Buscar

2007/06/28

Enviarán a la Nasa imágenes del "Ovni" que fue observado en Pasto

El director del Observatorio Astronómico de la Universidad de Nariño, Alberto Quijano, dijo que en los próximos días enviará a varios expertos de la Nasa, las imágenes que logró captar de un "objeto volador no identificado", para tratar de establecer su origen.

En diálogo con Caracol Radio, el astrónomo manifestó que definitivamente el objeto no era un cometa, porque no seguía una trayectoria definida, y porque en esa zona del firmamento no se ha detectado la presencia de ese tipo de cuerpos celestes.

Alberto Quijano señaló que las 400 fotografías secuenciales que le tomaron al OVNI, permitieron comprobar que tenía un comportamiento muy extraño, porque estuvo prácticamente inmóvil durante una hora.

"No es un avión ni un helicóptero porque el telescopio solamente permite observar cuerpos que están alejados de la superficie terrestre, y porque el objeto no tuvo movimiento durante largo tiempo", explicó.

El director del observatorio astronómico de la universidad de Nariño aclaró que no siempre cuando se habla de un "objeto volador no identificado", se está haciendo referencia a la presencia de extraterrestres.

Las 400 imágenes que son secuenciales, se colocaron en un video de una hora de duración, que será enviado a prestigiosos astrónomos de distintas partes del mundo, con el fin de buscar una explicación al fenómeno.

Fuente: Caracol.

El análisis de chats y foros desvela lo que piensan los clientes

Investigadores de la BI Norwegian Business School han rastreado las conversaciones de consumidores en chats y blogs respecto a determinados productos y de esta forma han identificado los 15 temas sobre los que más hablan los internautas. Entre ellos destacan aspectos de calidad, opiniones como consumidores y expectativas de nuevos productos. Según esta investigación, toda empresa orientada al mercado tendrá que tener en cuenta lo que los consumidores expresan respecto a un producto. Por Paul D. Morales.

Un estudio liderado por el profesor de marketing de la BI Norwegian School of Business W. Andreassen ha rastreado las conversaciones que tienen los consumidores respecto a ciertos productos en chats y blogs. De esta manera ha creado un patrón de los principales temas que los que hablan los consumidores cuando hablan de lo que compran.

Saber lo que piensan y dicen los compradores es una quimera para cualquier departamento de marketing o, por lo menos, lo era. La extensión imparable de Internet y de nuevas formas de comunicación y de búsqueda de información en la red está haciendo que, lo que antes era una quimera, ahora sea posible.

Los clientes tienden a hablar sobre lo bueno que son comprando o analizando un producto. Claro está, no siempre lo que dicen a los demás respecto a ese producto son cosas buenas.

Un cliente insatisfecho comparte su insatisfacción con sus amigos y parientes, lo difunden a los cuatro vientos. Si una empresa puede llegar a saber exactamente qué dice ese cliente en esas conversaciones “privadas”, su departamento de marketing podrá reaccionar y mejorar un determinado producto para evitar, precisamente, esos malos comentarios.

“Las compañías que comprenden a sus clientes tienen clientes más satisfechos”, afirma el profesor Andreassen en un comunicado hecho por la BI Norwein. “Las nuevas tecnologías hacen posible descubrir qué dicen los compradores respecto a una empresa, un producto o un servicio”, apunta Andreassen.

En los últimos años se han incrementado espectacularmente los comentarios de los consumidores sobre productos en Internet. Los foros, los chats o los millones de blogs recogen esta información que antes era básicamente privada.

Los clientes hablan

Simultáneamente, se están desarrollando nuevos sistemas de búsqueda que recogen la información con mucha precisión en estos nuevos canales de comunicación

El profesor Andreassen ha estudiado lo que los clientes dicen sobre ciertos productos en estos canales durante tres meses. El estudio ha consistido en grabar cada diálogo entre usuario en foros de discusión previamente seleccionados.

Los investigadores han analizado después el contenido de los diálogos y han identificado los quince temas más populares de conversación sobre esos productos. Esos quince temas han sido divididos, asimismo, en cuatro grandes grupos: relaciones entre los clientes, experiencias de usuarios, petición de información y comentarios sobre nuevos productos.

Temas de conversación

El estudio ha revelado los siguientes temas de conversación más frecuentes entre los consumidores:

1. Calidad del servicio de atención al cliente
2. Calidad del distribuidor del producto
3. Accesibilidad del distribuidor
4. Prácticas del negocio de las empresas
5. Calidad del producto
6. Relación calidad-precio
7. Experiencia con funciones especiales del producto
8. Más experiencias subjetivas
9. Maneras de usar un producto o un servicio
10. Cuestiones técnicas
11. Petición de información adicional
12. Experiencia de un tipo particular de producto
13. Opiniones de nuevos productos
14. Expectación ante el lanzamiento de un nuevo producto
15. Lista de productos que desearían en un futuro

El cliente innova

“Podemos leer exactamente lo que los clientes piensan respecto a nuevos productos y respecto a qué tipo de productos desean para el futuro”, dice Andreassen.

La investigaciones del IB no dudan de que las conversaciones de los clientes tienen contienen información muy valiosa para los departamentos de I+D de las empresa. En cierta manera es el cliente que dirige esa innovación.

Las empresas que “usan” activamente a sus clientes para generar ideas frescas reducen el desarrollo y el lanzamiento de nuevos productos de manera significativa, aumentando al mismo tiempo la probabilidad de éxito. Asimismo, pueden corregir cualquier defecto del producto rápidamente gracias a este contacto con el cliente.

“Las conversaciones que tienen entre sí los clientes serán una guía esencial para aquellas empresas que quieran estar orientadas al mercado”, puntualiza Andreassen.

Fuente: Tendencias Cientificas.

Piden prohibir los teléfonos móviles en las escuelas británicas por ser "armas potencialmente ofensivas"

Como si el Reino Unido no tuviera ya bastantes problemas con toda clase de cacharros indiscretos, ahora la NASUWT (que por si no lo sabes son las siglas en inglés del sindicato de profesoras británicas) ha sugerido que los teléfonos móviles deberían ser considerados "armas potencialmente ofensivas" (!!!) y por tanto prohibidos dentro de los centros escolares. El motivo, es que varios rufianes han utilizado las cámaras de sus teléfonos con fines malicioso-recreativos; más concretamente, se ha citado el caso varios docentes fotografiados sin su consentimiento que han terminado con su cara en páginas "dañinas".

Hay que ver. Primero les quitan los reproductores MP3, luego los videojuegos, y ahora los móviles... ¿Qué van a hacer los críos de hoy en día? ¿Estudiar?

Fuente: Engadget.

2007/06/27

LOST: Cosas que hacer en el Pacífico cuando no estás muerto

Busco un hueco en mi visionado de la segunda temporada de Perdidos para compartir con ustedes algunas reflexiones. Porque yo sé que entre ustedes hay gente que tiene miedo a volar y esta serie tan adictiva no debe sino servirles de solaz para el alma. Guíense de su sabiduría, porque es mucho lo que extraer de ella.
Cosas que hemos aprendido gracias a Perdidos:

- Si tu avión se rompe por la mitad y se estrella contra una isla no explotará ni arderá. Salvo que decidas usar el fuselaje como horno crematorio.
- En un grave accidente de avión lo peor que te puede pasar es que pierdas la pensión de invalidez porque te recuperes de tu paraplejia.
- En los aviones americanos no viaja gente fea (salvo uno, para cubrir un porcentaje reservado).
- Los coreanos no entienden conceptos simples del inglés como "comida" o "refugio". Sin embargo, tienen gran capacidad para vocabulario marítimo y de ingeniería naval.
- El sol del Pacífico produce en las mujeres un curioso efecto cutáneo similar al maquillaje. También plancha la ropa.
- El shock derivado de un accidente de avión hace que a las mujeres no les vuelva a salir vello en ninguna parte (visible) de su cuerpo.
- La ropa se adapta a la gente: si su dueño original ha muerto, cuando abras una maleta toda la ropa será de tu talla.
- Una explicación alternativa es que los americanos son tan desconfiados que viajan con toda su ropa.
- La arena no es molesta.
- El típico gordito gracioso no pierde peso en entornos hostiles para mantener su lugar en la organización social. Que los demás estén cada vez más buenos no le produce ganas de matar.
- Estar rodeado de personas atractivas en una isla desierta no despierta el apetito sexual. Y eso que no hay riesgo de embarazo ya que a las mujeres no les viene la regla.
- Las botellas de agua mineral sí se pueden rellenar de agua un número infinito de veces. Las de refresco, no.
- Cazar jabalíes es fácil (bueno, esto ya nos lo enseñó Astérix).
- Los americanos confían mucho más en un soldado iraquí que en un policía de su país.
- La medicina moderna es una patraña: un médico con un botiquín de avión es suficiente.
- No importa el papel que hagas: si te subes a un árbol, siempre serás un hobbit.
- En realidad, Superman nunca está cuando le necesitas.

Más cosas que hayáis aprendido, en las coserías.

Fuente: Memorias y cosas de un hombre invisible.

Las 10 principales amenazas de seguridad digitales según McAfee

La empresa de seguridad McAfee revisó sus diez principales predicciones de amenazas de seguridad para el año 2007. Las investigaciones demuestran que las amenazas, incluido los sitios Web con fraude electrónico para robo de datos, están en aumento.

“Tal como lo predijimos, los criminales profesionales y organizados siguen impulsando gran parte de la actividad maliciosa en la red. Sin embargo, nos sorprendió que el malware móvil y el spam de imágenes hayan disminuido”, dijo Jeff Green, vicepresidente senior de McAfee Avert Labs y desarrollo de productos.

Esta es la decena de amenazas peligrosas en la seguridad:

1) Aumento de los sitios Web para robar contraseñas

El número de sitios Web con actividad de fraude electrónico sigue aumentando exponencialmente. McAfee Avert Labs observó un aumento de 784% en los sitios Web con actividad de fraude electrónico en el primer trimestre de 2007, sin señales de que esto vaya a disminuir. Esto sitios Web por lo general usan páginas de registro falsas para servicios en línea populares como sitios de subastas, procesadores de pago en línea o banca en línea. Avert Labs anticipa un mayor abuso de los sitos diseñados para colaboración en línea como las páginas wiki y aplicaciones en línea. Incluso los sitios de archivo en Internet sufrirán las consecuencias.

2) El spam, en especial el spam con imágenes, está aumentando

La cantidad total de spam que se detectó en las trampas de McAfee Avert Labs se ha mantenido fija durante la primera parte del año. El spam con imágenes representó un 65% de todo el spam a comienzos de 2007. En la práctica ha descendido recientemente. El spam con imágenes es correo electrónico basura que incluye una imagen en lugar de sólo texto. Se usa por lo general para publicitar acciones, productos farmacéuticos y grados académicos. La imagen puede triplicar el tamaño de un solo mensaje, lo que causa un aumento significativo en el ancho de banda usado por los mensajes de spam. En noviembre de 2006, el spam con imágenes representaba hasta un 40 por ciento del spam total recibido. Un año antes sólo era de menos del diez por ciento.

3) La popularidad del video en la Web será un objetivo para los hackers

Los criminales cibernéticos están en el auge del video en línea disponible en sitios de redes sociales como YouTube y MySpace. Por ejemplo, el sitio Web de una banda de rock francesa se usa para cargar un troyano en computadores de fans, explotando una funcionalidad en QuickTime.

4) Más ataques a dispositivos móviles

Para sorpresa, las cifras de malware móvil están disminuyendo con una docena de nuevos ejemplos de software malicioso destinado a dispositivos como teléfonos celulares y teléfonos inteligentes durante el primer trimestre de 2007.

5) Los programas publicitarios fortalecerán su dominio

McAfee predijo que más empresas legítimas intentarán publicitar software destinado a consumidores. No obstante, dado que el programa publicitario tiene mala reputación, los negocios están intentando otras maneras de entregar un mensaje en Internet. BitTorrent, por ejemplo, está estableciendo una tendencia al ofrecer descargas gratuitas de videos con avisos como una alternativa a las descargas pagadas.

6) El robo de identidad y la pérdida de datos seguirán siendo un tema público

La transmisión no autorizada de datos se está convirtiendo en más de un riesgo para las empresas, e incluye la pérdida de datos de clientes, información personal de empleados y propiedad intelectual. Esta información se puede filtrar no solamente mediante la Web, sino a través de dispositivos de almacenamiento portátil, impresoras y máquinas de fax. Más de 13.7 millones de registros han sido vulnerados en lo que va del año, de acuerdo con Attrition.org, en comparación con los 1,8 millones de registros durante el mismo período del año pasado.

7) Habrá un aumento de los bots

Ha sido particularmente difícil probar esta predicción. Una lectura superficial de las estadísticas indica que el uso de los bots ha disminuido en la práctica últimamente. Los bots son programas computacionales que otorgan a los criminales cibernéticos total control de los PCs. Los programas bots por lo general se instalan subrepticiamente en los PC sin el conocimiento de los usuarios.

8) Reaparecerá el malware parasitario

Sin duda, está reapareciendo el malware parasitario. Las infecciones parasitarias son virus que modifican los archivos actuales en un disco, inyectando código en el archivo donde residen. Philis y Fujacks siguen estando activos y Avert Labs ha clasificado más de 150 nuevas variantes de estas dos familias este año. Otras familias incluidas Sibil, Grum y Expiro también están activas.

9) Los rootkits aumentarán en las plataformas de 32 bits

Cerca de 200,000 computadoras han sido infectados con rootkits desde principios de 2007, de acuerdo con el mecanismo de seguimiento de virus de Avert Labs, un aumento del 10% con respecto al primer trimestre de 2006.

10) Las vulnerabilidades seguirán causando preocupaciones

Existen más vulnerabilidades que antes por las cuales preocuparse. Microsoft emitió 35 boletines de seguridad, 25 de los cuales fueron calificados como críticos y nueve como importantes, en los primeros seis meses de 2007. Durante el mismo periodo del año pasado, Microsoft emitió 32 boletines, de los cuales 19 fueron calificados como críticos y 10 considerados importantes

Fuente:
CNN Expansión


Fuente: Bolson Web.

El primer cargamento de iPhones llega a Estados Unidos escoltado por hombres armados

Desde luego, esta gente no se anda con tonterías, ¿eh? La primera remesa de iPhones provinientes de las plantas de fabricación de Hong Kong, han llegado a Atlanta, Chicago, Dallas, Los Angeles, Nueva York y San Francisco.
Escoltados por personal de seguridad armado (presuntamente contratado por Apple), se descargó el cargamento para su reparto por las distintas tiendas de EEUU. Éste tipo de protección es extremadamente inusual, y sólo se aplica cuando el cargamento son diamantes o oro.
Una vez en tierra, se desconoce donde pasarán la semana éstos iPhones, aunque se sospecha que en almacenes previamente acondicionados por ambas compañías, y posiblemente, sujetos a medidas de seguridad extremas también.
Como curiosidad extra, a partir de ayer Lunes todo el personal de las Apple Stores ha sido obligado a desprenderse de sus cámaras, móviles o incluso sus portátiles con iSight al entrar en los almacenes de las tiendas, para prevenir cualquier tipo de filtración sobre el lanzamiento...
Fuente: Applesfera.

Xbox se alía con Mcdonald's y New Line

Microsoft Xbox Live colaborará junto a McDonald's y New Line Home Entertainment para ofrecer su primera película como patrocinador y distribuidor. Dicha película estará disponible gratuitamente para los usuarios de este servicio.

La creciente adopción de las consolas como centro de entretenimiento de carácter general es algo que no debe ser tomado a la ligera y los fabricantes no escatiman recursos para ofrecer a sus clientes unos servicios que se alejan radicalmente del concepto primigenio de las consolas, pero que está teniendo una gran aceptación entre el público.

Desde el día 22 de junio hasta el 28 y posteriormente del 13 de julio al 19, Microsoft dará la posibilidad de descargar la película Austin Powers . Además Xbox Live ofrece junto con McDonald's un área donde podrán jugar y ganar un concurso.

El servicio dispone de todo tipo de contenido de TV de partners como Comedy Central o CBS, películas de Warner Home Video, Paramount Home Entertainment y Lionsgate e incluso cortos de Anime de Atom Films.

Como no podía ser de otra manera, también hay espacio para promocionar el formato de alta definición que apoya la marca, HD-DVD, y es que después de cada película no falta la etiqueta de "available on HD-DVD".

Fuente: the INQUIRER.

Las aplicaciones .NET presentan más rendimiento en una JVM

Esa es la conclusión de un informe realizado por Mainsoft, una empresa que vende un compilador comercial que permite compilar aplicaciones de .NET escritas en C# o Visual Basic a bytecode. La empresa ha hecho una comparativa entre el rendimiento de una aplicación .NET y el resultado de portar a Java la aplicación mediante sus herramientas. La aplicación Java para realizar los tests se ejecutó sobre Websphere.

La aplicación Java, en líneas generales, presenta un rendimiento y escalabilidad mejor que la aplicación original corriendo tanto en Linux como en Windows: era capaz de tener un 8% más de peticiones concurrentes y el tiempo de respuesta era un 4 % mejor en Java. La aplicación también escalaba mejor al incrementar el número de CPUs de las que disponía el servidor de aplicaciones. Aquí podéis encontrar el informe.

No se deben extraer muchas conclusiones de microbenchmarks como éste; yo he visto mejoras en el rendimiento de aplicaciones bastante más significativas que ésta simplemente realizando tunning en el servidor de aplicaciones o cambiando de servidor (me atrevo a aventurar que webLogic hubiese obtenido mejores resultados). Sin embargo, estos resultados están en consonancia con lo que, al menos yo, creo. La plataforma Java es más madura que .NET y su máquina virtual y servidores de aplicaciones son superiores a los de su rival. ¿Cuál es vuestra opinión al respecto?

Fuente: javaHispano.

Kevin Ham: el Señor de los Dominios

Hasta hace pocos días, Kevin Ham, uno de los personajes más poderosos de Internet, era un perfecto desconocido para el gran público, tanto que ni siquiera tiene entrada en la Wikipedia. Tal vez porque a Ham no le interesa la fama, ya que la discreción es uno de los pilares de sus negocios. Pero un reciente artículo publicado en Businesss 2.0 ha servido para dar a conocer el poderoso imperio que ha acumulado durante la última década, valorado en más de 300 millones de dólares. ¿Cómo lo ha hecho? Simplemente, comprando dominios de Internet.

En los últimos tres años, el número de dominios .com ha crecido un 130% hasta los 66 millones. Algunos han sabido hacer negocio de este mercado, y Ham es sin duda el maestro; también el más ambicioso y audaz, por lo que sus prácticas le han generado más de un enemigo. Desde el año 2000 ha acumulado una cartera de más de 300.000 dominios, pagando cantidades como 10.000 dólares por el dominio Weddingcatering.com, 26.250 por Fruitgiftbaskets.com, 31.000 por Christianrock.com, 171.250 por Hoteldeals.com o 350.000 por Greeting.com. Una bagatela, teniendo en cuenta que obtiene unos ingresos de 70 millones de dólares anuales

De la medicina a la propiedad virtual

Ham es un canadiense de 37 años, hijo de emigrantes coreanos. Estudió medicina en la universidad de British Columbia, y llegó a ejercerla en un hospital de Ontario en la década de los 90’s. A finales de esa década creó Hostglobal.com, su primer directorio de proveedores de hosting, y un listado de dominios disponibles que facilitaba gratuitamente o vendía al precio de 50 dólares. Poco después, él mismo empezó a comprar y vender dominios, y en poco tiempo ganaba más dinero que con sus pacientes, por lo que abandonó la bata blanca para dedicarse plenamente el emergente negocio de la propiedad virtual.

Por entonces, Network Solutions era la única registradora que vendía dominios .com, y por tanto, poseía los más atractivos. Ham creó un programa que le permitía detectar los dominios que expiraban a diario, para a continuación lanzar agresivas ofertas por los nombres más preciados. Esta técnica no le aportaba del todo los resultados deseados, fundamentalmente porque alguien lo hacía mejor que él: Yun Ye, un informático californiano de origen chino pionero en programar software para la compra masiva de dominios de forma automática. Ye vendió en el año 2004 a la empresa Marchex un paquete de 100.000 dominios por 164 millones de dólares, lo que le convirtió (aún más) en una leyenda entre los domainers.

Ham cambió entonces a una estrategia más agresiva y directa: llegó a una serie de acuerdos con diferentes registradores conectados con los servidores de Network Solutions, a los que llegó a pagar 100 dólares por dominios valorados en 8. Eliminando intermediarios y consiguiendo este trato de favor, en el segundo semestre de 2000 llegó a registrar hasta 10.000 dominios. A cambio, se ganó la enemistad de numerosos colegas de profesión.

El siguiente paso era rentabilizar su cartera de dominios. Empezó entonces a trabajar con GoTo.com (después adquirida por Yahoo), que llenaba sus webs de anuncios patrocinados. Sólo el primer día funcionando con este sistema, Ham ingresó 1.500 dólares: supo entonces que se encontraba ante un gran negocio por explotar. Un ejemplo, sólo la web Weddingshoes.com le reporta más de 9.000 dólares anuales. No parece mucho, pero si tenemos en cuenta que invirtió 8 dólares en comprar el dominio y unos pocos más en su mantenimiento, y que esta misma operación la repite con cientos de páginas, podemos hacernos una idea de la máquina de generar dinero que Ham ha construido.

Buscadores no, errores sí

El modelo de Ham se basa en dos estrategias. La primera es la navegación directa: el usuario introduce una URL en el cajetín del navegador, sin pasar previamente por un buscador. Ham tiene especial intuición por encontrar expresiones o palabras que los usuarios tienden a teclear directamente en sus navegadores, sin el filtrado que proporciona un motor de búsqueda. Entonces, se les redirige a una de las muchas páginas que posee, llenas de anuncios patrocinados servidos por Yahoo, que le reportan beneficios por cada clic que hacen los 30 millones de visitantes únicos que recibe al mes.

El otro pilar en que basa su éxito es lo que en inglés se conoce como typosquatting, que podríamos definir como la técnica de aprovechar los errores al teclear una URL para atraer usuarios al redil propio. Cuando un usuario introduce una URL y por error escribe .cm en lugar de .com, se le redirige a Agoga.com, propiedad de Ham, que es en realidad un listado de anuncios de otras webs.

Lo curioso es la forma en que Ham ha conseguido que todo ese tráfico se desvíe hacia su página: el dominio .cm está asignado a Camerún, un país de 18 millones de habitantes con apenas 160.000 ordenadores conectados a Internet. Ham ha negociado directamente con el gobierno del país africano para que cada vez que un usuario teclea –erróneamente- una dirección finalizada en cm, los servidores de Camtel, la empresa estatal que controla el registro de dominios en Camerún, redirijan el tráfico hacia los servidores de Agoga en Vancouver.

La mayoría de dominios .cm no están registrados, y tampoco Ham ha registrado los dominios de otras marcas con errores, por lo que, con la ley en la mano, no está cometiendo ningún tipo de delito relacionado con el typosquatting. Otra cosa es que esta estrategia sea más o menos ética, algo por lo que muchos han criticado a Ham. Los términos del acuerdo entre éste y el gobierno camerunés no se conocen, pero ambas partes de benefician de la publicidad que Yahoo sirve en los sitios propiedad de Ham.

Esta técnica podría ampliarse a otros dominios de Internet propensos a los errores cometidos por dedos torpes o demasiado rápidos. En el punto de mira de Ham está el dominio .co, asignado a Colombia, país con el que ya ha iniciado conversaciones para intentar llegar a un acuerdo similar al camerunés. También son objetivos claros los dominios .om, asignados a Omán, .ne, pertenecientes a Níger, y .et, a Etiopía. Dado que ni el volumen de tráfico ni de páginas web es significativo en ninguno de estos tres países, no sería extraño que Ham consiguiera de ellos acuerdos similares al logrado con Camerún, una especie de arrendamiento de su identidad virtual.

Fuente: Baquia.

Microsoft reconoce que ya hay un crack para Windows Vista

No se puede negar la evidencia. En muchos blogs y foros de Internet ya se hablaba del tema: la existencia de un crack que permite usar Windows Vista sin necesidad de activar el producto.

Microsoft, de acuerdo con los fabricantes de ordenadores, está instalando unas líneas de código dentro de la propia máquina. Y nos referimos a esos ordenadores de marca que llevan el nuevo Windows Vista de fábrica.

¿Y qué es lo que hace este crack? Consigue engañar al propio Windows. El crack convierte cualquier ordenador en una de estas máquinas autorizadas. Y le hace creer que Windows Vista ya está activado.

Hay dos versiones de este crack, según ha admitido Alex Kochis, jefe de producto de Microsoft. Ambas funcionan haciendo unos retoques en el código que comunica el sistema operativo con la placa base del ordenador (la BIOS para los más entendidos).

Con uno de estos programitas, un usuario podría instalar una copia de Windows Vista en su ordenador y no tener problemas con el registro on line, por lo que se ahorraría los 300 euros que hay que pagar por el paquete básico (160 si es actualización).

De todas formas, en Microsoft no están preocupados, porque ninguno de los dos cracks afecta a la seguridad de programas y usuarios. Según el propio Kochisen, su “objetivo no es parar a cada ‘científico loco’ que pretenda hackear Windows”, sino “interrumpir el modelo de negocio de los falsificadores organizados y proteger a los usuarios para que no se conviertan en víctimas sin saberlo”.

Además, afirma que el nuevo Windows Vista es mucho más difícil de hackear, de ahí que la preocupación sea poca. Pero, si en teoría es un programa tan seguro, ¿cómo han encontrado tan pronto la forma de usarlo gratis? Y si es mucho mejor que el Windows anterior, ¿por qué una de las variantes del crack está casi calcada del que ya existía para XP? Ya veremos como continúa esta historia en los próximos meses.

Fuente: Kriptopolis.