Buscar

Mostrando entradas con la etiqueta programas. Mostrar todas las entradas
Mostrando entradas con la etiqueta programas. Mostrar todas las entradas

2012/01/16

Termina el programa de televisión sobre videojuegos Insert Coin

Insert Coin, el programa de videojuegos que el canal de televisión digital AXN emitía desde mediados del año 2006, ha terminado este fin de semana tras más de cinco años y medio en antena. El programa cubría semanalmente la actualidad del mundo del videojuego, primero presentado por Berta Collado y desde noviembre de 2008 en adelante por Estela Giménez, a la que entrevistamos este verano. Desde marzo de 2009 también se emitía en el canal Animax.

Este sábado, 14 de enero, tuvo lugar la emisión de su último episodio, en el que el equipo se despide de su audiencia dándoles las gracias, con unos últimos cuatro minutos montando algunas secuencias de videojuegos míticos como despedida o "Game Over" del programa.
A través de su blog oficial, los responsables del programa han dado las gracias a sus seguidores con un mensaje de despedida: "Lo cierto es que ha sido una gran aventura, y sólo ha sido posible gracias a vosotros, los amantes de los videojuegos, que nos habéis empujado a buscar las últimas noticias y mostraros los títulos del momento".

2011/12/26

El "WhatsApp" de las operadoras llegará en el primer trimestre del año 2012

  Telefónica, Vodafone y Orange confían en tener en el mercado en el primer trimestre del año próximo su sistema de mensajería instantánea, similar al "WhatsApp" pero con más funciones, con el que quieren tomar las riendas de los servicios de valor añadido a través de los datos móviles.
En noviembre pasado, los miembros de la asociación GSMA, que agrupa a cerca de 800 operadoras internacionales, decidieron en Lleida ofrecer a sus abonados un sistema de mensajería instantáneo denominado RCS-e (Rich Communiations Sytems) con el que abrirían la tercera generación.
Entonces se anunció que el sistema podría estar en pruebas a finales del año 2012, pero los principales operadores europeos, radicados en España, desean adelantar el proceso, con lo que este país podría ser el primero en el que se lanzará este servicio que irá sustituyendo a los clásicos SMS.
La incorporación de las redes sociales al móvil y los sistemas de mensajería instantánea del tipo WhatsApp han hecho que el uso de los SMS caiga y que algunos operadores los ofrezcan ya de forma gratuita con determinadas tarifas.
Los últimos datos de la Comisión del Mercado de las Telecomunicaciones correspondientes al tercer trimestre del año, indicaban que los ingresos por este servicio habían sido de 181,78 millones de euros, frente a los 251,38 del cuarto trimestre de 2009.
El número de SMS fue en el primer trimestre de 1.882,3 millones, frente a los 2.185,56 del cuarto trimestre de 2009.
Según han explicado a Efe fuentes de las operadoras, ante estos datos las compañías trabajan en el nuevo sistema, y Telefónica, Vodafone y Orange tienen ya sus servicios muy avanzados y a punto de ofrecerlos a sus abonados.
Así, se apunta el mes de febrero y, en todo caso, el primer trimestre del año para su lanzamiento, y, en concreto, el Mobile World Congress de Barcelona, que se celebra a finales de febrero, como el lugar más adecuado.
El nuevo sistema facilitará además de forma muy sencilla el intercambio de archivos de audio, vídeo y texto, publicar la ubicación de usuarios y saber su estado.
El RCS-e, del que no se sabe si mantendrá este nombre u otro, irá por defecto en los móviles de las operadoras.
Los servicios de mensajería actuales, tipo WhatsApp son gratuitos durante un periodo de tiempo, normalmente un año, y luego de pago, por lo que las operadoras confían en competir con estas empresas.
En un momento en el que la adquisición de móviles inteligentes está creciendo, los operadores quieren animar a sus clientes a contratar servicios de datos que aseguren unos ingresos fijos todos los meses.

2011/01/24

Un programa informático vigila que los funcionarios realicen su trabajo correctamente

Un nuevo programa informático empleado por funcionarios en la provincia oriental china de Jiangsu les obliga a cumplir sus objetivos y advierte al sistema general de vigilancia si no lo hacen, informó esta semana el periódico Global Times.
Si el funcionario no cierra un expediente en 20 días el sistema emite una luz amarilla y si incumple los pasos del protocolo establecido parpadea una luz roja, explicó el jefe del departamento de disciplina de la misma Oficina de Planificación Urbana de la ciudad de Nanjing, Ding Haiyang.
"El público puede seguir el proceso, conocer el resultado en la página web oficial de la oficina y presentar las denuncias correspondientes", añadió Ding. Con el sistema, que al parecer ha dado hasta ahora buenos resultados y al que están vinculados 52 departamentos, 13 ciudades y 106 condados, el departamento de disciplina de Ding supervisa el trabajo de todos los funcionarios.
Desde enero de 2010, el programa ha enviado unos 3.200 avisos de luz amarilla y 22.400 advertencias de luz roja. En 2009, el CCDI y el Ministerio de Supervisión abrieron su primer sitio web para luchar contra los funcionarios corruptos e Internet se convirtió en la plataforma para supervisarlos y detectar comportamientos inadecuados o corrupción, destacó el diario.
La Comisión Central de Control Disciplinario del Partido Comunista de China (PCCh) decidió utilizar las nuevas tecnologías para mejorar la transparencia y los sistemas administrativos y de supervisión, dijo Dai Yanjun, de la Escuela del Partido del Comité Central.
En 2010, la cifra de usuarios de internet en China se elevó a 450 millones, el 35% de la población.

20minutos

2010/07/21

Los programas espía crecen un 50% en la red

Fuente: La Vanguardia.

El número de programas espías que circulan por la red de Internet, que se dedican a robar datos personales, ha crecido un 50% en los últimos seis meses, según el estudio realizado por la multinacional de seguridad GData SecurityLabs.
Esta empresa señala que estos programas roban especialmente contraseñas y números de tarjetas de crédito que después venden en los mercados negros de Internet. Añade además, que el sistema operativo Windows es el más afectado ya que el 90% de los programas maliciosos detectados están en él.

Los programas espía llegan al PC mediante un llamado troyano, y acceden y reenvían todo tipo de datos desde el ordenador sin que los usuarios sean conscientes de ello.

GData señala que en su investigación en los bazares ilegales de Internet comprobaron que las cuentas PayPal que permiten la transferencia de dinero entre usuarios con correo electrónico, se ofrecían a partir de cuatro euros y se podían comprar tarjetas de cualquier operador de telefonía móvil desde 10 euros.

2010/07/12

Programas gratuitos para fotos y video sin estar conectado todo el tiempo

Fuente: El Tiempo.

Conseguir programas gratuitos en Internet es a veces tarea difícil. En algunos casos, las aplicaciones son de fabricantes poco reconocidos que no ofrecen soporte o también sucede que muchas traen virus o software oculto que 'espía' los movimientos del usuario con fines delictivos.
Una solución para aquellos que buscan programas para administrar sus fotografías y editar video se encuentra en el paquete Windows Live Essentials, de Microsoft, que en días pasados llegó a su cuarta versión y que trae las aplicaciones Galería fotográfica y Movie Maker.
El grupo de programas lo complementa Mail, que permite manejar cuentas de correo electrónico, contactos y calendario sin necesidad de tener que estar conectado todo el tiempo a Internet; Messenger, el programa por excelencia para mensajería instantánea; y Writer, que sirve para crear entradas de blogs y agregar fotos y vínculos a videos.
Así mismo, se incluye un programa Protección infantil, para administrar y supervisar las actividades de los más pequeños en Internet; Sync, que sincroniza el contenido entre computadores del mismo usuario y también con el servicio de almacenamiento en línea Skydrive; y Bing Toolbar, una barra que se agrega al navegador de Internet.
Pasos para acceder
Desde su navegador de Internet vaya a la dirección explore.live.com/windows-live-essentials. En la parte izquierda seleccione el idioma que desee para el programa y dé clic en el botón azul 'Descargar ahora'. A su computador se descargará un pequeño archivo que usted debe ejecutar.
Luego, se mostrará una ventana en la que es posible seleccionar una o varias aplicaciones de Windows Live Essentials para instalar en el PC; también se ve si el equipo ya cuenta con alguna de ellas. Es preciso seguir las instrucciones que se muestran para continuar (por ejemplo, cerrar programas abiertos que puedan generar conflicto). De inmediato comenzará la descarga desde Internet de los servicios, cuya demora dependerá de la velocidad de la conexión a la Red; si no ha instalado nunca uno de ellos, el tiempo será mayor.
Una vez completado el proceso se tiene a acceso a las versiones más recientes de todos los programas. Hay que tener en cuenta que para utilizar los servicios de Windows Live Essentials es necesario tener una identificación en Windows Live, que Microsoft llama Windows Live ID. Si la persona tiene una cuenta de Messenger o Hotmail, esta misma información le servirá para autenticarse.
Lo que se destaca
Messenger. Ahora este programa se integra con redes sociales como Facebook, MySpace y LinkedIn. Es posible compartir, comentar y enviar mensajes en dichas redes directamente desde el programa.
Mail. Con esta aplicación es posible recibir los mensajes de correo electrónico de cuentas de Hotmail, Gmail o Yahoo! Mail sin tener que ingresar a cada uno de los sitios a través del navegador de Internet.
Galería fotográfica. Se destaca la función Photo Fuse, con la cual se puede crear la mejor foto de un mismo lugar al combinar varias que tenga el usuario. Por su parte, la característica Reconocimiento facial no sólo reconoce que en una fotografía está el rostro de cualquier persona, sino que detecta quién es el individuo que allí aparece.
Movie Maker. Incorpora innovaciones con respecto a versiones anteriores como la posibilidad importar archivos en formatos MP4 y .MOV. Así mismo, la línea de tiempo -donde se muestra cómo va quedando el video- cambió. Ahora es un lugar al cual se arrastran archivos de audio y video, efectos, transiciones y demás contenidos; es una forma gráfica e intuitiva de ver los resultados.
Sync. La aplicación permite sincronizar archivos y carpetas a través de múltiples computadores (se incluyen los que tengan sistema operativo Mac OS X). Para acceder a sus funciones es necesario instalar Sync en cada uno de los equipos que se desea sincronizar y el sistema, de manera automática, realiza la tarea.

2010/06/09

Un programa informático facilita el estudio de las matemáticas

Fuente: 20minutos.

Científicos de la Universidad de Massachusetts Amherst y de la Universidad Estatal de Arizona han creado “Wayang Outpost”, un programa informático de tutoría en línea diseñado para mejorar las habilidades matemáticas de estudiantes escolares y de grado medio, según The Boston Globe. El proyecto ha sido financiado por la Fundación Nacional de la Ciencia y el Departamento de Educación de EE UU.
El objetivo de la investigación es entender cómo el entorno escolar o de trabajo puede afectar a los estudiantes. Para ello, el software incluye una serie de sensores que permiten que la computadora identifique el grado de atención, cansancio o aburrimiento de los usuarios. Así, con esta información el equipo podrá proporcionar una instrucción individualizada y acorde al estado anímico de quien la recibe. A medida que el estudiante progrese, el software ajustará sus exigencias a la nueva situación proporcionando distintas estrategias eficaces para cada persona.
Entre los sensores utilizados en el proyecto destaca una cámara que registra las expresiones faciales. La forma en que un estudiante inclina la cabeza o la mantiene erguida puede ser un indicador importante del grado de interés que le suscita lo que está haciendo. También existe un dispositivo de detección de la postura en el asiento que mide el nivel de inquietud o concentración del usuario en la tarea que le ocupa. Por otra parte, un ratón sensible a la presión que ejercen los dedos sobre los botones puede aportar información sobre el estado de frustración del alumno frente a un problema que no consigue resolver. A esto hay que añadir una pulsera que detecta la actividad del alumno. Y es que cierto grado de excitación puede contribuir favorablemente en la motivación por el aprendizaje.
Wayang Outpost ofrece consejos a los estudiantes, tutoriales en vídeo y un compañero de aprendizaje: un personaje que se sienta en la esquina de la pantalla, cuya raza y género coincide con la del alumno.

Para hacernos una idea gráfica del sistema, imaginemos que el usuario está avanzando muy rápidamente en sus ejercicios. En este caso el personaje podría decir: "Esto ha sido demasiado fácil para ti. Esperemos que el siguiente sea más difícil para que podamos aprender algo”.
Durante una sesión de dos horas con Wayang Outpost, el equipo analiza la información que recibe de los sensores y ajusta la forma en que presenta sus tareas. A veces, eso significa detener el programa y ofrecer al estudiante una actividad alternativa para reavivar su interés o volver atrás y revisar el material que el estudiante no ha logrado comprender. Según recoge la web del proyecto, los científicos han comprobado que los estudiantes mejoraron un 10% de sus resultados después de 2 horas de instrucción y un 20% después de 3 horas a través de su sistema de tutoría.
En la actualidad Wayang Outpost se ofrece de manera gratuita a través de su página web. Para usarlo solo se necesita un ordenador (ya sea Mac o PC) con una conexión de banda ancha a Internet y un navegador web que sea compatible con Java y Flash Player 8 o superior.

2010/01/27

La Unión Europea investiga un programa británico que husmea el intercambio de archivos

Fuente: El Pais.

La Unión Europea inspeccionará el funcionamiento de un programa que husmea el intercambio de archivos. Se trata de un software, llamado Cview, utilizado por Virgin Media en el Reino Unido para discriminar el tráfico legal del ilegal. La iniciativa de la UE se produce en respuesta de una petición de una organización defensora de los Derechos Humanos, Privacy International, que ha interrogado a la UE sobre la legalidad de este programa.

Según la BBC, Virgin Media ha asegurado que el programa no pone en peligro la privacidad de los internautas. Privacy International sostiene que el empleo de esta herramienta vulnera las leyes británicas.

Se da la circunstancia de que el Gobierno británico está preparando una normativa para controlar las descargas de archivos protegidos por derechos de autor que autorizará a cortar la conexión al internauta reincidente. Según Virgin Media, el programa cuestionado no hace esta tarea. "No está pensado para capturar identidades. Se trata de analizar como podemos reducir el intercambio de archivos ilegales. El programa nos da, por ejemplo, el nombre de los archivos más compartidos y el procentaje de los que son legales". Virgin planea lanza su propio servicio comercial de música en línea. Entre las redes monitorizadas figuran las de Gnutella, eDonkey y BitTorrent. Un 40% de sus clientes pueden tener sus movimientos escrutados.

La BBC no descarta que otros operadores emplean sistemas similares.

Samanta Villar consigue su récord histórico de audiencia en Cuatro gracias al porno

Fuente: 20minutos.

El programa que presenta la reportera Semanta Villar, 21 días..., alcanzó este lunes su récord histórico de espectadores (2.478.000) y su segunda mejor cuota de audiencia (18,4%), según datos publicados por la página Vertele.com.

Los buenos resultados respondieron a la emisión del programa 21 días en la industria del porno, en el que la periodista se introdujo en el mundo del cine para adultos e, incluso, se atrevió a hacer sus primeros pinitos como directora de una película X.

Si los avatares de la pornografía triunfaron en la franja horaria del late night, fue la serie de El Internado (Antena 3) la que lo hizo en el horario de máxima audiencia (prime time). La muerte de Carol fue seguida por más de tres millones de televidentes y superó el 17,1% de share.

Por su parte, La 1 acusó los efectos de la desaparición de La Señora de su parrilla y bajó a la segunda posición en esa misma franja, mientras el reality Generación Ni-Ni, que muestra el día a día de un grupo de jóvenes que ni estudian ni trabajan, mantuvo el tipo (5,6%) .

En cuanto al minuto más visto del día, éste fue El Tiempo 2, con Mónica López al frente, que emitió La 1 a las 22.11 horas. Éste alcanzó los cinco millones de espectadores y un 24,2% de cuota de pantalla.

2009/12/16

Los programas más inseguros del 2009

Fuente: Infobae.

Un informe de la revista Forbes determinó que el Adobe Reader fue el blanco preferido de los crackers este año, dejando en segundo puesto al Internet Explorer de Microsoft y al Firefox de Mozilla en tercero.

El trabajo fue elaborado por iDefense, la división de seguridad de la empresa Verisign, a pedido de la prestigiosa publicación. También se consultó a expertos de TippingPoint y Qualys.

Forbes indica que el famoso lector de documentos en formato PDF padeció a lo largo del año 45 errores explotables por parte de crackers.

Esa cifra supera a los 14 identificados en 2008, que doblaban a los detectados en 2007.

"Es un foco de ataque muy importante, como diez veces más que Microsoft Office", dijo el jefe de tecnología de Qualys, Wolfgang Kandek.

De acuerdo a Forbes, Adobe Reader cumple con las características que lo hacen un buen objetivo para ataques. Casi todos los usuarios lo tienen instalado en su PC, su código fuente base es muy complejo y tiene el suficiente acceso a la computadora del usuario para dar a los crackers una buena puerta de ingreso.

En mayo, Adobe lanzó una histórica cantidad de parches de seguridad para el Reader."El debate consistió en si deberíamos hacer un alto en el camino en lo que a desarrollo de producto se refiere y centrarnos en reparar fallos de seguridad", dijo Kevin Lynch, jefe de tecnología de Adobe.

El resto de la lista
En el segundo puesto de la lista se encuentra el Internet Explorer de Microsoft, con 30 agujeros de seguridad, idéntica cantidad a la de 2008 pero bastante por debajo de los 49 hallados en 2007.

Luego viene Firefox, de Mozilla, cuyo uso creció hasta alcanzar el 25% del mercado. Así, los crackers lo ven como otro blanco atractivo y de hecho encontraron 102 bugs, por encima de los 90 de 2008. Por más que tenga más cantidad de fallos, al hacerse públicos por la naturaleza open source del programa, no resulta comparable con el IE.

En cuarto lugar es ocupado por otro programa de Adobe, el Flash. Hackers encontraron 11 vulnerabilidades, por debajo de las 19 de 2008.

Le sigue Quicktime, software de Apple, con 26 bugs encontrados, algo por debajo de los 36 hallados en 2008. Forbes destaca que en Windows Media Player, el equivalente de Microsoft, fueron detectados apenas 3 bugs.

La lista de Forbes continúa con el Microsoft Office, donde hackers encontraron 41 errores con posibilidad de ser explotados, algo por debajo de los 44 del año pasado.

Windows es el software que completa la lista de Forbes, donde se destaca que continúa siendo uno de los blancos principales por tratarse del sistema operativo más difundido del mundo. Y recuerda el caso de Conficker, que logró infectar a 7 millones de computadoras en pocos días.

2009/10/14

Un programa contra el plagio prueba que Shakespeare fue coautor de 'Eduardo III'

Fuente: El Pais.

Un programa para detectar plagios ha permitido a un experto en la obra de Shakespeare asegurar que El Reinado de Eduardo III fue escrita por el autor de Hamlet en colaboración con Thomas Kyd, otro autor teatral de la época.

Sir Brian Vickers, de la Universidad de Londres, ha utilizado el programa plagiarism.org, desarrollado por la Universidad de Maastricht para detectar trabajos copiados de los estudiantes, para comparar el lenguaje empleado en El Reinado de Eduardo III, publicado en 1596, con otras obras del período.

El programa detecta frases de tres palabras en una obra y las busca en otras. En pruebas comparativas donde se conoce la distinta autoría de las dos obras comparadas se detectan unas 20 coincidencias debidas al empleo de frases comunes. En este caso, se han detectado unas 200 coincidencias con otras obras de Shakespeare en un 40% de la pieza. En el resto se han localizado muchas coincidencias con trabajos de Thomas Kyd, autor de La tragedia española, una obra que influenció a Shakespeare. La autoría de Shakespeare sobre El Reinado de Eduardo III no fue reconocida oficialmente hasta 1997.

La tesis de Vickers de una coautoría no gusta a otros expertos en la obra de Shakespeare. El diario The Times recoge declaraciones escépticas de otros expertos. Pero no son unánimes. Otros recomiendan aceptar una imagen más realista de Shakespeare, menos anclada en la idea romántica de un genio solitario.

2009/08/07

Cómo ganar US $ 34 M al mes haciendo un click en un programa falso

Fuente: INFOBAE.

Los cibercriminales están consiguiendo aproximadamente U$S34 millones al mes a través de ataques de falsos antivirus. Y alrededor de 35 millones de nuevos equipos son infectados con estos programas cada mes, que se distribuyen a través de las redes sociales Facebook y MySpace y la red de microblogging Twitter.

Así lo revela un informe de PandaLabs, el laboratorio de análisis y detección de malware de la empresa de seguridad informática Panda Security, que examina la proliferación de los falsos antivirus dentro de la economía de los cibercriminales.

El Informe “El negocio de los falsos antivirus” de los investigadores de PandaLabs, Luis Corrons y Sean-Paul Correll, analiza los diferentes tipos de falsos antivirus que se han creado y muestra como este nuevo tipo de código malicioso (malware, en inglés) se ha convertido en parte fundamental en la economía general del malware.

El estudio incluye un análisis en profundidad sobre las técnicas de ingeniería social utilizada por los cibercriminales para distribuir falsos antivirus a través de Facebook, MySpace, Twitter y el buscador Google.

Los falsos antivirus o rogueware (en inglés) son soluciones que se hacen pasar por aplicaciones legítimas de software y tratan de robar dinero de los usuarios de PC haciéndoles creer que van a eliminar amenazas que realmente no existen.

PandaLabs predice que habrá detectado más de 637.000 nuevos ejemplares de falsos antivirus a finales del tercer trimestre de 2009, multiplicando por 10 su número en menos de un año.

Aproximadamente 35 millones de nuevos equipos se infectan con falsos antivirus cada mes (alrededor del 3,5% de todos las computadoras), y los cibercriminales están consiguiendo cerca de U$S34 millones al mes a través de este tipo de ataques, afirma el estudio.

A principios de 2009 Facebook, MySpace, Twitter y Digg, se convirtieron en grandes objetivos para los distribuidores de falsos antivirus. Los casos más importantes relacionados con los falsos antivirus son:

  • Ataques SEO contra la compañía de automóviles Ford.
  • Comentarios en Digg.com que dirigen a páginas de falsos antivirus.
  • Las palabras más buscadas de Twitter llevan a páginas de falsos antivirus.
  • Los falsos antivirus explotan la vulnerabilidad de WordPress para facilitar los ataques de Blackhat SEO.
  • Koobface llega a Twitter.

“Los falsos antivirus son tan populares entre los cibercriminales principalmente porque no necesitan robar información personal de los usuarios como contraseñas o números de cuenta para sacar provecho de sus víctimas”, explicó Corrons, director Técnico de PandaLabs. "Al aprovecharse del miedo a los ataques de malware, los ciberdelicuentes encuentran cada vez más formas de conseguir nuevas víctimas del software antivirus falso, gracias especialmente a la popularidad de las redes sociales como Facebook y Twitter", precisó.

Existen aproximadamente 200 familias diferentes de falsos antivirus, y PandaLabs prevé que estas variantes sigan creciendo. Sólo en el primer trimestre de 2009, se crearon más ejemplares que en todo el año 2008. El segundo trimestre fue aún peor, con la aparición del cuádruple de nuevos ejemplares que en el año 2008. En el tercer trimestre, PandaLabs estima que el número total de falsos antivirus será mayor que en los 18 meses anteriores.

La razón fundamental de la creación de tal cantidad de variantes es la de evitar la detección por parte de los archivos de firmas de los programas antivirus legítimos.

El uso del análisis de comportamiento, que funciona tan bien con los gusanos y troyanos, es de menos utilidad en este tipo de malware ya que los programas no actúan de forma maliciosa en los sistemas operativos, aparte de mostrar información falsa.

Sin embargo, PandaLabs comenzó a identificar variantes de malware más avanzadas que utilizan características típicas de troyanos, rootkits y otras técnicas para evitar la detección de virus.

Cómo funciona el negocio

El informe detalla como funciona el negocio de los falsos antivirus. Básicamente no es muy distinto a cualquier otro negocio tradicional, según PandaLabs. El modelo de negocio de los falsos antivirus consiste en dos partes: los creadores del programa y los distribuidores. Los creadores se encargan de fabricar las aplicaciones falsas, creando las plataformas de distribución, las pasarelas de pago y otros servicios de back office. Los afiliados se encargan de distribuir el scareware al mayor número de personas de la forma más rápida posible.

El estudio revela que los afiliados se encuentran en su mayoría en países de Europa del Este y suelen ser reclutados en foros de hacking. Ganan una cantidad variable por cada instalación, y entre el 50 al 90% de comisión por venta completada. El informe de PandaLabs incluye datos financieros e imágenes de los eventos organizados por los líderes de estas organizaciones.

2009/07/24

Un programa borra el rastro del pasado en Internet

Fuente: Publico.

Desde que apareció Internet, el pasado regresa al presente en cualquier momento. Un correo enviado hace años, o un comentario publicado en un blog días atrás, siguen estando ahí. Una vez escrito un texto y colgado en la Web, su autor pierde el control sobre él. Ahora, un programa creado por estudiantes de la Universidad de Washington (EEUU) quiere dar al usuario la posibilidad de borrar su pasado.

Los estudiantes Roxana Geambasu y Amit Levy, con la ayuda de sus profesores Tadayoshi Kohno y Hank Levy, han creado Vanish. El programa, que en inglés significa desaparecer, hace eso, que el texto se desvanezca. Cuando se escribe un correo electrónico, lo único que hay que hacer es aplicarle el programa antes de mandarlo y cifrará el contenido con una clave

La llave hecha trozos

Hasta aquí, parece un programa de encriptación más. Pero con Vanish, el usuario no sabe cuál es la llave. Hasta la hora fijada, el texto será legible. Pero al cumplirse el plazo, se activa una instrucción temporal: este mensaje se autodestruirá el dd/mm/aa a las 00:00 horas GMT. En realidad, lo que hace es tirar la llave. El programa la parte en trozos y la reparte por la Red usando una tecnología P2P. Cada trozo acaba en un ordenador diferente y, con que varios equipos se desconecten de la Red, esas porciones se perderán, haciendo ilegible el texto.

Geambasu explica lo que les llevó a hacer Vanish: "Cuando mandas un correo delicado a unos pocos amigos, no tienes ni idea de donde acabará el mensaje". Pues en una decena de sitios, al menos. Además de una copia para el remitente y otra para el receptor, también quedan copias en la web que ofrece el servicio de correo y en los servidores de los proveedores de Internet. Aunque el autor lo borre, sólo elimina su copia, y ni eso: tras vaciar la papelera, el archivo seguirá ahí hasta que el disco duro necesite más espacio.

Vanish, que está en fase de pruebas, no sólo sirve para hacer desaparecer correos. También lo han probado con los textos de mensajería instantánea, documentos escritos en Google Docs o posts dejados en el Facebook. Aunque está pensado para las comunicaciones privadas, también funciona con los comentarios en un foro o blog si el responsable del sitio también lo usa.

El siguiente paso será eliminar archivos que no sean de texto. "La opción de autodestrucción de imágenes es la lógica evolución de Vanish", explica Geambasu. La autora menciona la reciente polémica de las fotografías en Facebook donde, aunque el usuario las borrase, seguían estando en los servidores de la red social. "La realidad es que muchos sitios guardan los datos indefinidamente, aunque tú los hayas borrado", añade.

Además, la tendencia a sacar los datos del disco duro del ordenador no se va a detener. Para el profesor Levy, "vamos camino de un futuro basado en el cloud computing, donde enormes y anónimos centros de datos harán funcionar nuestras aplicaciones y almacenarán casi todos nuestros datos; perderemos el control sobre ellos".

Y los que pueden hacer un mal uso de estos datos son muchos. Los autores enumeran una larga lista: una ex pareja resentida, un empleador buscando más información de la que hay en el currículum, un pirata informático o, incluso, un juez en el curso de una investigación. En la propia web del programa se alerta de la incertidumbre legal sobre el uso de Vanish. "Va por delante de la ley", escriben sus autores.

Ocho horas de vida para los documentos

Limitaciones
Vanish usa la red P2P de Vuze (el antiguo Azureus) para diseminar la clave. Como el refresco de la red es cada ocho horas, los textos estarán disponibles ese tiempo. Existe la posibilidad de ampliarlo (en múltiplos de ocho).

Código abierto
Han usado software libre para hacer el programa. El código está disponible para que otros lo mejoren o amplíen sus funciones.

Para Firefox
Aunque hay una versión más completa (y complicada), existe una reducida que funciona con el navegador Firefox.

2009/03/09

Presentan un sistema para crear programas de televisión desde el teléfono móvil

Fuente: 20minutos.

Pronto será posible crear programas de televisión desde un teléfono móvil. Una empresa especializada en soluciones y tecnología móvil, ha presentado una herramienta para crear contenidos para televisión utilizando el teléfono móvil.

Se trata de un sistema de conexión en directo a través del teléfono móvil, que permite la llegada de la señal de vídeo y audio al televisor, en lugar de sólo audio como hasta ahora se hace. La herramienta permite convertir cada móvil 3G en una cámara de TV, lo que permite que los usuarios creen contenidos directamente en la televisión.

El coste de la transmisión es muy bajo, ya que se reduciría al importe de la llamada telefónica. Las imágenes se muestran en el televisor como si procedieran de una cámara tradicional, aunque en ventana reducida para preservar calidad, informa baquia.com

Es posible incluir una cantidad ilimitada de conexiones, tantas como usuarios con móvil quieran interactuar. La idea es trasladar a la televisión el modelo de participación de los usuarios que ha triunfado en Internet en sitios como YouTube, Facebook o los blogs. Sin olvidar la posibilidad de ahorrar costes, prescindiendo de platós, estudios y otras infraestructuras.

2008/12/05

Un programa informático permite "descifrar" la letra de los médicos

Fuente: La Vanguardia.

La empresa Thera del Parque Científic Barcelona, surgida de la Universidad de Barcelona, ha desarrollado una aplicación informática que interpreta el lenguaje natural que escriben los médicos y otros profesionales de la salud cuando redactan sus informes y los codifica automáticamente.

Este sistema es capaz de interpretar las expresiones y abreviaturas que utilizan habitualmente los profesionales de la salud y adaptarse a cualquier sistema de codificación, lo que hace posible su aplicación en todos los ámbitos de atención médica: atención primaria y clínica, servicios de radiología, urgencias o consultas externas, entre otros.

La aplicación se utiliza ya en la Fundación Puigvert de Barcelona con una fiabilidad superior al 95% y permitirá mejorar la gestión de esta información y el control que tienen los centros de salud sobre su actividad.

Además, dispone de un registro más fiable sobre la incidencia de ciertas patologías y ampliará el conocimiento acerca de su sintomatología y evolución, ha informado el Parque Científico El sistema de codificación desarrollado por Thera -denominado hCOD- se basa en tecnologías de inteligencia artificial y procesamiento del lenguaje y su nivel de resolución permite detectar la información contenida en los diagnósticos que no es codificable por falta de información clínica.

También puede tratar el multi-diagnóstico, corregir los errores ortográficos e incluso operar simultáneamente en diversas lenguas. Hasta ahora, las aplicaciones de codificación automática se basaban generalmente en sistemas de coincidencia terminológica.

Sin embargo, en el "entorno real" de los centros de salud, donde el médico utiliza libremente la lengua, se restringen sus posibilidades de codificar correctamente toda la información. "El objetivo al crear este sistema ha sido disponer de una herramienta que, además de mejorar la labor de codificación y gestión de la información, también facilite un retorno al equipo médico, de manera que el esfuerzo que supone este trabajo se vea recompensado con una información útil para los profesionales que la gestionan", ha explicado el director de Thera, Enric Castelló.

2008/10/08

Programas para gestionar redes WiFi

Fuente: 20minutos.
Las redes inalámbricas se expanden con rapidez, tanto en las casas como en las oficinas y espacios públicos. Diversos programas permiten gestionar mejor estas conexiones en ordenadores, teléfonos móviles y en los routers que actúan como punto de acceso o antena.

Microsoft incorpora un gestor de redes WiFi dentro de su sistema operativo Vista. Sin embargo, resulta bastante básico. De hecho, en este programa, a grandes rasgos, sólo se pueden ver las redes disponibles, hacerse una idea de lo bien o mal que llega la señal al ordenador y almacenar los datos necesarios, como la contraseña o el nombre de la red.

Sin embargo, cada red WiFi proporciona otros datos interesantes. Por ejemplo, el canal por donde se produce la transmisión. El espectro radioeléctrico del WiFi se divide en 11 canales distintos. Así, si una red inalámbrica casera emite en el mismo canal que otra cercana, se pueden producir interferencias y caídas en la conexión, por lo que convendría cambiar en el router el canal por el que se transmite.

Lo mismo sucede con datos relativos a la potencia de la señal, que se ofrecen con mayor precisión en el software más especializado que en el incluido en Windows Vista, lo que ayuda a elegir la red disponible que emita con mayor potencia, para asegurar de este modo una sesión más estable y sin cortes.

Soluciones mejoradas para el ordenador

Así, instalar un programa de este tipo es una buena solución para quienes habitualmente se enganchan a redes wifi en espacios públicos, donde puede haber varias disponibles. Las tarjetas inalámbricas suelen venderse junto a un programa que permite gestionarlas.

Para los equipos en que esta tecnología ya esté integrada, como sucede con todos los ordenadores portátiles actuales, se encuentran programas como Xirrus Wi-Fi Monitor, una aplicación que se utiliza como un "widget", una pequeña ventana que se sobreimpresiona en el escritorio.

Xirrus ofrece un radar que permite comprobar de un vistazo dónde se sitúan las mejores redes en función de la potencia de señal con la que se capten, y además ofrece otros datos como el número de canal, el nombre y la dirección MAC de la red y hasta la marca del router. Existen versiones para Windows Vista y GNU/Linux y, a través de Yahoo! Widgets, para Windows XP y Mac Os X.

En Mac Os X se pueden encontrar programas como iStumbler, una aplicación gratuita que además optimiza las conexiones realizadas por Bluetooth; o WiFind, similar pero de pago (8 dólares, 5,60 euros). Para GNU/Linux también se han diseñado programas de este tipo, por ejemplo, KWiFiManager.

Además de en los ordenadores portátiles, resulta interesante gestionar las conexiones WiFi en aparatos más pequeños, como teléfonos móviles, consolas de videojuegos o PDA, a los que se extiende este tipo de tecnología. Así, CoovaSX maneja conexiones de los proveedores que exigen nombre de usuario y contraseña como identificación, como Fon y otros similares. Utiliza Java y admite el protocolo WISPr, que facilita el roaming entre diferentes redes wifi. HandyWi es una buena opción para los modelos dotados del sistema operativo Symbian S60, como los Nokia, y funciona de manera similar.

Modificar el router

Por otro lado, se puede configurar la red WiFi también desde el emisor, papel que en el entorno doméstico recae en el router. Una posibilidad consiste en instalar otro firmware del router, es decir, el software que hace funcionar este dispositivo; siempre bajo la responsabilidad del usuario, que ha de saber que si el router se estropea no se lo repararán.

Dd-wrt se basa en GNU/Linux y dota a modelos no punteros con nuevas posibilidades: modificar parámetros como la potencia con la que emiten las antenas, dar prioridad en el acceso a determinados programas (por ejemplo, para proporcionar un ancho de banda para la voz sobre IP si los programas P2P lo ocupan entero); conceder preferencia a determinados ordenadores de la casa; o una manera muy sencilla de asignar direcciones IP estáticas automáticamente según la dirección MAC de cada ordenador, sin necesidad de configurar ningún aspecto dentro del sistema operativo.

Red interna con un móvil

Si se tiene una tarifa plana de conexión a Internet con uno de los operadores de telefonía móvil, o un terminal que acceda a redes wifi, resulta interesante el programa WMWiFiRouter. Este software captura el tráfico de datos y convierte el móvil en una especie de router que emite una señal WiFi.

De esta forma, se comparte la conexión a Internet del móvil con todos los ordenadores que haya en la casa. El programa cuesta 23,19 euros e incluye un periodo de prueba gratuito. El único requisito consiste en que el sistema operativo del teléfono sea Windows Mobile, habitual en PDA y en ciertos terminales.

Por otro lado, Joikuspot es un software similar para el sistema operativo Symbian S60, característico de los modelos de Nokia, que cuenta con una versión gratuita, Joikuspot Light, que está limitada en sus características respecto a la de pago. El iPhone también dispone de un programa que realiza esta función, de nombre NetShare, que se puede descargar desde su tienda de aplicaciones, por 9,99 dólares, unos 7 euros.

2008/01/26

Jukebox Power Pack: reproductores y música libre

Fuente: Barrapunto.

Ha sido lanzado Jukebox Power Pack, paquete que incluye los reproductores multiplataforma aTunes, Jajuk y Jukes, todos ellos distribuidos bajo licencia libre. Este paquete incluye el disco Kogani del grupo Suerte, distribuido bajo licencia CC, y que ha sido elegido por votación entre los tres equipos de desarrolladores. Este paquete es el primer resultado de la colaboración entre los tres proyectos, de cara a una futura integración de componentes comunes, todos ellos desarrollados bajo licencia libre. Jukebox Power Pack está disponible para sistemas Windows, Linux y Solaris, mediante Java 6

2008/01/07

Los programas que más recursos consumen

Fuente: HispaMp3.

¿ Cuales son los programas más pesados ?, aquellos que más recursos consumen ...

DownloadSquad ha publicado un listado con los que según su criterio son los programas de Windows que más recursos consumen.

El listado queda:

1. Adobe Acrobat Reader
2. iTunes,
3. Real Player
4. Internet Explorer
5. Outlook

2007/12/15

Un programa informático ruso simula flirteos en Internet

Fuente: Noticiasdot.com.

Románticos de los chats de Internet, tengan cuidado: su próxima conversación podría ser con un ordenador que intenta conseguir sus datos personales y no su corazón, según una empresa de seguridad online.

Una página web rusa llamada CyberLover.ru está anunciando una herramienta de software que, según dice, puede simular intercambios y coqueteos en un chat. Se jacta de que puede chatear con 10 mujeres al mismo tiempo y convencerlas para que le den sus números.

Una empresa australiana de software antivirus, PC Tools, ha advertido de que los usurpadores de identidad podrían abusar de esta aplicación e intentar obtener los detalles personales de la gente en Internet. El sitio ruso negó que pretendiera causar un fraude de identidad.

El programa, hasta ahora disponible sólo en Rusia, saldrá a la venta el 15 de febrero, después del Día de San Valentín, según la web CyberLover.ru. “Todavía ni una sola chica se ha dado cuenta de que se estaba comunicando con un programa”, dijo, y agregó que también podía simular sexo virtual online. “Ha pasado - un programa para seducir a las chicas en Internet”, dijo la página. “Dentro de media hora el programa le presentará … chicas, intercambiará fotos y quizás incluso un número de teléfono de contacto”, asegura.

Los chats se han convertido en una sección social popular en Internet, donde la gente puede hablar anónimamente sobre cualquier asunto, desde los flirteos hasta la pesca. La web CyberLover explica que las propiedades de su programa se pueden cambiar para atraer a los hombres, persuadir a la gente a que visite una página y animarles a introducir su teléfono móvil o tarjeta de crédito, y así todos los datos serán almacenados.

Un portavoz de PC Tools dijo que el programa tenía una interacción muy bien organizada que podía engañar a los usuarios para que dieran detalles personales y fácilmente trabajar en otros idiomas. “Como herramienta que pueden usar los hackers para un fraude de identidad, CyberLover demuestra un nivel sin precedentes de ingeniería social”, dijo en un comunicado Sergei Shevchenkom, analista de software maligno en PC Tools.

“Emplea diálogo altamente inteligente y a la medida, que tiene como objetivo a los usuarios de los sistemas de redes sociales”. La web CyberLover.ru negó que el programa hiciera algo incorrecto, y dijo que sólo reunía información que los usuarios daban voluntariamente.

Nueva versión de Daemon Tools, CDs y DVDs virtuales

Fuente: HispaMp3.

Acaba de liberarse una nueva versión de Daemon Tools, la 4.11, una avanzada herramienta emuladora de varios sistemas de protección de CDs.

Aunque inicialmente fue desarrollada para emular el sistema Safedisc, de hecho incorpora todas sus funcionalidades, el programa es algo más que eso, ya que permite montar unidades virtuales sobre nuestros discos duros.

Traducido significa que con el podrás emular cualquier CD o DVD en nuestros discos duros y facilitar la copia de seguridad de varios sistemas de protección de contenidos.

Changelog:
- included DT Panel with Internet search box and "Mount`n`Drive manager"
- DT tray behaviour changed to DT Pro style
- Languages are now changed more easily and more convenient
- Fixed several bugs;