Wednesday, April 29, 2009

Minority Report: Toshiba hizo realidad la ficción

El fabricante de computadoras fue la primera empresa en hacer realidad la tecnología vaticinada por la película Minority Report. Se trata de Spacial Motion Interface, una interfase que permite al usuario realizar acciones sobre los objetos que se muestran en una pantalla, con las manos y sin tocar ningún dispositivo.

Toshiba presentó dos de las tecnologías más innovadoras de los últimos tiempos. Por un lado, Spacial Motion Interface, que consiste en un televisor con cámara que responde a los comandos de los movimientos de los usuarios y mueve los objetos que se muestran en la pantalla.

Esto es posible gracias a la nueva interfaz de usuario gráfica (Graphical User Interface, GUI) 3D interactiva que integra un sensor de infrarrojos que captura 3D. La interfaz se basa en un algoritmo de reconocimiento de movimiento original, que permite a los usuarios utilizar los movimientos de la mano para buscar y navegar por contenido grabado en una televisión digital.

Esta tecnología fue la misma que el director Steven Spielberg desarrolló a lo largo del filme Minority Report, y hasta el momento, sólo quedaba en una posibilidad hacia el futuro. Hoy, ya es realidad.

Por otro lado, Toshiba presentó una interfase de usuario de última generación que hace a las búsquedas más simples y veloces. Se llama Content Finding Navigation (navegación para encontrar contenido) y se basa en un algoritmo original que calcula la relevancia entre los distintos tipos de contenido. La interfaz es un portal al universo de contenidos de la red.

Recomiendan no gritarle al disco rígido

Así como a las plantitas hay que hablarles, a los discos rígidos hay que tratarlos con suavidad y no gritarles. Aunque parezca un chascarillo, es un dato provisto por el soporte técnico de la empresa SUN. Lo que sucede es que el dispositivo cambia su comportamiento cuando alguien les grita, debido a las vibraciones, nocivas para su correcto funcionamiento.

El mentor de este hallazgo fue Brendan Gregg, uno de los técnicos de parque de servidores de Fishworks, subsidiaria de Sun, que se percató de que los fuertes gritos dirigidos al rack de servidores de la empresa incidían inmediatamente en el comportamiento del disco duro.

Se trata de las vibraciones. Y las vibraciones obviamente son algo negativo”, comentó Gregg. Este hecho se pudo comprobar en los gráficos que monitorizan en tiempo real cada uno de los discos duros del parque de servidores. Al estudiar en detalle los gráficos y analizar el momento exacto en que había gritado, Gregg comprobó que el disco en cuestión se había alterado.

En un vídeo publicado en YouTube, Gregg explica que es poco probable que los gritos tengan algún efecto en la capacidad de almacenamiento o que puedan producir un desperfecto real en los discos duros. Pero lo que sí es cierto, es que los desestabilizan.

Para muestra, basta un video de YouTube

Linux supera a Vista en el “Desafío Java”

Para aquéllos que hagan un uso intensivo del lenguaje de programación Java les interesará saber que con la misma máquina puede haber mucha diferencia en rendimiento según el sistema operativo que usen. Si lo creen, pasen y lean.

Para llevar adelante el desafío, para las pruebas se utilizó una portátil Dell Inspiron 1525 (PM965 + ICH8M Chipset) con un procesador Intel Core 2 Duo T5800 a 2 GHz, 3 GB de RAM DDR2, Disco duro de 250 GB Hitachi HTS543225L9A300, y una resolución nativa de pantalla de 1.280×800. La máquina ha sido probada con Windows Vista Home Premium SP1 mientras que con Linux han usado Ubuntu 8.10 recién instalado (Linux 2.6.27 kernel, X Server 1.5). Cada sistema operativo se ha probado con sus opciones por defecto tales como, por ejemplo, los efectos de escritorio activos.

Las versiones de Java usadas son las que integra cada sistema, así pues en Windows Vista Premium se dispone de Java 1.6.0_07, con la JVM build 10.0-b23. En cuanto a Ubuntu, han usado tanto la versión oficial de Java OpenJDK, Java 1.6.0_10 con JVM build 11.0-b15 y la versión de código abierto Java 1.6.0_0 y OpenJDK Server VM build 1.6.0_0-b12 de IcedTea 1.3.1.

Los resultados son muy llamativos en los que destaca un rendimiento sorprendentemente superior de las dos opciones Linux, que van prácticamente a la par, tanto en Sunflow Rendering System, Bork File Encrypter y Java SciMark frente a la versión de Windows Vista. El sistema de Microsoft sólo es superior en el test Java 2D MicroBenchmark.

Para ver el artículo completo (en inglés), click aquí

NEC presentó una nueva tecnología de memoria no volátil

La empresa anunció su éxito en demostrar la operación de un nuevo flip-flop magnético (MFF) no volátil, el cual podría derivar en la creación de sistemas en un chip (SoCs, system-on-chips) que requieran cero energía al encontrarse en estado ocioso y puedan volver a la actividad en tiempo mínimo. Si bien se parece a la memoria flash convencional, la nueva tecnología no está limitada en cuanto el número de ciclos de escritura.

Las operaciones efectuadas por NEC sobre su nuevo flip-flop magnético (MFF) fueron producidas mediante la integración de un flip-flop de datos (DFF) con uniones de túneles magnéticos (MTJ), junto con circuitos que cambian la dirección de la magnetización de los MTJ.

El MFF opera con el mismo voltaje que los flip-flops existentes, lo cual le otorga versatilidad para usarse como una herramienta de biblioteca para el diseño del layout de los SoCs (system-on-chips). En la eventualidad de una pérdida de alimentación eléctrica, los MTJs pueden llevar a cabo las funciones del MFF.

Los MTJs en el MFF fueron creados usando el mismo proceso que se utiliza en los MTJs de la memoria MRAM de 250 MHz originalmente desarrollada, diseñada y fabricada por NEC. El proceso facilita la integración de MFFs y MRAMs en un mismo SoC.

El consumo energético de los SoCs tiende a incrementarse con la miniaturización y la creciente sofisticación de los circuitos. Sin embargo, la demanda de artefactos electrónicos que usan SoCs y consumen poca energía está creciendo. La combinación de funciones avanzadas con bajo consumo se ha convertido en esencial en el desarrollo de artefactos electrónicos.

Una forma de reducir el consumo energético de los SoCs consiste en eliminar la necesidad de alimentación eléctrica cuando el dispositivo se encuentra inactivo. Sin embargo, los circuitos lógicos de los SoCs se basan en puertas CMOS cuyos datos se pierden si se corta el suministro eléctrico. Para proteger los datos en modo ocioso o stand-by, el suministro eléctrico no puede cortarse para ciertas porciones de un SoC. Por esta razón, resulta difícil reducir a cero el nivel de energía suministrado a un SoC.

Dado que los circuitos lógicos en casi todos los SoCs se basan en circuitos sincronizados por reloj, cuando un DFF se vuelve no volátil, todos los circuitos lógicos se vuelven no volátiles. Si los DFFs son reemplazados por MFFs y la memoria SRAM volátil se reemplaza por MRAM no volátil, todo el SoC se vuelve no volátil, lo cual facilita el diseño de SoCs de cero consumo en estado ocioso.

Los MFFs y MRAMs, además de reducir el consumo, proveen capacidad de escrituras ilimitadas, a diferencia de otras tecnologías de memoria no volátil, como FeRAM, cuya cantidad de ciclos de escritura es limitada.

El uso de Internet en el móvil creció un 19,3%

Los operadores inalámbricos pretenden conseguir ingresos a partir de la búsqueda en la Red y el boom de las redes sociales, mientras cae el tráfico de voz

El uso de Internet en el móvil creció un 19,3%

El tráfico mundial de datos en el teléfono móvil continuó creciendo en marzo a su ritmo más rápido en diez meses, pero en muchos países procedía de viejos modelos de teléfonos, dijo el lunes la firma de búsquedas en Internet Opera.

El tráfico de datos a través del buscador móvil de Opera creció en marzo un 19,3 por ciento con respecto al mes anterior, el ritmo más rápido desde mayo de 2008, añadió la compañía.

Los operadores inalámbricos pretenden conseguir ingresos a partir de la búsqueda en Internet y el boom de las redes sociales, a medida que caen los procedentes de las llamadas de voz.

El tráfico de datos de los operadores móviles creció de media 4,7 veces el año pasado, y algunos operadores ven un incremento del tráfico en más de diez veces, impulsado por la adopción de tarjetas de datos inalámbricas para las computadoras portátiles, según la firma de equipos de telecomunicaciones Nokia Siemens.

Nokia Siemens y sus rivales Ericsson y Alcatel-Lucent, que sufrieron los últimos años por los precios agresivos de rivales asiáticos como Huawei, están contemplando también el incremento del tráfico de datos como una forma de recibir nuevos pedidos.

Opera, según informó la agencia Reuters, tiene 23 millones de usuarios de su buscador Opera Mini que acceden a Internet a través de los servidores de Opera y que generaron más de 148 millones de megabytes de tráfico de datos para operadores de todo el mundo en marzo.


Opera dijo en su informe mensual sobre Internet móvil que el modelo N70 de Nokia, un teléfono inteligente introducido hace cuatro años, lideraba la lista de los modelos que más tráfico generaban en India, Indonesia y Nigeria.

El N70 fue presentado unos meses después de la fundación de YouTube y dos años antes de que Apple introdujera su iPhone.

Yahoo cierra GeoCities, un negocio que le había costado u$s3.000 M

El portal para crear sitios web gratuitos fue comprado por la empresa estadounidense de Internet en plena burbuja de la Red, a principios de siglo

Yahoo cierra GeoCities, un negocio que le había costado u$s3.000 M

El grupo de Internet estadounidense Yahoo anunció el cierre durante este año de GeoCities, una herramienta para la libre creación de sitios web que el grupo de Carol Bartz compró hace una década.

"Cerraremos GeoCities a finales de este año", indicó Yahoo y añadió que su política de desarrollo conduce a invertir en determinados sectores y cerrar otros.

GeoCities, que ya avisa de que no deja registrar nuevos usuarios, fue lanzado en 1994 y fue comprado cinco años más tarde por Yahoo por 3.000 millones de dólares, en plena burbuja de Internet.

El cierre de GeoCities llega después de que Yahoo anunciara el martes la eliminación de un 5% de sus empleados y un descenso en los ingresos netos de un 78% el primer trimestre, informó la agencia AFP.

Estos despidos afectarán a cerca de 600 personas y se acompañarán por otras medidas de reducción de costes, dijo el grupo.

Monday, April 27, 2009

El top 25 del open source

Palamida, empresa desarrolladora de aplicaciones de seguridad de código abierto, realizó una encuesta entre profesionales tecnológicos para determinar cuáles fueron los mejores proyectos libres de 2008 para el segmento corporativo.

El listado completo es el siguiente:

1. NetBeans. IDE para desarrolladores que proporciona todas las herramientas para crear aplicaciones profesionales para escritorio, empresas, web y móviles. Soporta Java, JavaScript, C y C++. Permite su ejecución en plataformas Windows, Linux, Solaris y MacOS.

2. Eclipse. IDE de código abierto multiplataforma para desarrollar aplicaciones de cliente enriquecido.

3. JUnit. Conjunto de librerías utilizado en programación para pruebas unitarias de aplicaciones Java.

4. Httpunit. Herramienta que proporciona funcionalidades de testeo web que complementan al anterior.

5. PMD. Solución de escaneo de código Java para buscar problemas potenciales.

6. Valgrind. Software para depurar problemas de memoria y rendimiento en programas.

7. FindBugs. Desarrollada por la Universidad de Maryland, esta herramienta sirve para analizar código de manera estática, para detectar errores.

8. Hibernate. Para mapeo entre una base de datos orientada a objetos y una relacional.

9. SQLite. Sistema de gestión de bases de datos relacional, contenida en una pequeña librería en C.

10. MySQL. Sistema de gestión de base de datos relacional, multihilo y multiusuario. Recientemente, fue adquirida por Sun Microsystems.

11. Apache Derby: base de datos relacional implementada en Java. Es una copia de la Cloudscape de IBM.

12. PostgreSQL: Servidor de base de datos relacional orientado a objetos.

13. Zlib. Biblioteca de compresión de datos multiplataforma.

14. Libpng. Librería oficial del formato de imágenes PNG, multiplataforma y con funciones en C para el manejo de imágenes.

15. FFmpeg. Aplicaciones para grabar, convertir y hacer streaming de audio y video.

16. Freetype. Biblioteca para transformar las imágenes vectoriales de las fuentes en mapas de bits.

17. JFreeChart. Componente Java para graficar datos de diferentes tipos de vistas.

18. Velocity. Motor de plantillas basado en Java, que permite a los diseñadores de páginas referenciar métodos definidos dentro del código.

19. Pentaho Reporting. Solución basada en el proyecto JFreeReport que genera informes de manera rápida.

20. JasperReports. Herramienta para la creación de informes Java con la habilidad de entregar contenido rico en el monitor, en la impresora o en archivos PDF, HTML, XLS, CSV y XML.

21. Prototype. Framework escrito en JavaScript que se orienta al desarrollo de aplicaciones web implementando técnicas AJAX.

22. script.aculo.us. Librería JavaScript que permite el uso de controles AJAX o arrastrar y pegar, entre otros efectos visuales, en una página web.

23. Direct Web Remoting. API para realizar llamadas remotas a objetos Java del servidor. Utiliza tecnología AJAX.

24. Yahoo! User Interface. Serie de librerías escritas en JavaScript para la construcción de aplicaciones interactivas.

25. jQuery. Framework de JavaScript para simplificar la manera de interactuar con documentos HTML. Permite manejar eventos, desarrollar animaciones y trabajar con AJAX.

¿Cuántos disquetes se necesitan para guardar un Photoshop?

Se presentó una novedosa colección de posters para fanáticos de la tecnología que reúnen la cantidad de disquetes que sería necesaria para guardar diferentes programas.

Este interesante ejercicio de nostalgia viene en cuatro modelos disponibles. Photoshop CS4 (358 disquetes), iTunes 8 (46 discos), y el juego de los Sims 3 (1760) y Firefox (12 disquetes para el navegador y 36 de los complementos).

El producto se llama 3.5 inch Poster y representa la cantidad de disquetes que necesitarían algunos programas actuales.

Se pueden encargar por Internet aquí.

Las 10 tecnologías más revolucionarias de 2008

Durante 2008, hubo varios avances que lograron o lograrán algún cambio radical en áreas significativas de la vida cotidiana. La revista Wired revisó estos inventos para elaborar su propio “top ten”, y los ordenó según su potencial de transformar el modo en que miramos el mundo. El primer lugar fue para la AppStore, de Apple. También están el teléfono de Google, las pantallas flexibles y unos chips comestibles.

En el número 10 están los paneles digitales flexibles, que pueden ser doblados o arrugados, muy parecido a lo que podemos hacer con los papeles hoy, por lo que este descubrimiento abre las puertas, por ejemplo, a un diario completamente digital. Este adelanto fue obra de la Universidad Estatal de Arizona –con ayuda del ejército estadounidense-, y también se han visto cosas similares, como el chip de HP que puede ser insertado en finas láminas flexibles, o el prototipo de teléfono de Samsung que se dobla como un libro.

El noveno lugar es para los chips comestibles, que podrían monitorear desde dentro del cuerpo el funcionamiento de los químicos, y así alertar si la abuela no se ha tomado su pastilla durante el día, o si le está haciendo bien. Los chips hechos a base de silicio se tragan y se activan en el estómago, desde donde envían señales a un receptor, que puede ser un celular, por ejemplo, y pueden mantener al doctor alerta de si sus pacientes están siguiendo el tratamiento o no.

Otro gran avance, que comprobó su eficacia durante los Juegos Olímpicos de Beijing, es el traje Speedo LZR. Este artículo, elaborado con tecnología de la NASA, disminuye al máximo el roce de los nadadores con el agua y aumenta su rendimiento de manera considerable. Quizás ayudó a Michael Phelps a ganar sus 8 medallas de oro, y que se rompieran más récords olímpicos que en ninguna otra competencia.

Las memorias flash se ubican en el número siete del ranking, ya que la posibilidad de concentrar gran capacidad de almacenamiento con un tamaño muy pequeño, han permitido a los dispositivos móviles ser aún más ligeros y consumir menos energía, por lo que las baterías duran más. El único problema, es que aún son mucho más caras que los discos duros.

El sexto avance más importante del 2008 serían los GPS. A pesar que existe desde 1973 y se comercializa desde 1993, este año se ha popularizado y se ha introducido en artefactos comunes y ya no es un artículo de lujo. Muchos celulares lo incorporan, haciendo posible que millones de usuarios tengan claro su norte.

El “Memristor” es el nombre del avance que ocupa el quinto lugar, que se refiere a un “memory transistor”, y corresponde al cuarto elemento del circuito electrónico, sumándose al condensador, resistor y el inductor. El descubrimiento, responsabilidad de HP, permitirá a los computadores recuerden lo que ha sido guardado en su memoria al apagarse, lo que se traduciría que no es necesario que se inicialicen para prenderlos, que a su vez, decantaría en un ahorro de energía importante. Los investigadores esperan también que este descubrimiento los lleve a un nuevo tipo de memoria que reemplace la DRAM, usada mayoritariamente en los computadores personales.

El cuarto lugar es para las cámaras reflex (o SDR, por sus siglas en inglés) que capturan videos. Hasta ahora, estas cámaras no pueden grabar videos porque el tipo de chip de imágenes que usan no es compatible. Pero con la introducción de las Nikon D90 y la Canon 5D Mark II, los fotógrafos pueden grabar videos en alta definición además de tomar fotos de gran calidad. Se espera que durante el 2009 se empiecen a popularizar estas cámaras.

El USB 3.0 está en tercer lugar. Este popular modo de traspasar información tiene una nueva versión que permite una velocidad 10 veces mayor que el USB 2.0 que actualmente se utiliza, alcanzando los 4.8 gigabits por segundo. Permitirá también aumentar la cantidad de energía que se puede traspasar por un cable USB.

El segundo lugar es para Android, el sistema operativo móvil creado por la Open Handset Alliance, o sea, Google y sus asociados. Su principal característica es que es de código abierto, por lo que basado en una gran cantidad de desarrolladores, hay muchas marcas que ya están trabajando en sus celulares con Android, el que tiene el potencial de readecuar la industria inalámbrica, a juicio de Wired. Por ahora, sólo está el G1, de T-Mobile y HTC, que a pesar de no haber sido un éxito de ventas, es una primera aproximación interesante.

Y en primer lugar, Wired elige a la AppStore de Apple, esa pequeña tienda online que permite a los dueños de un iPod o un iPhone descargar y comprar todo tipo de aplicaciones para sus aparatos. De acuerdo con la revista, hasta este año los desarrolladores independientes tenían pocas posibilidades de llevar sus creaciones hasta los teléfonos de las grandes marcas, pero la AppStore, hizo eso posible. Tanto ha sido el éxito, que todas las grandes marcas, como RIM, Palm, e incluso Android, han creado sus propios “bazares de aplicaciones”. Y desde el punto de vista de los usuarios, esta tienda ha permitido convertir sus teléfonos en artefactos mucho más útiles, ya que incluso, pueden convertirlo en una flauta, gracias a una de las aplicaciones que se encuentran en la AppStore.

Sunday, April 26, 2009

Google ofrece a usuarios tomar el control de su imagen en la web


El gigante de internet permite compartir con todo el mundo un perfil en donde se pueden incluir fotografías y otros datos. Por ahora, los perfiles aparecen en las búsquedas que se realizan desde la web de Google EEUU

Las breves reseñas de cada usuario contienen información básica, como la profesión, lugares de trabajo y países donde ha vivido. A eso deben sumársele fotografías, perfiles de otras redes sociales y la manera de ponerse en contacto con esa persona, sin revelar la dirección de email.

Con esto, los usuarios podrán tomar el control de su imagen ante cualquier búsqueda que se realice sobre su persona.

El anuncio oficial fue realizado en uno de los blogs de Google, donde el diseñador de software Brian Stoler dijo: “No es ningún secreto decir que de vez en cuando, muchos de nosotros hemos buscado nuestro propio nombre o el de alguien más en Google".

"Al hacer una búsqueda sobre uno mismo para ver lo que otros piensan, los resultados pueden ser variados y no siempre coinciden con lo que quiere la gente ver. Queremos mejorar y ofrecer más posibilidades de elección", agregó.

Apple no entiende de crisis ni ausencias

A pesar de la situación económica y la ausencia de Steve Jobs en los últimos meses, la empresa de la manzanita logró importantes beneficios trimestrales. El iPhone y los iPod fueron las estrellas frente a la caída en la venta de computadoras

En los primeros tres meses del año, las ganancias de Apple subieron un 15% a u$s1.200 millones. En tanto, la facturación se incrementó gracias a las fuertes ventas de iPhone en nueve por ciento, a casi u$s8.200 millones, según dio a conocer Apple.

De esta manera, la empresa rebatió los temores de que la actual baja por enfermedad de su carismático jefe Steve Jobs pudiera tener impacto sobre los negocios. Jobs se encuentra sin trabajar hasta junio por una grave enfermedad.

Apple vendió entre enero y marzo 3,8 millones de teléfonos iPhone, mucho más que el doble que un año atrás. El aparato ya se comercializa en 81 países, se indicó.

En tanto, del reproductor digital de música iPod se comercializaron 11 millones de unidades, un tres por ciento más, y de las computadoras Macintosh, 2,2 millones, un tres por ciento menos.

Fuente: DPA

El iPod Touch y el iPhone se llevan bien con los soldados en Irak

El Ejército estadounidense trabaja en la creación de aplicaciones en los dispositivos fabricados por Apple que ayuden a sus tropas en Medio Oriente

El iPod Touch y el iPhone se llevan bien con los soldados en Irak

Mapas, fotos, videos, traductores y otras muchas funciones que ofrecen las 25.000 aplicaciones disponibles en la App Store convierten los últimos dispositivos de Apple en unos dispositivos que envidiarían James Bond y Q.

Teniendo en cuenta su potencial, el ejercito estadounidense está facilitando a sus soldados iPod Touch (en la foto) y, en menor medida, iPhones.

El gran abanico de opciones que permiten estos dispositivos, su fácil manejo y los reducidos precios, en comparación con los dispositivos específicamente diseñados para el ejército estadounidense, han conseguido que se conviertan en el mejor amigo de un soldado.

Según la revista Newsweek, el Gobierno de EE.UU. está facilitando iPod Touch y, en menor número debido a su mayor precio, iPhones -a pesar de que el segundo ofrece mayores opciones, como cámara y teléfono integrado-.

Aunque no se reveló el número de dispositivos distribuidos, el director de inteligencia y guerra electrónica del Ejército en la base Fort Monmouth, en Nueva Jersey, Jim Ross, reconoció que un iPod Touch "puede ser todo lo que ellos -los soldados- pueden necesitar".

Además de que los soldados puedan llenar ratos ociosos con los videojuegos y la música que permiten reproducir el iPod Touch y el iPhone -que comparten sistema operativo-, hay múltiples aplicaciones que les facilitan la vida. Para los efectivos es mucho más sencillo acostumbrarse a los programas gracias a que muchos ya poseían previamente uno de estos aparatos.


Los soldados, según informó la agencia Europa Press, pueden usar traductores de idiomas diseñados para iPhone e iPod Touch y enlazar el uso de una frase, en audio o texto, con una fotografía, para búsquedas de sospechosos. También pueden emplear videos del líder local pidiendo ayuda a los ciudadanos para que faciliten su colaboración.

Los francotiradores, por su parte, ya utilizan en Iraq y Afganistán un programa llamado "Ballistic Calculator" que les ayuda en sus disparos.

El propio Ejército estadounidense está trabajando en la creación de aplicaciones que ayuden a sus tropas, como una que facilite el envío de videos aéreos de zonas en las que hay que hacer despliegues terrestres directamente a los dispositivos o programas para mantener teleconferencias con agentes de inteligencia situados en cualquier parte del mundo.

Los investigadores del ejército también están desarrollando una aplicación que permita que el iPod funcione como un controlador remoto para utilizar robots de desactivación de bombas. En Sudán, los militares estadounidenses se valen del dispositivo de Apple para aprender el protocolo apropiado a seguir con los líderes tribales.

También trabajan en una aplicación que permitirá a los efectivos "subir" a una base de datos las fotografías de los sospechosos detenidos. Mediante un sistema de reconocimiento facial, facilitaría mucho el rastreo de criminales en zonas de guerra.

¿Más de u$s30.000 por un Nokia 1100?

Uno de los celulares más vendidos de la historia vuelve a ser protagonista. Se desconoce si se trata de una broma o no, pero diversos medios indican que hackers están comprando esos equipos a precios altísimos para cometer estafas

La historia parece de ciencia ficción, pero lo cierto es que llegó a ser noticia en reconocidos medios internacionales.

Uno de ellos es PC World, donde se publicó el artículo "Nokia: no sabemos por qué los criminales quieren nuestros viejos teléfonos".

La historia cuenta que un aviso de la policía alemana llegó hasta los cuarteles de la llamada Ultrascan Advance Global Investigations (UAGI), una empresa que realiza investigaciones de mercado.

Las fuerzas de seguridad alemanas detectaron que en el mercado negro se llegaba a pagar hasta €25 mil por el Nokia 1100, salido al mercado en 2003 a menos de €100. Se fabricaron más de 200 millones de este modelo.

La particularidad es que sólo ofrecían altas sumas de dinero por equipos fabricados en la planta de Bochum, en Alemania.

La mencionada empresa aseguró que el teléfono tiene un agujero de seguridad, el cual permite facilitar las transferencias bancarias online.

“No identificamos algún problema con el software del teléfono”, dijo Nokia en un mail, según PC World.

El supuesto problema
De acuerdo a UAGI, el Nokia 1100 puede ser reprogramado para usar el número de teléfono de alguien más e incluso recibir mensajes de texto. Con eso, en países como Alemania, alcanzaría para cometer un fraude.

¿Cómo? En Alemania y otras naciones los bancos envían lo que se llama mTAN (Número de Autentificación de Transacción móvil) al celular de una persona. Ese número debe ser ingresado en un formulario web para realizar, por ejemplo, una transferencia bancaria a otra cuenta.

Nokia reiteró que no conoce problemas con el software del 1100 que permitan suplantar la identidad de un usuario. Agregó que la tarjeta SIM -que posee el número de teléfono- tiene mecanismos de seguridad separados del propio equipo.

Por el momento no se conocen datos de víctimas concretas, e incluso un sitio alemán publicó un aviso para vender un Nokia 1100 y ver cuánto se ofrecía. La mayor oferta rondó los €500.

Saturday, April 25, 2009

Probable revés en el juicio por piratería contra importante sitio de descargas

La defensa de los cuatro responsables de The Pirate Bay, uno de los principales en el mundo para intercambiar y descargar archivos por internet, solicitó la repetición del juicio al conocerse la pertenencia del juez a varios grupos de defensa de los derechos de autor

Tomas Norström, el juez de primera instancia de Estocolmo encargado del proceso, es miembro de la Asociación Sueca por los Derechos de Autor (SFU) y la Asociación Sueca por la Protección Legal Industrial (SFIR), según ha informó la emisora de radio P3.

Los abogados que representan como acusación particular a varias multinacionales estadounidenses del sector audiovisual en el juicio son también miembros de la SFU.

Los responsables del portal sueco fueron condenados el pasado viernes a un año de cárcel y a pagar una indemnización de 30 millones de coronas (2,7 millones de euros) por ser cómplices de un delito contra la ley de derechos de autor.

El juez aceptó la tesis de la Fiscalía de que el portal proporciona la tecnología necesaria para que los internautas compartan archivos en las redes P2P, por lo que violaba la ley de propiedad intelectual.

Peter Althin, abogado de uno de los administradores de The Pirate Bay, Peter Sunde, calificó la noticia de "sorprendente" y de "triste" y anunció que pedirá la repetición del proceso en su escrito de apelación, mientras que Ola Salomonsson, otro de los abogados, comunicó que recusará al juez.

Althin recordó que el pasado otoño el tribunal había aceptado su solicitud de recusación contra uno de los miembros del jurado por sus vínculos privados.

Peter Danowsky, representante de la industria audiovisual y miembro de SFU, negó que hubiera motivo para la recusación, ya que este grupo es "para juristas interesados en la cuestión". El propio juez Norström declaró a P3 que no había fundamento para la recusación.

Fuente: EFE

Las empresas se convierten en adictas a Twitter

Para firmas como Starbucks, Dell o Amazon, este sitio de microblogging se está transformando en una herramienta fundamental en sus relaciones públicas

Las empresas se convierten en adictas a Twitter

Más de 14 millones de personas ya usan Twitter para compartir sus vivencias con el resto del mundo en sólo 140 caracteres, pero el popular servicio de micro-blogging tiene también cada vez más adeptos dentro del mundo empresarial.

Para multinacionales como Starbucks, Dell o Amazon, Twitter se está convirtiendo en una herramienta fundamental en sus relaciones públicas y una excelente fuente de información sobre las opiniones de sus clientes, cada vez más "enganchados" al servicio.

Para Twitter, su popularidad entre las empresas podría ser la solución a sus problemas para lograr ingresos.

Pese a su imparable crecimiento -la página dobló su número de visitantes entre febrero y marzo según Comscore- Twitter no es rentable y actualmente se financia a través de inversiones de firmas de capital-riesgo.

Evan Williams, Biz Stone y Jack Dorsey, sus fundadores, ya han señalado que proyectan crear servicios de pago para clientes corporativos que hasta ahora no pagan nada por "twittear".

Algunas de las primeras compañías en darse cuenta del potencial de la red social han sido, curiosamente, los medios de comunicación tradicionales a los que Twitter hace la competencia.

Eventos como el aterrizaje de un avión de American Airways en el río Hudson el pasado febrero llegaron antes a Twitter que a las cadenas de televisión.

Algunas de ellas, como CNN, tienen varias cuentas en Twitter y un buen número de seguidores, si bien esta cadena en concreto acaba de ser superada en una competición pública por el actor Ashton Kutcher, la primera persona con un millón de seguidores en la red social.

Para el minorista en Internet Amazon, Twitter se convirtió en un quebradero de cabeza la pasada semana, cuando una pequeña revolución contra la empresa se desencadenó en la red social.

Un escritor estadounidense descubrió que los libros de contenido gay habían desaparecido de los rankings de Amazon y lo denunció con un mensaje en Twitter que leyeron sus 200.000 seguidores.

La protesta, según informó la agencia Efe, se extendió como la pólvora en la red social y Amazon enmendó pronto el error de catalogación que afectaba a 57.000 títulos y que atribuyó a un problema técnico.

Twitter permitió también al fabricante de ordenadores Dell descubrir que sus usuarios no estaban satisfechos con el teclado del portátil Dell Mini 9. La tecla del apóstrofo y la de "enter" estaban demasiado juntas, lamentaban, un problema que Dell corrigió en el Dell Mini 10.

En Starbucks, los clientes solían dejar sus quejas escritas en un buzón para reclamaciones de los establecimientos de la cadena. Hoy prefieren "twittear", lo que permite a la firma reaccionar con mayor rapidez a sus problemas de imagen.

Así, cuando el pasado mes se extendieron rumores de que Starbucks no distribuiría café a las tropas en Iraq en protesta por la guerra, la compañía lo desmintió con un breve mensaje en Twitter que remitía a un comunicado en la página web de la firma.

Twitter ha sido también uno de los principales medios elegidos por la cadena de pizzerías Domino's para hacer frente al peor escándalo en la historia de la empresa.

Dos empleados de Domino's Pizza en Carolina del Norte colgaron en YouTube varios desagradables vídeos en los que aparecían poniendo mocos en los bocadillos que vende la cadena.

La noticia y el link a los vídeos se propagaron rápidamente a través de Twitter, por lo que la dirección de Domino's decidió emplear las mismas armas: abrir una cuenta en Twitter para explicar lo sucedido y responder a las preguntas de los internautas.

Su competidor Pizza Hut ha decidido, incluso, hacer de Twitter una actividad profesional y crear el puesto de "twittero" oficial de la compañía.

Esta persona trabajará en la sede de la cadena y será "nuestro periodista en redes sociales, con la labor de contar en 140 caracteres o menos todo lo que pasa en Pizza Hut", según un portavoz de la firma.

Live Hotmail incorpora la función de chat

Con esta función se podrá acceder al servicio de Live Messenger sin necesidad de tener que iniciar el programa, dejando abierta entonces la posibilidad de chatear y enviar mails desde un solo lugar. La función ya estaba presente en Yahoo! Mail y Gmail

Finalmente, Microsoft abrirá la posibilidad de acceder al mail y utilizar la mensajería instantánea desde un solo lugar. Con esto, los usuarios podrán chatear con su lista de contactos, sin necesidad de descargar el programa a una computadora.

"Esta característica dejará que envíes mensajes instantáneos a tus contactos de Windows Live Messenger desde tu casilla de Hotmail”, dijo la empresa en un blog oficial.

Los usuarios de Brasil, Canadá, China, Alemania, Holanda, Noruega y los EEUU son los que pueden disfrutar de esta característica desde hoy. Se unen a los de Francia, Italia, Japón, México, España y Reino Unido, que ya la tenían disponible desde el mes pasado.

Microsoft espera que este servicio esté disponible en la Argentina en los próximos meses.

El primero en dar este servicio fue Gmail, el correo de Google. Incluso, los usuarios de este correo tienen la posibilidad de iniciar conversaciones de voz y video.

La Biblioteca Digital Mundial es una realidad

Entre los documentos que los internautas podrán encontrar figura el primer mapa del Nuevo Mundo, elaborado en 1652. Disponible en idioma español, también existen fotografías, videos y grabados. Hay varios resultados vinculados a la Argentina. El archivo parte desde el año 8.000 AC

Varias bibliotecas estadounidenses y la Unesco, la agencia educativa de las Naciones Unidas, pusieron en línea algunos de los documentos escritos más antiguos de la humanidad, desde la primera novela latinoamericana y oráculos chinos hasta el primer mapa europeo del Nuevo Mundo.

El bibliotecario del Congreso de Estados Unidos, James Billington, dijo que la idea que impulsa la Biblioteca Digital Mundial no es competir con Google o Wikipedia, sino concitar el interés de los lectores jóvenes y moverlos a leer libros.

"Hay que volver a los libros", afirmó Billington en una entrevista en París, donde el proyecto fue lanzado en la sede central de la Unesco. "Éstos son documentos primarios de una cultura".

Un cibersitio en siete idiomas -inglés, español, portugués, francés, ruso, árabe y chino- conduce a los lectores a través de hallazgos singulares de más de una decena de países.

Entre ellos se encuentra un mapa del Nuevo Mundo de 1562, el único ejemplar conocido del primer libro publicado en las Filipinas en español y tagalo, un manuscrito serbio del siglo XI y oráculos adivinatorios chinos, trozos de huesos o un caparazón de tortuga con inscripciones que están entre las primeras muestras conocidas de la escritura china.

También tiene fotografías, películas y grabaciones antiguas.

Por ahora, las investigaciones en el cibersitio producen unos pocos centenares de rubros en cada categoría, pero Billington anticipa que el proyecto se expandirá a medida que otras bibliotecas nacionales se sumen a las 32 bibliotecas e instituciones de investigación ya involucradas.

Insiste en que la idea es calidad y no cantidad. "No es sólo una biblioteca en línea", aseguró. "Estas piezas son únicas, o sólo disponibles en unos pocos sitios. No se consiguen en otros lados".

La página web permite ver las obras originales página por página, escaneadas por las bibliotecas nacionales que participaron en el proyecto, a menudo con una narración multilingüe por parte de curadores.

Vincula entre sí las piezas de un mismo tema en diferentes países, en una especie de retrospectiva en línea. "Une la tradición cultural dispersa por el mundo", afirmó Billington.

El cibersitio está dirigido a investigadores, profesores y alumnos en todo el mundo.

Aunque sus ofrecimientos son escasos por ahora, Billington lo considera un punto de partida, "una puerta de entrada al aprendizaje para quienes viven en un mundo audiovisual".

Ir a la biblioteca Digital Mundial.

Fuente: AP

El programa más costoso del Pentágono, víctima de ciberataques

Los intrusos copiaron y extrajeron datos relacionados con el diseño y los sistemas electrónicos que podrían usarse en el nuevo avión F-35

El programa más costoso del Pentágono, víctima de ciberataques

Espías informáticos violaron en repedidas ocasiones la seguridad del proyecto de armamento más costoso del Pentágono, el programa "Joint Strike Fighter", que desarrolla el avión de combate F-35, y que tiene un costo de más de 300.000 millones de dólares.

Según publica el diario The Wall Street Journal, que cita funcionarios y ex funcionarios cercanos al proyecto, los intrusos fueron capaces de copiar y extraer datos relacionados con el diseño y los sistemas electrónicos que podrían usarse para facilitar la defensa contra un posible ataque del avión.

No obstante, los espías no pudieron acceder a los materiales más sensibles, ya que éstos se mantienen en equipos que no están conectados a la Red, añadió el diario, citado por la agencia Reuters.

Los intrusos entraron a través de vulnerabilidades en las redes de ciertos contratistas que participan en la construcción del avión de combate.

Lockheed Martin es el principal contratista, mientras que Northrop Grumman y BAE Systems también tienen importantes papeles en el proyecto. Lockheed Martin y BAE declinaron hacer comentarios a esta información, y Northrop se remitió a lo contestado por Lockheed, según el periódico estadounidense.

A pesar de la ausencia de declaraciones por parte del Pentágono, la Fuerza Aérea había comenzado una investigación.

Por el momento no fue identificada ni la identidad de los atacantes y ni se han cuantificado los daños. Algunos ex funcionarios afirmaron los ataques parecen haberse originado en China, aunque señalaron que era difícil determinar el origen debido a la facilidad de ocultar la identidad en línea.

Por su parte, la Embajada de China en Washington asegura que "se opone y prohíbe todas las formas de delitos cibernéticos".

Por otro lado, funcionarios del Pentágono informaron de que hubo una serie de violaciones en los sistemas de control aéreo de la Fuerza Aérea de los EEUU en los últimos meses.

¿El browser más inseguro?

Un informe asegura que Firefox fue el navegador de internet con más cantidad de errores durante el 2008. Desde Mozilla salieron a aclarar la situación

La compañía de seguridad informática Secunia presentó un informe en donde se asegura que Firefox fue el browser con más cantidad de errores en 2008.

De manera concreta, Secunia dijo que Firefox tuvo un total de 115 vulnerabilidades, seguido por Safari con 32, Internet Explorer (desde la versión 5 hasta la 7) con 31 y Opera con sólo 30.

Apenas después de conocerse el controvertido trabajo, Mozilla -desarrolladora del Firefox- dijo que las cifras tienen relación con que ellos "dan a conocer todos sus errores, en tanto que los demás no revelan sus fallas y dejan que empresas externas los detecten".

La afirmación encuentra coherencia si se observa el tiempo de respuesta frente a los errores. De acuerdo a Secunia, en el caso de Firefox, la mayor cantidad de días transcurridos entre que se encuentra el problema y se emite el parche asciende a 86. Incluso, una de las soluciones apareció sólo 15 días después de ser encontrada la vulnerabilidad.

El trabajo de Secunia deja de manifiesto que los días transcurridos para encontrar una solución a las fallas del IE ascienden, en algunos casos, a casi 300. (Links relacionados para ver el trabajo completo)

Lucas Adamski, jefe de seguridad del código de Mozilla, dijo que los controles de seguridad internos de compañías como Microsoft y Opera suelen ser óptimos y detectan un gran número de errores.

Pero que “esos errores no son necesariamente dados a conocer a la opinión pública y por lo tanto no han sido incluidos por Secunia en su informe”.

Thursday, April 23, 2009

Google estrena nuevas funciones

Una de ellas permite ordenar de manera cronológica los resultados de una búsqueda de actualidad. La otra sirve para buscar imágenes a partir de otras fotos, suplantando la habitual búsqueda a partir de palabras
News Timeline coloca en forma de línea de tiempo el resultado de una búsqueda efectuada desde Google News. El internauta puede colocar una gran cantidad de fuentes de información distinta, como diarios, agencias de prensa, blogs y demás.

Así se puede acceder a una importante cantidad de artículos o videos sobre un mismo tema y en distintos días, semanas, meses, años o decenios.

Por su lado, Google Similar Images permite encontrar imágenes parecidas a la que se seleccionó inicialmente.

Ambas funciones están disponibles en Google Labs, el laboratorio de investigación del gigante de internet.

Preparan aplicaciones para ayudar al internauta ante el caos de la web

La creciente cantidad de páginas, blogs y demás sitios llevaron a un grupo de investigadores a desarrollar herramientas que permitan determinar rápidamente si determinada web es fiable

La necesidad de herramientas de esta clase se hace tanto más necesaria cuanto que han aumentado mucho las páginas generadas por los propios internautas como los blogs, según Andreas Juffinger, investigador del Know-Center, un centro de investigación tecnológica austríaco.

Juffinger forma parte de un equipo que trabaja en el desarrollo de un programa que analiza blogs y automáticamente los clasifica como "muy creíbles", "creíbles" o "poco creíbles".

El programa hace comparaciones, por ejemplo, de una entrada de un blog con la misma entrada en noticias de fuentes como la Agencia Austriaca de Prensa que ya han sido probadas como creíbles.

"Ha dado resultados prometedores, creo que estamos en el camino correcto", dijo Juffinger, en la conferencia internacional sobre la World Wide Web que se celebra hasta el viernes en Madrid.

"Tiene que ser automático porque no es posible para los usuarios clasificar y leer todos esos blogs", añadió.

Investigadores japoneses están desarrollando un programa que extrae de la web una variedad de puntos de vista sobre un tema y luego los presenta a los internautas junto con referencias de apoyo como parte de un "mapa" que clarifica cómo están relacionadas las diferentes opiniones.

"Creemos realmente que estos mapas pueden ayudar a los usuarios a sacar conclusiones sobre la credibilidad de un sitio web", explicó Koji Murakami, del Nara Institute of Science and Technology, que está trabajando en el proyecto.

El número de páginas web ha crecido desde las 500 que había en 1994 hasta las decenas de millones de hoy en día, según Microsoft.

Uno de los sitios web más populares hoy en día es Wikipedia, una enciclopedia on line que utiliza un software que permite a todo el mundo leer una entrada y modificarla, una característica que ha suscitado grandes dudas sobre su credibilidad.

Estas dudas surgieron de nuevo en enero cuando la entrada sobre el senador estadounidense Edward Kennedy fue modificada para incluir el dato falso de que había muerto tras sufrir un desmayo en una comida tras la toma de posesión del presidente Barack Obama.

A pesar de incidentes periódicos como el anterior, Wikipedia ha crecido desde su creación en 2001 hasta tener unos 2,6 millones de artículos, sólo en inglés.

Para determinar la credibilidad de las entradas de Wikipedia, investigadores de la universidad italiana de Udine están trabajando en un algoritmo que asigna notas a sus artículos y contribuyentes.

"Los resultados preliminares demuestran que el algoritmo propuesto parece identificar la alta o baja calidad de los artículos", afirmó en una ponencia presentada en Madrid el jefe del equipo de investigación, Alberto Cusinato.

La publicación científica británica Nature comparó una serie de entradas científicas en Wikipedia y la Encyclopedia Britannica en 2005 y concluyó que mientras las entradas en Wikipedia estaban a menudo pobremente estructuradas y eran confusas, había pocas diferencias en la exactitud.

Fuente: AFP - NA

Oracle se impone a IBM y comprará Sun por u$s7.400 M

Hace una semana, el Gigante Azul de los servicios informáticos había retirado una oferta tras una disputa por el precio del creador de Solaris

Oracle se impone a IBM y comprará Sun por u$s7.400 M

El productor de software estadounidense Oracle anunció que adquirirá al fabricante de computadoras Sun Microsystems en 9,5 dólares por acción común en efectivo, lo que equivale a unos 7.400 millones de dólares.

La empresa dijo que el consejo de administración de Sun aprobó unánimemente la transacción y que ésta le aportará ganancias de al menos 15 centavos de dólar por acción en sus resultados al cabo del primer año después del cierre de la operación.

Las acciones de Sun subían un 27,1%, a 8,5 dólares, antes de la apertura del mercado, mientras que las de Oracle caían un 4,2%, a 18,25 dólares.

Hace una semana, IBM retiró una oferta por Sun Microsystems tras una disputa por su precio, que la primera quería reducir.

El anuncio sorpresa de las dos compañías se produce después de que las negociaciones entre IBM y Sun fracasaran este mes, y fuentes cercanas de la operación habían dicho, informó la agencia Reuters, que Sun había rechazado la oferta de IBM de hasta 9,40 dólares la acción.

Las acciones de Sun subieron un 37,5 por ciento a 9,2 dólares, antes de la apertura del mercado, mientras que las de Oracle cayeron un 4,5 por ciento a 18,34 dólares.

El precio de 9,50 dólares por título valora Sun en unos 7.100 millones de dólares basándose en los alrededor de 745 millones de acciones en circulación, según los últimos datos presentados por Sun a los reguladores.


Las compañías dijeron en un comunicado que la transacción está valorada en unos 7.400 millones de dólares, ó 5.600 millones de dólares netos de efectivo y deuda.

La primera red zombie formada con computadoras de Apple

Fue detectada por una empresa de seguridad informática y apodada como "iBot". Afecta únicamente a las Mac y ya fue utilizada para un ataque

Si bien los virus para Mac son una rareza, desde hace tiempo las empresas de seguridad advierten que son cada vez más comunes debido a la constante alza en las ventas de equipos de Apple.

Luego de que en enero se detectara la presencia del troyano OSX.IService, ahora Symantec advierte que existe un intento concreto por crear la primera red de computadoras zombie de equipos de Apple.

El troyano fue distribuido en versiones piratas bajadas de internet de Adobe Creative Suite e iWork 09. Los programas funcionan de manera normal, pero el OSX.IService abre una puerta trasera del sistema, se conecta a la red P2P y así incluye a la máquina infectada a los ataques coordinados contra sitios de internet.

De acuerdo a Mario Ballano Barcena y Alfredo Pesoli, investigadores de Symantec Irlanda, la red compuesta por varios miles de Macs fue utilizada para crear un ataque de negación de servicio en enero de este año.

"El método para infiltrar los sistemas, induciendo al usuario a instalar troyanos ocultos en software gratuito, es muy usado para obtener acceso a un sistema", comenta Kevin Haley, jefe de Symantec Security Response, de acuerdo a DiarioTI.

En otras palabras, los piratas suelen aprovechar las descargas de software desde internet para infiltrar algún tipo de malware en el programa que el usuario desea instalar.

Por lo tanto, los usuarios de Windows o Mac, sin distinciones, pueden ser víctimas de esta práctica.

Una botnet es un grupo de computadoras –llamadas zombies- infectadas con algún malware que pueden ser utilizadas por el creador de la amenaza para algún tipo de acción concreta.

Las más frecuentes son el envío de spam y los ataques de denegación de servicio, que tienen por objeto saturar servidores o sitios webs.

Wednesday, April 22, 2009

En los EEUU habrá televisión móvil gratuita

Washington DC será la primera ciudad norteamericana que tendrá transmisión digital de televisión gratuita para dispositivos móviles como teléfonos celulares, computadoras portátiles y sistemas de entretenimiento en vehículos

Se espera que las transmisiones, que utilizarán la nueva tecnología "DTV móvil" (televisión digital móvil), inicien al final del tercer trimestre desde cinco estaciones: afiliados locales de las cadenas CBS, NBC, PBS y Ion, así como una estación independiente propiedad de la red Fox.

Las transmisiones iniciales serán idénticas a las emisiones dirigidas a aparatos televisores, incluidos los anuncios.

No está claro qué aparatos podrían estar disponibles con los receptores especiales necesarios para las señales nuevas.

Los teléfonos celulares son los principales candidatos para la tecnología, pero los portadores de servicios inalámbricos no han mostrado entusiasmo y los dos principales tienen sus servicios propios de televisión, los cuales requieren suscripción.

Sin embargo, Dell mostrará esta semana un prototipo de computadora portátil pequeña con receptor integrado de DTV móvil en la exhibición de la Asociación Nacional de Televisoras en Las Vegas.

El fabricante de computadoras se une a los fabricantes de teléfonos celulares LG y Samsung para sustentar la tecnología. Kenwood está desarrollando receptores para auto.

Las compañías que respaldan la tecnología en la llamada Coalición de Video Móvil Abierto dijeron que la ciudad de Washington DC fue escogida como mercado de prueba porque está llena de conocedores de tecnología que ponen atención a las noticias locales. Por lo demás, la atención de políticos y reguladores probablemente no haga daño.

La coalición ha señalado el uso de las transmisiones gratuitas de televisión móvil en casos de emergencias y desastres como huracanes.

Fuente: AP

En YouTube también se podrán ver las últimas películas de cine

La popular web de Google proveerá esos contenidos en una página especial dentro de su sitio. El convenio es con empresas como Metro Goldwyn Mayer, Sony y Lions Gate Entertainment

Ver galerias de imagenes

Los videos de formato largo serán vistos en una página única (Links relacionados), y estarán bajo la categoría "shows" (programas) en la página principal de YouTube.

El servicio marca una mayor separación de los clips caseros que hicieron popular al sitio y es la última estrategia de YouTube para aumentar sus ventas y ganancias. La semana pasada, anunció que se unía a Universal Music Group para crear una empresa de videomúsica por internet.

"Es el primer paso de un compromiso a largo plazo", dijo Shiva Rajaraman, administrador de productos de YouTube, en conferencia telefónica con la prensa.

La empresa espera aumentar su contenido de películas y programas. Los títulos disponibles al lanzamiento son principalmente programas antiguos que ya están disponibles en la red. Ofrecerá gratis cientos de capítulos de programas televisivos como "Beverly Hillbillies" y "Married With Children", y cientos de filmes como "Casino Royale" y "Cliffhanger".

El servicio expande la sociedad existente de YouTube con varios estudios, cuyas empresas matrices son Sony, Lions Gate Entertainment, CBS, Metro-Goldwyn-Mayer y Liberty Media.

El jueves también anunció nuevas sociedades con 13 empresas más pequeñas como Discovery Communications, National Geographic y SnagFilms.

Los ingresos de publicidad serán compartidos con los proveedores de contenido.

Fuente: AP

Telecom muestra por primera vez cómo es el triple play

El operador hizo una demostración de sus pruebas en Buenos Aires para ofrecer servicios convergentes de voz, datos y televisión

Exclusivo: Telecom muestra por primera vez cómo es el triple play

Un empleado de Telecom llega a su casa en Buenos Aires luego de trabajar. Se sienta ante su televisor y sintoniza el canal que transmite su noticiero deportivo preferido. Luego alquila a través de un programa especial que ofrece esta empresa una película de estreno que verá más tarde. Mientras tanto, su esposa mantiene una videollamada con su madre en el interior del país, y los hijos de la familia se conectan a Internet en forma inalámbrica. Uno de ellos envía mensajes de texto desde el teléfono inalámbrico, aprovechando su bajo costo.

El cuadro anterior es imaginario pero se desprende de la demostración que hizo por primera vez en público Telecom de su versión de la convergencia de servicios de voz, datos e imagen a través de un solo proveedor, conocida en la jerga como “triple play”.

En realidad, en el caso que mostró este operador se puede aplicar el concepto de “múltiple play”, porque interviene también la telefonía móvil, además de la televisión, Internet y la voz por la red de telefonía fija.

El triple play abre la posibilidad para que Telecom y Telefónica puedan ingresar al mercado de televisión, lo cual es rechazado por los operadores de TV por cable (puede leer más sobre esta pelea en la nota relacionada, al final de esta nota).

Mientras espera que alguna vez se resuelva por el lado del Gobierno nacional si las compañías telefónicas pueden ofrecer estos servicios convergentes a través de su red, Telecom aprovechó su presencia en Ferinse, la 1ª Feria de Infraestructura y Servicios, que se realizó la semana pasada en el Centro Costa Salguero, en Buenos Aires, para presentar por primera vez una demostración tecnológica del Servicio Telecom Multimedia (STM).


Servicios multimedia

Se trata de un paquete que incluye:
  • Telefonía básica.
  • Acceso a Internet
  • Habilitación de servicios de valor agregado (mail, pack de seguridad, etc.).
  • Números adicionales de telefonía IP (TOIP) en terminales analógicos y en teléfonos IP.
  • Video Streaming Interactivo (televisión en vivo y en diferido).
  • Videotelefonía.

En una presentación exclusiva para la prensa, en la que participó iProfesional.com, ejecutivos de la compañía hicieron una demostración práctica de todos los servicios que incluye este paquete, que aún no está disponible comercialmente.

Lo que mostró la compañía a Costa Salguero es lo que sucede desde septiembre pasado en unos 100 hogares de la ciudad de Buenos Aires y sus alrededores, donde viven los empleados de la empresa que participan en esta prueba piloto.

En el stand de Telecom se recreó un espacio con televisores de alta definición, teléfonos con videollamada e inalámbricos y marcos digitales. Sin embargo, aclararon que en los hogares de los empleados también se prueba el sistema en televisores de tubo tradicional y teléfonos de hace unos 10 años.

Red de nueva generación
El paquete se ofrece sobre la red de última generación de la compañía, que posibilita mejor calidad en las comunicaciones tanto de voz como de Internet. También se accede a velocidades de navegación en la Red de hasta 20 MBps, indispensable para garantizar una buena calidad en la transmisión de imagen y sonido.

Todos los servicios van por el par de cobre y se podrán administrar desde el proveedor que asignará el ancho de banda de acuerdo al servicio solicitado.

La idea que manejan en el proveedor es ofrecer este servicio a sus clientes por un valor que aún no está precisado porque no definieron el modelo de negocios que implementarán. Para acceder a estos servicios, se entregará un “home gateway multiservicio”, un equipo que reemplazará al módem ADSL de banda ancha y será la puerta de entrada de la señal.

Este dispositivo distribuirá los servicios en las terminales, como los teléfonos fijos, inalámbricos, con videollamada, con marcos digitales y computadoras de escritorio. Al ofrecer wi-fi (conexión inalámbrica de corta distancia a Internet), también se podrá vincular con computadoras portátiles (notebooks y netbooks).

Desde Telecom se puede monitorear el funcionamiento del equipo para diagnosticar diferentes problemas, como la conexión al televisor.

En cuanto a la TV, este equipo se conectará con otro dispositivo, donde se administrará las señales de video para luego trasladarlas a los televisores. Esta especie de “caja televisiva” tendrá una tarjeta magnética con un chip asociada al dispositivo, de manera tal que sólo podrá usar en el domicilio asignado y en la línea determinada por el operador.

¿Cuáles son las capacidades de este sistema que se monta sobre la línea telefónica? De acuerdo a los ejecutivos de Telecom, se podrán alcanzar velocidades de entre 10 y 20 MBps en Internet.

También se podrán ofrecer números adicionales al servicio básico de telefonía. Estos números montados sobre la misma línea utilizan la tecnología de los protocolos de Internet (IP) pero con un nivel de calidad de voz “garantizada y asegurada”. Esto quiere decir, según la empresa, que no se verá afectada por la saturación que pueda registrarse en la Red, y que provoca en los servicios habituales de voz sobre Internet (VoIP) ecos e interrupciones en las comunicaciones. Otra diferencia con VoIP, que requiere equipos especiales, es que estos nuevos servicios de voz montados sobre la NGN pueden funcionar en teléfonos de tecnología analógica.

Como ya ocurre con los teléfonos inalámbricos Aladino (en la fotografía cercana, primero desde la derecha junto a un equipo de videollamada y un teléfono integrado a un marco digital) que este operador vende desde hace más de un año, desde estos equipos se pueden enviar mensajes cortos de texto (SMS) e identificar llamadas entrantes, entre otras aplicaciones. En Telecom desarrollan aplicaciones para recibir en estas terminales servicios como noticias y datos financieros.

Trabajo interno
Para realizar este piloto, que aún está en fase de prueba, la empresa debió trabajar desde principios de 2008 en sus centrales para habilitar los servicios. También firmó acuerdos muy restrictivos, según los ejecutivos de Telecom, con proveedores de contenido, como las señales de TV Fox, HBO, Movie City y NatGeo.

Para transmitir la señal televisiva se utiliza la tecnología multicast, que consiste en el envío de la información de una red a múltiples destinos en forma simultánea. Así se envía la señal solicitada o contratada por el cliente, a diferencia del cable, donde todas las señales llegan al decodificador, según el paquete acordado.

Telecom utiliza el sistema multicast para optimizar el ancho de banda, y no sufre la limitación del espectro, que tiene el sistema tradicional de la TV por cable. Esta tecnología abre múltiples posibilidades y modelos de negocios que están todavía en evaluación dentro de Telecom. Por ejemplo, pequeñas productoras podrán ofrecer sus programas sin contratar espacios en señales de cable.

Sin embargo, la empresa trabaja en un modelo tradicional de grilla, para ofrecer el paquete como lo hacen los operadores de TV por cable. Luego se irá hacia un modelo mucho más integrado con las posibilidades que brinda Internet.

El foco de la prueba no excluye la experiencia del usuario. Por ejemplo, se trabaja intensamente para reducir el tiempo de espera del zapping, el paso de canal a canal.
Se podrán comprar, por ejemplo, la recepción de eventos por TV, como deportes, espectáculos, al igual que películas especiales, como si fuera un videoclub.

En cuanto a la telefonía móvil, en la demostración se observó su integración al sistema. Por ejemplo, desde el celular el cliente podrá contratar alguna película o evento, de forma tal que cuando llega a la casa podrá verlo.

Los ejecutivos del proveedor insistieron varias veces que la empresa no ingresará en el negocio de la generación de contenidos, sino que mantendrá su rol de distribuidor y “carrier”. Sin embargo, esta afirmación puede cambiar con el tiempo, según lo demuestra la evolución tecnológica.

Triple play en imágenes
Las siguientes fotos, al igual que las anteriores, fueron tomadas por el autor en la demostración de Telecom con un teléfono Nokia N96:

Elementos tecnológicos interconectados: La notebook, el celular, un teléfono con videollamada y marcos digitales, otro teléfono con videollamada (el claro) y detrás, el televisor.

Living interactivo: La notebook se conecta por Wi-Fi al sistema hogareño.

Videoseguridad: En el teléfono con videollamada (el claro) puede abrirse una aplicación que muestra cámaras de vigilancia internas o externas.

La llave del sistema: El pequeño equipo blanco es el gateway hogareño. Por allí pasan todas las comunicaciones. A la izquierda, el sintonizador del televisor, donde se reciben y administran las señales que vienen por la línea telefónica.

A elección: En la pantalla del televisor se despliegan diferentes alternativas de contenidos.

Control remoto especial: El dispositivo administra la grilla de contenidos que se despliega en la pantalla y la grabación y reproducción de videos.

Canal propio: Telecom se reservó en la prueba una señal propia para sus contenidos promocionales y administrativos.

Tuesday, April 21, 2009

El retorno del mayordomo más famoso de la web

El buscador de internet Ask.com recuperó a Jeeves, la quintaesencia del mayordomo inglés que "sirve" respuestas a las peticiones de búsqueda. Dijeron que sus usuarios británicos lo extrañaban después de que prescindiera de él hace tres años

Ask volverá a su nombre original, "Ask Jeeves", en Reino Unido, y lanzará una multimillonaria campaña de publicidad para presentar a un actualizado Jeeves, en tres dimensiones y menos servil que su encarnación previa.

El personaje está hecho a imitación de Reginald Jeeves, el eficaz ayuda de cámara de ficción del arrogante caballero inglés Bertie Wooster creado por el escritor del siglo XX P.G. Wodehouse.

Ask, una filial de la compañía de medios de internet IAC/InterActive, de Barry Diller, dice que ha estabilizado su base británica en 15 millones de usuarios al mes mejorando la relevancia y velocidad de los resultados que ofrece y su facilidad de uso.

En los Estados Unidos, Ask es el cuarto buscador más popular después de Google, Yahoo y Microsoft con el 3,8% del mercado, según ComScore.

Ask se distingue de otros buscadores porque está especializado en ofrecer respuestas a dudas del día a día en temas como la salud, viajes o mejoras del hogar realizadas mediante preguntas normales, en lugar de con palabras clave.

En su regreso, Jeeves tiene una cuenta en la red social Facebook, en el que cargará fotografías de sus viajes ficticios, y también utilizará Twitter.

Fuente: Reuters

Empiezan a vender celulares solares en Japón

La segunda compañía de telefonía celular más importante de ese país, KDDI, empezará a ofrecerlos desde junio. Los equipos, además, son a prueba de agua

Una carga solar de 10 minutos será suficiente para una llamada de un minuto o para mantener el teléfono encendido por dos horas. El sol puede recargar 80% de la batería, dijo la empresa.

La reducción en el uso de electricidad ayudará a reducir las emisiones de dióxido de carbono, dijo KDDI.

Con el anuncio, KDDI intensificó la carrera mundial para desarrollar y vender productos menos perjudiciales para el ambiente.

El equipo es fabricado por Sharp. La firma rival sudcoreana Samsung Electronics introdujo un teléfono celular de energía solar en febrero, por primera vez en el mundo.

La compañía dijo que el aparato está fabricado con plástico reciclado de botellas de agua, pero Samsung no ha dicho cuándo comenzará a vender el teléfono.

Fuente: AP

Pionera de las netbooks sale a competir contra el BlackBerry

Asustek lanzará un producto basado en Linux, que atrae a los operadores y fabricantes porque sus tasas de licencia son menores que las de otros sistemas
Pionera de las netbooks sale a competir contra el BlackBerry

Asustek, la compañía pionera en netbooks, computadoras portátiles de pequeño tamaño, utilizará un sistema operativo basado en Linux en uno de sus dos primeros "smartphones" o teléfonos inteligentes, dijo un alto ejecutivo de la compañía sobre una iniciativa que se considera un impulso a los programadores del sistema.

Tanto la plataforma Windows Mobile de Microsoft como la plataforma LiMo de código abierto, basada en Linux, serían utilizadas en los teléfonos que están desarrollando junto a la especialista en dispositivos de posicionamiento global Garmin, según informó a la agencia Reuters H.C. Hung, director general de operaciones de Asustek.

El ejecutivo no dijo cuando será lanzado el "smartphone" basado en Linux, pero una fuente con conocimiento directo del proyecto, bajo condición de anonimato por no estar autorizado para hablar con los medios, dijo que la intención era comenzar a distribuir los primeros teléfonos LiMo en junio.

Esta será la segunda vez que Asustek lance un producto basado en el sistema operativo Linux, que atrae a los operadores y fabricantes porque sus tasas de licencia son habitualmente mucho menores que las de otros sistemas.

Asustek utilizó Linux en su línea de netbooks de bajo costo cuando fueron lanzados en 2007, aunque en la actualidad han sido superados en ventas por los netbooks con Windows.

Asustek es un competidor pequeño en el campo de los "smartphones", donde pelea con titanes de la industria como RIM, con su BlackBerry, Nokia, HTC y el iPhone de Apple, pero en una de las últimas de una serie de compañías de computadoras que lanza su propia línea de "smartphone".

Algunos analistas han expresado dudas sobre la entrada del vendedor de PC en el terreno de los "smartphone", sugiriendo que tendrían poco que aportar a un escenario ya abarrotado.

Limo ha perdido hasta el momento el apoyo de los mayores fabricantes de móviles, y solo teléfonos de NEC, Panasonic y Motorola utilizan su software.

Monday, April 20, 2009

Windows Vista, impopular pero amigable con el medioambiente

Un estudio realizado demostró que el sistema operativo de Microsoft permite ahorrar 3 millones de toneladas de emisiones de CO2 sólo en los EEUU

Ver galerias de imagenes

Es cierto que Windows Vista no logró la misma aceptación que sus predecesores, pero también lo es que se trata de un software amigable con el medioambiente.

De acuerdo a los datos del Consejo para la Defensa de los Recursos Naturales (NRDC, por sus siglas en inglés), permite ahorrar al año hasta u$s50 en la factura de la luz.

Si bien la cifra parece irrisoria, ese número equivale a 3 millones de toneladas de emisiones de CO2, sólo en Estados Unidos.

Los datos surgen del documento Microsoft 2009 Global Citizenship Report, donde se detalla que Windows Vista es el "sistema operativo más eficiente desarrollado por Microsoft hasta la fecha".

Este avance encuentra su fundamento en que Microsoft es miembro de la Climate Savers Computing Initiative, con lo cual se comprometió a reducir en 54 millones de toneladas al año las emisiones de CO2 que producen el funcionamiento de las computadoras en todo el mundo.

Vista no logró la popularidad que tiene el XP y es por eso que se adelantó el lanzamiento del Windows 7 para este año.

Las empresas están dispuestas a adoptar Linux debido a la crisis

Al menos así se desprende de un estudio encargado por Novell, una de las líderes del sector. Allí se sostiene que más de la mitad de las encuestadas dijeron que planifican acelerar la implementación de Linux en 2009 tanto en servidores como en computadoras

Además, más del 72% de los ejecutivos IT encuestados dice estar evaluando activamente o ya haber tomado la decisión de aumentar su adopción de Linux en el servidor en el 2009 y más del 68% tomó la misma decisión en relación al desktop.

En concreto, la industria minorista mostró el mayor potencial en cuanto a la aceleración en la adopción de Linux, con el 63% de los encuestados planeando un aumento en el desktop y el 69% considerando lo mismo con respecto al servidor.

Para el estudio encuestaron a más de 300 Ejecutivos Senior de IT que abarcan industrias manufactureras, servicios financieros, venta minorista y organismos gubernamentales mundiales.

La encuesta reveló la clave que propulsó el creciente interés en Linux: la principal motivación de dicha migración a Linux fue la económica y está relacionada con la reducción de los costos de soporte.

Como consecuencia, más del 40% de los encuestados dijo que planea implementar cargas de trabajo adicionales sobre Linux en los próximos 12-24 meses y el 49% indicó que dentro de cinco años Linux será su servidor primario.

Aproximadamente, la mitad de los encuestados declaró que el paso a la virtualización está acelerando la adopción de Linux. Un 88% planea evaluar, implementar o aumentar el uso de software de virtualización de sistemas operativos Linux en los próximos 12-24 meses.

El trabajo indica que aquellos que vacilan en adoptar Linux citan la falta de soporte de aplicaciones y la pobre interoperabilidad con Windows y con otros entornos como las principales preocupaciones.

“La información obtenida en este estudio de mercado ratifica nuestra convicción. A medida que las organizaciones planean acortar presupuestos y encontrar valor en este complejo clima económico, la adopción de Linux se acelerará”, dijo Markus Rex, gerente General y vicepresidente Senior de soluciones Open Platform de Novell.

Desde una perspectiva regional, Asia/Pacífico es la región más proclive a aumentar la implementación y el 70% en el desktop. En las Américas, el 66% de los encuestados dijo estar evaluando o bien ya ha decidido aumentar la adopción de Linux en el desktop y el 67% en el servidor.

Metodología
La investigación se realizó en febrero del 2009 y encuestó a más de 300 profesionales de IT con decisión de compra de Linux y otros sistemas operativos. Las organizaciones participantes tenían que tener más de 100 empleados.

Entre los participantes en la encuesta, 55% utilizaba sistema operativo Linux como servidor, 39% Unix y el 97% Windows.

Novell no participó en el reclutamiento y los encuestados no tenían que ser clientes de la mencionada empresa, indicaron.

Microsoft juega su última carta contra el iPod de Apple

El gigante del software mundial trabaja en un nuevo modelo de su reproductor de medios digitales. Quiere repetir en este mercado su exitosa incursión en el mundo de las consolas de videojuegos con la XBox 360. ¿Podrá atenuar el dominio abrumador de la marca de la manzana en el ámbito de los MP3?

Microsoft juega su última carta contra el iPod de Apple

Microsoft mantiene su jugada por la marca Zune para abrirse espacio en el mercado de los reproductores portátiles, dominado por completo por Apple con su iPod.

El nuevo dispositivo de la empresa de Redmond apostará por la tecnología táctil, los videojuegos y la reproducción externa en televisores, según los primeros datos filtrados de Zune HD (por alta definición) en medios especializados en tecnologías de la información de los Estados Unidos.

Según algunas publicaciones especializadas como PC World, el nuevo reproductor de Microsoft tendrá una gran pantalla panorámica (16:9) OLED (una tecnología de calidad superior al cristal líquido --LCD--) multitáctil para interactuar con todas las opciones de su menú.

Además, soportará la reproducción de contenidos en alta definición con salida de televisión, supuestamente HDMI.

Estos primeros datos se filtraron después de que el portal Engadget distribuyera unas imágenes del posible diseño final del reproductor de Microsoft.

De acuerdo a esas imágenes (ver arriba), el nuevo dispositivo recuerda en gran medida al iPod Touch, la versión del famoso reproductor de Apple con pantalla táctil, con un botón de navegación en la parte baja de la pantalla.

El nuevo Zune tendrá servicios como navegación a través de Internet y otras posibilidades como sincronización inalámbrica para descarga de datos, al igual que el modelo original.

Además, se barajan posibilidades, como que llegue en dos capacidades (16 y 32 GB) y un lanzamiento a nivel global en EE.UU., Canadá y algunos países europeos como Reino Unido y Francia.

A falta de una confirmación oficial por parte de Microsoft, desde el portal Technologizer confirman la validez de las fotos y la información filtrada. Este blog cita fuentes del equipo de desarrollo de Zune, aseguran que se trata de información real, si bien no tendrían por qué ser exactamente iguales al resultado final.

Videojuegos

Una de las características más llamativas del nuevo Zune está referida a los videojuegos. Las filtraciones, mencionadas por EuropaPress, señalan que podrá reproducir videojuegos tridimensionales de Xbox.

Si se tiene en cuenta que la primera consola de Microsoft era más potente que Playstation 2, se trataría de un reproductor con una capacidad gráfica superior a la PSP de Sony.

El nuevo Zune usaría el chip Tegra de Nvidia para hacer correr videojuegos tridimensionales. Otra posibilidad sería aprovechar los títulos más modestos técnicamente del catálogo de Xbox 360 a través de Xbox Live para su descarga; un amplio abanico de títulos que no exigirían un aparato tan potente.

Sin embargo, no se descarta que a mediano plazo Microsoft integre la plataforma Zune en los teléfonos móviles.

El gigante mundial del software intentaría captar también el apoyo de los desarrolladores de juegos, que se volcarían por estos dispositivos, porque la fabricación de videojuegos para estos equipos es más fácil y rápida que para las consolas Wii de Nintendo o la PSP de Sony.

Microsoft desde hace años que intenta incursionar en estos dos nuevos sectores, el de los videojuegos y los reproductores de música.

En el terreno de los videojuegos, la primera Xbox poco pudo hacer contra Playstation y Nintendo. De hecho, fue una consola que no llegó a dar beneficios. Sin embargo, Xbox 360 logró una base estable en este competitivo mercado y, de hecho, está en mejor posición que Playstation 3.

En el mercado de la música, Microsoft quiso enfrentarse con el iPod con el Zune (en la foto superior, el primer modelo de Zune y un iPod) pero este primer intento no consiguió ni inquietar a Apple, que gracias a sus nuevos dispositivos, como el iPhone, no hace más que revalidar su liderazgo.

Sin embargo, Steve Ballmer, el CEO de Microsoft y sucesor en ese cargo de Bill Gates (en la foto, el 13 de noviembre de 2006, con el primer Zune) anunció recientemente que su compañía iba a "mantener la inversión" en este tipo de productos. En el caso de la Xbox la apuesta salió bien. ¿Pasará lo mismo con el Zune?

Sunday, April 19, 2009

La situación de la Argentina frente al malware

Se difundió el informe anual de Symantec acerca de la Seguridad en Internet, donde se indica que la actividad maliciosa crece sin pausa. En América Latina, la Argentina ocupa las primeras posiciones como emisora de spam, por cantidad de computadoras zombies y origen de los ataques hacia la región

Symantec anunció que la actividad de los códigos maliciosos siguió creciendo a un ritmo récord durante el 2008 y estuvo enfocada en obtener información confidencial de los usuarios finales y empresas.

De acuerdo con el Informe de Symantec sobre Amenazas a la Seguridad en Internet Volumen XIV, la compañía creó más de 1,6 millones de nuevas firmas de código malicioso en 2008. Esto equivale a más del 60% del total de firmas de códigos maliciosos alguna vez creadas por Symantec.

Esos nuevos códigos permitieron bloquear un promedio de más de 245 millones de intentos de ataque de códigos maliciosos a nivel mundial.

El informe encontró que la navegación por la web se mantuvo como la principal fuente de nuevas infecciones en 2008 y que los atacantes están confiando cada vez más en las herramientas personalizadas de códigos maliciosos para desarrollar y distribuir sus amenazas.

La situación de la Argentina
Que Brasil, México y la Argentina encabecen este ránking no es casualidad. El país vecino registró un crecimiento de 27% en los suscriptores de banda ancha de 2007 a 2008, y tanto México como la Argentina registraron un crecimiento mayor a 40% en el mismo periodo.

De hecho, Brasil tiene el mayor número de suscriptores de banda ancha de América Latina, con 39% del total regional, en tanto que México y la Argentina tienen actualmente 24% y 12%, respectivamente.

En este escenario, Brasil fue el país que ocupó el número uno en actividad maliciosa en América Latina en 2008, constituyendo 34% del total regional. A nivel global, Brasil se clasificó en el quinto lugar en esta métrica representando 4% del total mundial.

México se clasificó en el segundo lugar en América Latina con respecto a la actividad maliciosa en 2008, representando 17% del total regional, mientras que la Argentina se clasificó en el tercera, representando 15 por ciento.

A nivel global, México ocupó el lugar número diecisiete con el 2% del total y Argentina ocupó el lugar número dieciocho con 1 por ciento.

Un motivo de esos países para ocupar esos primeros lugares puede deberse al gusano Conficker/Downadup, que se descubrió a fines de 2008.

Origen de los ataques
En esta sección se mide a los países como las fuentes de origen de los ataques dirigidos a América Latina. Un ataque se considera generalmente como una actividad maliciosa que se lleva a cabo en una red, que ha sido detectado por un sistema de detección de intrusiones (IDS) o firewall.

En 2008, Estados Unidos fue el primer país de origen de ataques en América Latina detectados por los sensores de Symantec ubicados en la región, representando 58% de todos los encontrados.

El dato no sorprende si se tiene en cuenta que los EEUU es el principal país de origen de los ataques contra blancos globales, con 25% de ese total en 2008.

De los 10 principales países de origen de los ataques dirigidos a América Latina, sólo cuatro se encuentran en la región. De estos, Chile, la Argentina y Brasil ocuparon el tercero, cuarto y quinto lugar en esta categoría, respectivamente, con 3% del total cada uno.

Los porcentajes originales de Chile y la Argentina fueron superiores a los porcentajes globales, lo que indica que estos países pueden estar dirigiéndose a la región de América Latina específicamente.

Países más infectados con programas bot
Los bots son programas que se instalan en forma encubierta en la máquina de un usuario, con el fin de permitir que el atacante controle a distancia el sistema al que se dirige a través de un canal de comunicación, como los chats de relay en internet (IRC), peer to peer (P2P), o HTTP.

Estos canales permiten que el atacante remoto controle un gran número de computadoras comprometidas de una red de bots en un solo canal confiable que entonces puede usarse para lanzar ataques coordinados.

En 2008, la región de América Latina representó 13% del total de computadoras infectadas por bots a nivel global. En la región, Brasil registró el porcentaje más alto de computadoras infectadas por bots, con 42% del total.

A nivel global, Brasil tuvo 6% del total, Argentina ocupó el segundo lugar en 2008 en computadoras infectadas con bots en América Latina, con 17%, y Perú se clasificó en el número tres, con 10 por ciento.

Para reducir la exposición a ataques relacionados con los bots, los usuarios finales y empresariales deben utilizar estrategias de defensa extensivas, incluyendo el despliegue de software antivirus y un firewall personal.

Los usuarios deben actualizar las definiciones de antivirus en forma regular y garantizar que todas las computadoras de escritorio, portátiles y de servidor se actualicen con todos los parches de seguridad necesarios de su vendedor de sistema operativo.

Principales productores de spam
La naturaleza del spam y su distribución en internet presenta retos para identificar la ubicación de las personas que lo están enviando, ya que muchos de los que envían spam tratan de redirigir la atención a otro lugar.

En consecuencia, la región en la que el spam se origina puede no corresponder con la región en la que se encuentran las personas que envían el spam.

En 2008, 12% del spam detectado a nivel mundial se originó en América Latina. Con respecto a la clasificación de países, Brasil se clasificó en el quinto lugar a nivel global y el primero a nivel regional, lo que representa 4% del total global y 29% del total regional.

La Argentina se clasificó en el segundo lugar de origen de spam en la región en 2008, con el 15% del total, y Colombia ocupó el tercer lugar, con el 12%.

Al igual que con Brasil, la prominencia de estos dos países probablemente se deba a su alta clasificación con respecto a los zombis de spam en la región, ya que se clasificaron en segundo y tercer lugar en esta categoría, respectivamente.