowerPC), cuentas de usuarios, preferencias del sistema, seguridad a nivel de aplicaciones y servicios ( iChat , iPhoto , iTunes , iDisk , entre otros) o soluciones de encriptación. También hay un capítulo dedicado al uso de la arquitectura Time Machine para garantizar la integridad de los datos a través de copias de respaldo

Noticia 2:
El 3 de mayo de 1978, cerca de 400 usuarios de la red Arpanet, el predecesor de Internet, recibían con sorpresa un mensaje electrónico de la compañía de computadoras DEC invitándolos al lanzamiento de un nuevo producto.

Este simple suceso dio origen a lo que hoy se conoce como correo basura o spam , y que treinta años después, atiborra las casillas de los internautas con ofertas de Viagra, falsas cadenas emotivas y señuelos para robar dinero o datos personales.

Spam es el nombre de una marca estadounidense de carne enlatada y su asociación con los mensajes indeseados deriva en realidad de una escena de comedia interpretada por el grupo Monty Python , en el que unos vikingos van a un restaurante que sólo sirve esta marca de carne y cantan una canción repitiendo su nombre hasta el hartazgo... algo así como lo que siente un usuario cuando abre su e-mail y lo ve lleno de correos basura .

Un dolor de cabeza . Según datos de la firma especializada en seguridad informática Sophos, el 92,3 por ciento de todos los correos electrónicos enviados en los primeros tres meses de 2008 podrían clasificarse como spam ... y la tendencia es al alza.

"El número de correos basura creció de forma constante en los últimos cinco años", aseguró Mike Haro, analista de Sophos.

Google, por ejemplo, comprobó que los usuarios de su servicio de correo Gmail reciben hoy cuatro veces más spam que en 2004. Jason Freidenfelds, de Gmail, asegura que tan solo el 1 por ciento de los correos basura que llega logra pasar sus sistema de filtros.

No sólo el volumen, sino también los métodos de envío fueron creciendo en peligrosidad en estos treinta años. Mientras que el autor del primer spam debió teclear la dirección de cada destinatario manualmente, hoy, los correos basura son enviados a través de botnets : redes de computadoras capturadas por tecerceros, que trabajan a espaldas de sus verdaderos dueños.

Haro asegura que cada tres meses "aparecen técnicas nuevas" para el envío de mensajes no deseados. Entre las más recientes, está el mandar correos con archivos adjuntos que contienen fotos o tablas de Excel que se acaban abriendo por curiosidad.

Mucho más peligrosa es la extorsión online , que consiste en amenazar a empresas con bloquear sus servidores mediante el envío masivo de correos si no acceden a pagar una cantidad.

Haro opina que todo usuario de la red debería informarse sobre los servicios de filtro de su proveedor y asegurarse de que las opciones de seguridad en sus máquinas están activadas. También recomienda instalar programas adicionales para detectar spam .

Noticia 3:
Cuando pensamos hoy en una computadora lo hacemos considerando que estará conectada a Internet en forma casi permanente; aunque esto es fantástico, no siempre tenemos en cuenta que este acceso, si no se administra en forma correcta, es similar a vivir en una casa con la puerta siempre abierta. Con suerte, no pasará nada; pero está claro que no es lo aconsejable.

Sobre todo, teniendo en cuenta la enorme cantidad de código malicioso dando vueltas por el mundo. Según un informe de Symantec difundido la semana última, a fin de 2007 había más de 1 millón de virus, troyanos, spyware y otro tipo de código dañino.

Por eso hay aplicaciones que ayudan a proteger la PC, con una función específica que mantiene al equipo a salvo de ataques informáticos.

Primero hay que actualizar el sistema operativo y las aplicaciones que usamos para acceder a Internet, como el navegador, el mensajero o el cliente de e-mail, ya que las nuevas versiones incluyen correcciones y parches que eliminan agujeros de seguridad.

Las ediciones más modernas de los navegadores y clientes de correo, además, detectan estratagemas de phishing , es decir, de sitios falsos que se hacen pasar por los originales, de bancos o emisores de tarjetas de crédito, con el objeto de capturar datos privados, como claves de seguridad y demás.

Las actualizaciones de Windows incluyen una herramienta de eliminación de software malintencionado contra los virus MyDoom , Sasser y Blaster .

Spyware
El software espía, o spyware, es una aplicación con una función visible (una barra de tareas, un juego) y otra oculta. Recolecta sin consentimiento estadísticas de uso de la aplicación y de sitios visitados, y suele instalar nuevas aplicaciones sin autorización, que podrían ser dañinas para el equipo. Esta violación a la privacidad del usuario, y la apertura de una puerta digital que no tiene control motivó la creación de software anti-spyware para eliminarlo.

Hay varias herramientas gratis, como Ad-aware ( www.lavasoftusa.com ), Spybot Search & Destroy ( www.safer-networking.org/es/ ), A-squared ( www.emsisoft.es/es/software/free/ ), AVG Anti-spyware ( free.grisoft.com , de los creadores del antivirus gratis), Spyware Blaster ( www.javacoolsoftware.com/spywareblaster.html ) o Microsoft Windows Defender ( www.microsoft.com/latam/athome/security/spyware/software/default.mspx ).

Una vez instalada la aplicación, hay que actualizar su base de datos, ya que sólo detecta el spyware que conoce. Aunque puede funcionar en forma residente (es decir, analizando los datos que llegan al equipo), la primera vez hay que dejar de analice el rígido buscando espías. Si encuentra alguno lo listará, y habrá que elegir si se anula (lo que puede hacer que otra aplicación deje de funcionar) o no. Se suelen listar aquí las cookies , archivos de seguimiento que dejan los sitios que visitamos. No son dañinas de por sí, pero muchos usuarios las consideran una violación a su privacidad, y por eso los programas ofrecen borrarlas. Hay que tener en cuenta, sin embargo, que hay servicios Web que se negarán a aceptar al usuario si éste no permite la carga de cookies en su computadora.

Antivirus
La otra aplicación que revisa los contenidos del disco de nuestra PC para verificar que está libre de infecciones es el antivirus: previene la instalación de virus, gusanos y troyanos en la computadora. Aunque antes los virus eran muy dañinos, formateando discos o borrando fotos, hoy suelen apuntar más que nada a su difusión masiva. No obstante, hay que evitar su instalación, sobre todo de los troyanos, que esconden tras una fachada inocente (un juego en flash, un salvapantallas) la intención de permitir a un tercero la entrada en nuestro equipo para robar información almacenada en él, o usarlo para dirigir ataques a servidores de Internet.

Los antivirus también deben actualizarse. Son capaces de revisar los archivos adjuntos que llegan en el e-mail, y deben usarse para analizar cualquier programa que se vaya a instalar en la PC, sobre todo si se descargó de un sitio Web o lo envió otra persona, por muy de confianza que sea. Entre los antivirus gratis están AVG ( free.grisoft.com ), Avast! ( www.avast.com/index_esp.html ), Avira ( www.free-av.com ), o PC Tools ( www.pctools.com/es/free-antivirus/ ).

También hay alternativas comerciales. Eset ( www.nod32-a.com ) ofrece su antivirus y antispyware NOD32 (US$ 39,99+IVA); junto con un antispam y un firewall es la suite Smart Security (US$ 59,99+IVA). Kaspersky ( www.kaspersky.com/sp/ ) tiene a Internet Security 7.0 (US$ 52,50+IVA), con antivirus, antispam, antispyware y firewall. McAfee ( mx.mcafee.com ) vende VirusScan 2008 ($ 149,90), un antivirus con antispyware; también, la Internet Security Suite 2008 ($ 199), con 3 licencias de antivirus, antispyware, antispam, control parental y copias de seguridad automáticas, y Total Protection 2008 ($ 299,90), igual al anterior, que suma un firewall. Symantec ( www.symantec.com/es/xs/index.jsp ) tiene el Norton 360 ($ 299), con antivirus, antispyware, antispam, firewall, copias de seguridad, control parental y 2 GB de almacenamiento en línea; e Internet Security ($ 199): antivirus, antispyware y firewall.

Panda ( www.pandasecurity.com/argentina/ ) vende 3 licencias de su antivirus con antispyware por $ 119,90; si se suma un firewall tiene un precio de $ 149,90; y su suite Internet Security ($ 249,90) agrega antispam, control parental y copias de seguridad. Trend Micro ( www.antivirus.com.ar ), por último, comercializa en el país PC-cillin Internet Security (US$ 49+IVA): antivirus, antispyware, firewall y control de intrusión en conexiones inalámbricas.

Cortafuegos
El tercer elemento para mantener segura la PC es el firewall, o cortafuegos, que monitorea el intercambio de datos entre los programas e Internet, sólo si están autorizados para hacerlo, y evitando que un sitio con código malicioso ataque al equipo.

Dependiendo del desarrollador y de cómo esté configurado, el firewall será más o menos celoso a la hora de aprobar la conexión de una aplicación o proceso a Internet. Al ejecutarse la aplicación por primera vez (desde que se instaló el cortafuego) una ventana informará que intenta conectarse a la Red, y nos pedirá que aprobemos o deneguemos este pedido. Es posible crear una regla para que no vuelva a pedir permiso.

Si no se reconoce el programa (porque el cortafuegos muestra sólo el nombre del archivo) es posible consultar sitios como www.processlibrary.com/es/ , o www.ppedia.com , que dan información sobre los procesos que se ejecutan en la PC, para determinar si son peligrosos o no.

Windows XP y Vista incluyen un firewall, que se activa desde el Panel de Control . En el caso del XP, se debe instalar el Service Pack 2, que crea un centro de seguridad para gestionar el cortafuegos, el antivirus y las actualizaciones del sistema operativo. El de Vista es más sofisticado: controla las conexiones hacia afuera y las que vienen de Internet. Otros cortafuegos gratis son Comodo ( www.personalfirewall.comodo.com ), Zone Alarm ( www.zonelabs.com ) y NetDefender ( www.programmerworld.net/personal/firewall.htm ).

Mac OS X también tiene un firewall integrado; se configura en Preferencias del Sistema>Seguridad . Lo mismo ocurre con cualquier distribución de Linux. Algunas incluyen además la interfaz gráfica para configurarlo; si no, puede probar con FireStarter ( www.fs-security.com ), que permite adecuar fácilmente el cortafuergos (llamado iptables ) a nuestras necesidades.

Semana 15 (Por Abi)

Noticia 1:
Una actividad aparentemente antagónica a internet como es la de publicar un libro en papel se nos facilita a través del servicio de Bubok. La historia es la siguiente: Miguel quiere publicar su propio libro (Ética para el ciudadano del siglo XXI) sobre la polémica asignatura de Educación para la ciudadanía no sólo como texto de referencia para sus clases, sino como un libro completo y bien desarrollado sobre esta materia. Las opciones son pocas:

Sólo en PDF: abarata el coste, pero hace más complicado su distribución como libro de texto
Imprenta tradicional: es necesario hacer una inversión de varios miles de euros para realizar una primera tirada
Lulu: un servicio de publicación de libros en internet
Bubok: un servicio como el anterior, pero con origen en España y de más reciente creación
Nos debatíamos entre la 3 y la 4, ya que su principal ventaja es que imprimen libros a la carta, sin necesidad de encargar grandes tiradas. Pero Lulu tiene el inconveniente de cobrar por la gestión del ISBN, una gestión completamente gratuita a través de esta web del Ministerio de Cultura. El trato con la gente que está detrás de Bubok, que por aquel entonces no era un servicio abierto, y la flexibilidad en cuánto a la publicación del libro hicieron que eligiéramos este proyecto de evoluziona.

El proceso es sencillo, bastante intuitivo y con los pasos bien marcados. De forma resumida sería así: subir el PDF con el contenido del libro, editar los datos (título, descripción), elegir el formato (encuadernación, tamaño, grosor del papel), portada (con plantillas predefinidas, aunque se nos detalla el tamaño que debe tener la imagen si queremos diseñarla nosotros mismos) y precio de la versión en papel y del ebook en PDF (dónde se ajusta el margen de ganancia para el autor).

Al contar con el respaldo de nuestra web de filosofía (boulesis.com) hemos decidido promocionar el libro por nuestra cuenta, incluido un curso virtual relacionado con el contenido del libro, pero Bubok, entre otros servicios de pago, ofrece también la posibilidad de realizar mailings, marcapáginas, postales… El acabado final es bueno, aunque si tu edición cuenta con muchas ilustraciones es mejor que incrementes el grosor del papel.

El libro sobre ciudadanía, en el que he participado principalmente como maquetador (de filosofía sé mas bien poco y de maquetación sólo un poco más), está disponible en color, en blanco y negro y también en PDF. Las portadas son obra de otro buen amigo con blog, Iván López.

Noticia 2:

25 formas de ayudar a Drupal
22/05/2008 8:02 CET Drupal 4 comentarios
El próximo sábado drupaleros de varios rincones nos juntaremos en Madrid para ir “haciendo grupo”, en una de las primeras ocasiones para conocernos cara a cara que se da en España. Además hace unos días hablaban en Mangas Verdes sobre 24 maneras de ayudar a Wordpress, artículo en el que me he “inspirado” para confeccionar esta lista. Así que no hay mejor ocasión para animar a la comunidad a participar y seguir empujando el desarrollo y mejora de Drupal.

Participa en los foros de soporte de drupal.org y también de Drupal Hispano
Escribe sobre Drupal en blogs, twitter, magazines…
Aporta y colabora en la traducción al castellano de las nuevas versiones
Participa en el canal #drupal-es de freenode (cada vez hay más gente)
Crea nuevos temas o adapta plantillas de libre distribución
Visita, lee y participa en sitios web en español (añadiendo a la lista otros como documentados, Blog de Carlos Rincón, Drupalmex, cámbrico, TDO)
Y si no te gusta ninguno, crea tu propio espacio sobre Drupal (blog, podcast, foro…)
Graba y publica videotutoriales. Y lo mismo con las presentaciones
Envía tus parches con las mejoras que has realizado al código del núcleo o de cualquier módulo
Publica tus módulos y trucos
Envía avisos de errores en el código o peticiones de mejoras
Asiste a eventos y, sino los hay, convoca tu mismo una reunión
Crea logotipos, botones, wallpapers…
Lee y compra libros sobre Drupal (algunos ayudan a la comunidad con un porcentaje de las ventas)
Publica tu código directamente en drupalbin y etiquétalo para que sea fácil de encontrar (también en pastebin)
Completa la documentación en castellano (en este sentido, no dejes de pasarte por drupaldoc.es)
Escribe nuevas “recetas” en Cocina “con fundamento” para Drupal (especialistas en “suculentos platos”)
Apúntate a los grupos en español en Xing o Facebook
Publica tus ofertas de empleo o de colaboración específicas
Redacta un “cómo se hizo” o un “caso de estudio” cuando hayas creado un nuevo sitio con Drupal para ayudar a otros a entender como lo has utilizado.
Guarda y etiqueta sitios hechos con este cms en delicious con madewithdrupal
Realiza un donativo
No te cortes, compra tu cojín drupalero y colaborarás con la Drupal Association
Vístete con druplicon
Habla a tu padre, novia, abuela, amigos, compañeros, jefas o quien sea de lo bueno y maravilloso que es este gestor
Y si todavía no te ha quedado claro, en drupal.org nos dan una completa guía sobre como contribuir. Y en DH nos la completan para el mundo hispano.

Recuerda, Drupal es software libre y lo que aportemos, aunque no sea mucho, reporta en el beneficio de la comunidad.

Noticia 3:
(AP) - La conexión esporádica de banda ancha en algunos aparatos del nuevo modelo iPhone de Apple se debe seguramente a un problema de materiales durante la fabricación, según una revista de ingeniería sueca.

El semanario sueco de ingeniería Ny Teknik obtuvo un informe sobre las pruebas realizadas por expertos no identificados según las cuales algunos aparatos telefónicos sufrían interferencias de la red de señales de tercera generación, y por debajo del nivel especificado en las normas de la 3G.

Las llamadas redes de 3G ofrecen la promesa de mayor celeridad en el ojeo de Internet a través de los teléfonos celulares y facilitan los servicios de mayor consumo de banda ancha, como los videos.

Los teléfonos con acceso a las redes de 3G deben satisfacer ciertas especificaciones técnicas y de ingeniería, fijadas y mantenidas por la Unión Internacional de Telecomunicaciones, una organización con sede en Ginebra.

El informe dijo que la causa más probable de los problemas de la 3G es un defecto de ajuste entre la antena y el amplificador que capta las señales muy débiles de la antena. Ello podría resultar en una pobre conexión a la 3G y frenar el flujo de información.

El modelo iPhone 3G, que salió a la venta el 11 de julio en Estados Unidos y en otros 21 países, debía haber ofrecido un acceso más rápido al ojeo de Internet que el modelo original aparecido un año antes.

Desde el lanzamiento de la nueva generación de iPhone, los foros de Apple se han visto inundados de quejas sobre la desconexión súbita de llamadas telefónicas y pobre calidad en la conexión a la 3G, como ilustra el menor número de barras, y en ocasiones su total ausencia, en las pantallas de esos teléfonos celulares.

Algunos usuarios dijeron que según las pruebas realizadas, el iPhone tiene problemas de conexión en los lugares en que los teléfonos 3G de otros fabricantes funcionan normalmente. Esos informes fueron elaborados por usuarios establecidos en Estados Unidos, Canadá, Japón, Gran Bretaña y otros países.