Buscar
2007/07/05
Distribuciones GNU/Linux para hospitales
Fuente: Barrapunto.
Las licencias Creative Commons entran en Debian
Fuente: Barrapunto.
Una cámara para la Nintendo DS
La cámara será lanzada el próximo 2 de agosto en Japón, junto a un juego especialmente diseñado para la misma.
El juego se llamará "Otona No DS Kao Training", y su objetivo es mejorar la piel y tersura de la cara mediante el ejercicio de los músculos faciales a través de diversos gestos.
La cámara se conectará al slot de juegos para GBA y en principio tan solo estará disponible para Nintendo DS Lite.
Fuente: HispaMp3.
La constraseña del iPhone desvelada
El iPhone trae por defecto dos usuarios: root y mobile, ambos protegidos por sendas contraseñas.
Según publica The Inquirer las contraseñas de ambos usuarios fueron localizadas en una imagen desencriptada para la restauración del firmware del sistem.
Ambas contraseñas están compuestas por tan solo 6 letras minúsculas y la que corresponde al usuario root permite acceder a la cuenta privilegiada del sistema.
Fuente: HispaMp3.
Un DVD de 8 Gigabytes
El próximo mes de agosto llega al mercado un DVD-RW de una cara de 8,5 GB de capacidad.
Lo presenta el fabricante nipón Victor, una variación del formato DVD-RW con una sola cara, pero con dos capas, capaz de almacenar 8,5 GB.
Es bastante probable que próximamente asistamos a la presentación por parte del mismo fabricante de un formato mejorado, de doble cara y con una capacidad de almacenamiento de 17 GB.
Fuente: HispaMp3.
Cómo protegerte de los timos para móvil
Lo peor que te puede pasar con los timos a través de Internet es que des tus datos bancarios o de tarjeta de crédito, así que con no darlos nunca, podemos decir que estamos más o menos a salvo del "phishing". Pero con los móviles es diferente, el "smishing" es una manera mucho más maquiavélica de timarnos a través de mensajes SMS. Si bien pueden pedirnos datos bancarios y que caigamos tal como lo podríamos hacer con un e-mail, los timos más peligrosos son los que tienen que ver con la palabra ALTA.
Puede que decir "timo" sea algo fuerte, dado que si lo fuera, cómo podrían poner tantos anuncios en televisión sobre este tipo de servicios, ¿no? Pero lo cierto es que la inmensa mayoría de las compañías que ofrecen servicios en los que te piden que envíes un SMS con la palabra ALTA a un número determinado, se basan en el engaño para sacarnos el dinero, poniendo trabas (ocultando información) para que nos resulte difícil darnos de baja y dejar de pagar.
Estos servicios se basan en que una vez que enviamos un mensaje con la palabra ALTA, quedamos suscritos a un servicio que nos envía mensajes queramos o no, con un coste "premium" por cada SMS recibido. Así, recibiremos varios fondos de pantalla, tonos, avisos, etc., al día, con costes que pueden llegar perfectamente a los 18 Euros mensuales, o incluso más.
El problema es que cuando lo detectamos, vemos impotentes como, en la mayoría de ocasiones, no se nos han facilitado instrucciones para darnos de baja, o estas son incorrectas. En muchos casos, nisiquiera sabemos qué empresa nos está ofreciendo este servicio.
La solución más fácil, como siempre, es la prevención. Darse de ALTA en un servicio es ligarse contractualmente (aunque sin contrato) con una compañía que no nos garantiza cuál va a ser el gasto mensual del servicio, y a menos que tengamos muy claras las condiciones del servicio, y cómo darse de baja, no es ni mucho menos recomendable. Existen decenas de compañías que nos permiten bajarnos una canción o juego enviando SMS pero sin tener que darnos de alta en ninguna parte.
Pero lo más común es encontrarse ya con el problema cuando llega la primera factura o la primera remesa de mensajes. En estos casos, no es necesario dar de baja la línea del móvil o dar orden de impago al banco. Lo primero es determinar qué empresa nos está enviando los SMS. Si no sale ya el anuncio por la televisión o ni sabemos dónde nos hemos dado de alta, podemos comprobar en la base de datos de la Asociación de Empresas de Servicios a Móviles si figura el número desde el que recibimos los mensajes.Si no figura en su listado, el nombre de la empresa debería figurar en la factura del móvil, o también podemos exigir al servicio de información de nuestro operador de móvil que nos facilite el nombre de la empresa que nos ofrece el servicio no deseado.
Una vez localizada la empresa, una búsqueda por Google nos debería facilitar una dirección de contacto y un número de teléfono, al que podemos llamar para que nos den las instrucciones de baja del servicio. En caso de que no nos contesten o que no nos quieran facilitar esta información, recomendamos que expongais vuestro caso en el foro de móviles de Terra para que os podamos facilitar la información de baja del servicio en cuestión, y que os dirijais a la web de la Agencia de Protección de Datos y formuléis una denuncia contra esa compañía.
De igual manera, si la compañía no ha facilitado las instrucciones de baja correctas, os animamos a que la denuncieis a Autocontrol, el organismo regulador de la publicidad en España.
Fuente: Terra España.La informática forense, a la caza del empleado traidor
El director comercial de una gran consultora se despide de su empresa. Al día siguiente se marcha el director de producto. A los tres días se empieza a ir una parte importante de los empleados de la compañía. Los jefes no entienden qué ocurre, pero sospechan que es una trama para marcharse a la competencia. Por ello contactan con Incide, la rama digital de la agencia de investigadores privados Winterman. Temen que en la salida de sus directivos haya un caso de competencia desleal y fuga de información. Los detectives buscan rastros en los ordenadores de los directivos y efectivamente encuentran indicios de una salida organizada a la competencia.
Este es un caso real para la informática forense, que mediante informes periciales describe posibles delitos. Para las empresas, la marcha de directivos puede ser una muy importante fuga de información de forma ilegal. El enemigo está dentro, según explica Abraham Pasamar, director de Incide: 'El mayor número de incidentes de seguridad, más del 80%, son internos'. Éstos suelen ser la fuga de información, los accesos a recursos no autorizados, la intrusión en el correo electrónico, la competencia desleal o el sabotaje informático.
¿Cómo probar estos delitos? Los peritos informáticos se acercan a la empresa, normalmente acompañados de un notario y una cámara fotográfica, y, sin alterar nada, realizan una copia perfecta del disco duro, llamada copia espejo, manteniendo una cadena de custodia segura de la información. Una vez en el laboratorio trabajan con la copia para buscar las huellas del delito. En el anterior ejemplo de competencia desleal, se realizó una búsqueda de palabras clave que relacionasen a los ejecutivos con la marcha a otra empresa con información clave. Los rastros aparecieron en las cuentas personales de Yahoo.
Del disco duro no se puede leer todo ni abrir cualquier archivo, ya que -respetando la intimidad de las comunicaciones- los indicios deben de ser buscados dentro de la legalidad. El paso final para el investigador es la elaboración de un informe pericial que servirá de prueba en posibles juicios. El coste medio del trabajo ronda los 3.000 euros, según la empresa catalana Incide.
El trabajo de los peritos se convierte en fundamental para los abogados que defienden a las empresas. 'Hay veces que el informe que nosotros elaboramos es todo el caso', cuenta Juan Martos, director de laboratorio de la empresa española Recovery Labs, especialista en recuperar información de los discos duros.
informaY es que un ex empleado puede hacer mucho daño. Martos explica que los sabotajes son una parte sustancial de los casos en los que ejerce como perito. Relata cómo en una ocasión un director de sistemas que había sido despedido destruyó una gran cantidad de información del servidor de su antigua compañía. Ahí entró en acción Recovery Labs. Averiguaron el día en el que se produjo el borrado y descubrieron que se había realizado desde la casa del que fuera ejecutivo de la empresa.Pasamar advierte de la importancia de prevenir la destrucción o la fuga de información. Actualmente existen programas que marcan como seguros archivos importantes y si se mueven o se modifican provocan una alerta.
Fuente: CincoDias."El modelo de Mozilla puede aplicarse a cualquier negocio"
Durmió apenas cinco horas, sin embargo, la sonrisa de Asa Dotzler no se le borra de la cara. Está "so excited" de venir a la Argentina. Después de una maratónica semana de conferencias en Brasil, el director de Desarrollo de Comunidades de Firefox, el segundo navegador más importante del mundo tuvo una entrevista exclusiva con iEco.com.ar. Lo primero que dirá cuando se le pregunte por el cargo que ocupa en la empresa es que él no tiene títulos. "Los odio", asegura. Es que a Dotzler, como al resto de los voluntarios que forman parte de la Fundación Mozilla, poco les importan las distinciones. Lo que les interesa es colaborar y ayudar. Llevan en la sangre el mismo espíritu que le dio vida a Internet: la libertad y la cooperación.
Durante su gira sudamericana, Dotlzer explicó:"Nuestro objetivo es promover las opciones, la innovación y la competencia. Y eso es lo que hacemos desde la Fundación". Se refería así a Mozilla, la organización sin fines de lucro que en 2004 lanzó al mercado en 41 idiomas al Firefox, el navegador que le viene complicando la vida al Internet Explorer de Microsoft y que en tres años conquistó un promedio del 16 por ciento del mercado mundial de browsers, llegando a picos de penetración del 50%. "En Argentina hay 1,5 millones de usuarios de Firefox y son más de 13 millones de usuarios web. Tenemos una gran oportunidad de crecer. Queremos aprender cómo los argentinos utilizan la Web para mejorar el Firefox y hacerles más fácil el uso de Internet", cuenta.
Argentina todavía está por debajo de la media mundial del 16 por ciento y mucho más atrás que ciertos países de Europa como Polonia o Alemania donde tienen entre 35 y 40% del mercado de navegadores. Incluso, su meta más alta es Eslovenia: el 50% de los usuarios Web prefiere Firefox. "Todos los idiomas y todos los países son para nosotros clase A. No hemos podido incorporar más pero trabajamos en ello. La idea es que en un año el Firefox esté disponible en 100 idiomas. Y esto no sería posible sin nuestros voluntarios", explica.
Es que el éxito de Mozilla y de Firefox se lo deben a los miles de colaboradores que trabajan "por amor al arte". "Entre 100 y 300 voluntarios trabajan para nosotros cada día. Otros mil técnicos lo hacen más espaciadamente. Además tenemos 10 mil testeadores de software que buscan problemas cada noche. Y otros 500.000 testeadores de Beta (las versiones preliminares del navegador). A esto, hay que sumarle otras decenas de miles que, si se topan con un error, lo reportan", explica.
¿Cómo se explica que tanta gente quiera ser voluntario? "Los estudiantes lo hacen para probar sus habilidades. Tenemos colaboradores del MIT, de Harvard. Para ellos, hacer un cambio en Firefox, que funcione y lo usen 100 millones de personas es muy alentador. Otras personas lo hacen para conseguir experiencia y trabajo. Saben que si logran hacer una modificación exitosa, les van a caer 10 o 20 ofertas de trabajo. Y otros, simplemente quieren ayudar a que la Web se vea bien", explica Dotzler que fue voluntario de Mozilla dos años.
"El 80 por ciento de los usuarios de Firefox, lo emplean porque alguien le dijo que lo use y le mostró las ventajas de hacerlo", cuenta. El boca en boca y las recomendaciones han sido clave para su rápido crecimiento. Según Dotzler, este mismo sistema puede funcionar para cualquier otro negocio, no sólo de Internet sino también "offline".
"Hay que confiar en los voluntarios. La Web funciona porque miles de personas suben su sitios y comparten sus códigos. El éxito radica en la colaboración, en compartir e involucrar a los usuarios, empleados y clientes en la producción. Y si hay una barrera que impida esa colaboración hay que sacarla. Cuanto más se involucren, mayor será la calidad del material que produzcan y mayor será el uso que le den al producto. Hay una gran oportunidad para las empresas: pueden usar el modelo de Mozilla, pero en vez de mirar cómo lo hace Mozilla, miren directamente lo que hace la Web. Internet ha sido un éxito gracias a la colaboración", sostiene.
La clave entonces parece ser un negocio que sepa escuchar a sus clientes, que no tenga miedo en compartir sus fórmulas, que se asiente en diferentes lugares y que no busque ganancias desmesuradas. Para los "guys" de Mozilla, cuyos productos son todos de software libre, ganar no es destruir a sus competidores sino tener una cantidad suficiente de usuarios que obligue a los desarrolladores web a tenerlos en cuenta. "Así, cada vez habrá más sitios que usen los códigos estándar que sugiere el W3C (uno de los organismos que define las pautas sobre las que debe crearse Internet). Así, todos podremos saber cómo están construidos los sitios y podremos intercambiar información y trabajar mejor. Y el que gana es el usuario".
Cinco razones para usar Firefox, por Asa Dotzler
Los números de Mozilla
La agenda de Asa Dotzler en Argentina
Fuente: iEco.
El 'erótico' y polémico estreno de EUTube
Este canal fue lanzado la pasada semana en el popular servicio de publicación e intercambio de vídeos, en un intento de la Comisión Europea por utilizar "todos los medios a su alcance" para comunicarse con los ciudadanos europeos.
El lanzamiento de este canal hubiera pasado un poco más desapercibido de no ser por un sólo vídeo, que ya ha conseguido más de 283770 visionados. Con un título más que sugerente (¡Los amantes del cine van a amar esto!), se trata de una pieza de 44 segundos que incluye fragmentos de escenas de amor de películas subvencionadas por la UE, desde 'Amélie' hasta 'La mala educación', pasando por 'Rompiendo las olas'.
Tanta intensidad erótica en una página semiinstitucional (aunque sea un sitio en YouTube, que puede ser creado sin coste alguno) ha disparado los comentarios sarcásticos. "Al fin la Comisión ha encontrado una manera de atraer la atención del público, los 'clips' vulgares, cuando menos, o pornográficos, en el peor de los casos", asegura un internauta.
No obstante, las críticas se han disparado hacia otros vídeos colgados por la Comisión en EUTube, los cuales son calificados de "propaganda" y "despilfarro de dinero" de la Unión, aunque la propia Comisión ya ha aclarado que la puesta en la Red de dichos vídeos no ha costado nada.
Es más, los responsables de la iniciativa están sorprendidos por la repercusión del vídeo 'picante', una publicidad impagable. "Podemos estar orgullosos de un cine europeo fuerte, lleno de emociones intensas, una característica de nuestro cine que no se encuentra en otras partes del mundo", comentó Martin Selmayr, portavoz de la Comisión.
Fuente: El Mundo.
Un virus informático infecta la memoria USB utilizando como reclamo conocer el final de ´Harry Potter 7´
Se trata del gusano ´Hairy-A´, que puede infectar automáticamente un PC cuando los usuarios conectan su dispositivo USB con un archivo con la supuesta copia de la novela ´Harry Potter y la Orden del Fénix´.
El reclamo surge a través de la red. De esta manera, cada vez que los usuarios infectados abren Internet Explorer, verán que su página de inicio ha sido redireccionada a la página "real" de Amazon.com, en la que se vende un libro engañoso titulado "Harry Potter and the Chamber of Cheesecakes".
Según Sophos, si los usuarios permiten que las unidades USB comiencen a funcionar, automáticamente verán un archivo llamado ´HarryPotter-TheDeathlyHallows.doc´, pero lo que se encontrarán será un documento Word con la frase "Harry Potter is dead". Es entonces cuando el gusano busca otros dispositivos extraíbles que infectar.
Además, también intenta crear un número de nuevos usuarios sobre los ordenadores infectados, nombrándolos con personajes de la célebre serie de libros de JK Rowling: Harry Potter, Hermione Granger o Ron Weasley.
Los expertos de Sophos han detectado una tendencia creciente por parte de los cibercriminales de propagar virus a través de dispositivos USB. A principios de junio, el gusano LiarVB-A creado para dispositivos USB, infectaba el sistema y lanzaba un archivo HTML que contenía un mensaje sobre el sida en el dispositivo del usuario.
Fuente: Levante.