Buscar

2007/06/27

LOST: Cosas que hacer en el Pacífico cuando no estás muerto

Busco un hueco en mi visionado de la segunda temporada de Perdidos para compartir con ustedes algunas reflexiones. Porque yo sé que entre ustedes hay gente que tiene miedo a volar y esta serie tan adictiva no debe sino servirles de solaz para el alma. Guíense de su sabiduría, porque es mucho lo que extraer de ella.
Cosas que hemos aprendido gracias a Perdidos:

- Si tu avión se rompe por la mitad y se estrella contra una isla no explotará ni arderá. Salvo que decidas usar el fuselaje como horno crematorio.
- En un grave accidente de avión lo peor que te puede pasar es que pierdas la pensión de invalidez porque te recuperes de tu paraplejia.
- En los aviones americanos no viaja gente fea (salvo uno, para cubrir un porcentaje reservado).
- Los coreanos no entienden conceptos simples del inglés como "comida" o "refugio". Sin embargo, tienen gran capacidad para vocabulario marítimo y de ingeniería naval.
- El sol del Pacífico produce en las mujeres un curioso efecto cutáneo similar al maquillaje. También plancha la ropa.
- El shock derivado de un accidente de avión hace que a las mujeres no les vuelva a salir vello en ninguna parte (visible) de su cuerpo.
- La ropa se adapta a la gente: si su dueño original ha muerto, cuando abras una maleta toda la ropa será de tu talla.
- Una explicación alternativa es que los americanos son tan desconfiados que viajan con toda su ropa.
- La arena no es molesta.
- El típico gordito gracioso no pierde peso en entornos hostiles para mantener su lugar en la organización social. Que los demás estén cada vez más buenos no le produce ganas de matar.
- Estar rodeado de personas atractivas en una isla desierta no despierta el apetito sexual. Y eso que no hay riesgo de embarazo ya que a las mujeres no les viene la regla.
- Las botellas de agua mineral sí se pueden rellenar de agua un número infinito de veces. Las de refresco, no.
- Cazar jabalíes es fácil (bueno, esto ya nos lo enseñó Astérix).
- Los americanos confían mucho más en un soldado iraquí que en un policía de su país.
- La medicina moderna es una patraña: un médico con un botiquín de avión es suficiente.
- No importa el papel que hagas: si te subes a un árbol, siempre serás un hobbit.
- En realidad, Superman nunca está cuando le necesitas.

Más cosas que hayáis aprendido, en las coserías.

Fuente: Memorias y cosas de un hombre invisible.

Las 10 principales amenazas de seguridad digitales según McAfee

La empresa de seguridad McAfee revisó sus diez principales predicciones de amenazas de seguridad para el año 2007. Las investigaciones demuestran que las amenazas, incluido los sitios Web con fraude electrónico para robo de datos, están en aumento.

“Tal como lo predijimos, los criminales profesionales y organizados siguen impulsando gran parte de la actividad maliciosa en la red. Sin embargo, nos sorprendió que el malware móvil y el spam de imágenes hayan disminuido”, dijo Jeff Green, vicepresidente senior de McAfee Avert Labs y desarrollo de productos.

Esta es la decena de amenazas peligrosas en la seguridad:

1) Aumento de los sitios Web para robar contraseñas

El número de sitios Web con actividad de fraude electrónico sigue aumentando exponencialmente. McAfee Avert Labs observó un aumento de 784% en los sitios Web con actividad de fraude electrónico en el primer trimestre de 2007, sin señales de que esto vaya a disminuir. Esto sitios Web por lo general usan páginas de registro falsas para servicios en línea populares como sitios de subastas, procesadores de pago en línea o banca en línea. Avert Labs anticipa un mayor abuso de los sitos diseñados para colaboración en línea como las páginas wiki y aplicaciones en línea. Incluso los sitios de archivo en Internet sufrirán las consecuencias.

2) El spam, en especial el spam con imágenes, está aumentando

La cantidad total de spam que se detectó en las trampas de McAfee Avert Labs se ha mantenido fija durante la primera parte del año. El spam con imágenes representó un 65% de todo el spam a comienzos de 2007. En la práctica ha descendido recientemente. El spam con imágenes es correo electrónico basura que incluye una imagen en lugar de sólo texto. Se usa por lo general para publicitar acciones, productos farmacéuticos y grados académicos. La imagen puede triplicar el tamaño de un solo mensaje, lo que causa un aumento significativo en el ancho de banda usado por los mensajes de spam. En noviembre de 2006, el spam con imágenes representaba hasta un 40 por ciento del spam total recibido. Un año antes sólo era de menos del diez por ciento.

3) La popularidad del video en la Web será un objetivo para los hackers

Los criminales cibernéticos están en el auge del video en línea disponible en sitios de redes sociales como YouTube y MySpace. Por ejemplo, el sitio Web de una banda de rock francesa se usa para cargar un troyano en computadores de fans, explotando una funcionalidad en QuickTime.

4) Más ataques a dispositivos móviles

Para sorpresa, las cifras de malware móvil están disminuyendo con una docena de nuevos ejemplos de software malicioso destinado a dispositivos como teléfonos celulares y teléfonos inteligentes durante el primer trimestre de 2007.

5) Los programas publicitarios fortalecerán su dominio

McAfee predijo que más empresas legítimas intentarán publicitar software destinado a consumidores. No obstante, dado que el programa publicitario tiene mala reputación, los negocios están intentando otras maneras de entregar un mensaje en Internet. BitTorrent, por ejemplo, está estableciendo una tendencia al ofrecer descargas gratuitas de videos con avisos como una alternativa a las descargas pagadas.

6) El robo de identidad y la pérdida de datos seguirán siendo un tema público

La transmisión no autorizada de datos se está convirtiendo en más de un riesgo para las empresas, e incluye la pérdida de datos de clientes, información personal de empleados y propiedad intelectual. Esta información se puede filtrar no solamente mediante la Web, sino a través de dispositivos de almacenamiento portátil, impresoras y máquinas de fax. Más de 13.7 millones de registros han sido vulnerados en lo que va del año, de acuerdo con Attrition.org, en comparación con los 1,8 millones de registros durante el mismo período del año pasado.

7) Habrá un aumento de los bots

Ha sido particularmente difícil probar esta predicción. Una lectura superficial de las estadísticas indica que el uso de los bots ha disminuido en la práctica últimamente. Los bots son programas computacionales que otorgan a los criminales cibernéticos total control de los PCs. Los programas bots por lo general se instalan subrepticiamente en los PC sin el conocimiento de los usuarios.

8) Reaparecerá el malware parasitario

Sin duda, está reapareciendo el malware parasitario. Las infecciones parasitarias son virus que modifican los archivos actuales en un disco, inyectando código en el archivo donde residen. Philis y Fujacks siguen estando activos y Avert Labs ha clasificado más de 150 nuevas variantes de estas dos familias este año. Otras familias incluidas Sibil, Grum y Expiro también están activas.

9) Los rootkits aumentarán en las plataformas de 32 bits

Cerca de 200,000 computadoras han sido infectados con rootkits desde principios de 2007, de acuerdo con el mecanismo de seguimiento de virus de Avert Labs, un aumento del 10% con respecto al primer trimestre de 2006.

10) Las vulnerabilidades seguirán causando preocupaciones

Existen más vulnerabilidades que antes por las cuales preocuparse. Microsoft emitió 35 boletines de seguridad, 25 de los cuales fueron calificados como críticos y nueve como importantes, en los primeros seis meses de 2007. Durante el mismo periodo del año pasado, Microsoft emitió 32 boletines, de los cuales 19 fueron calificados como críticos y 10 considerados importantes

Fuente:
CNN Expansión


Fuente: Bolson Web.

El primer cargamento de iPhones llega a Estados Unidos escoltado por hombres armados

Desde luego, esta gente no se anda con tonterías, ¿eh? La primera remesa de iPhones provinientes de las plantas de fabricación de Hong Kong, han llegado a Atlanta, Chicago, Dallas, Los Angeles, Nueva York y San Francisco.
Escoltados por personal de seguridad armado (presuntamente contratado por Apple), se descargó el cargamento para su reparto por las distintas tiendas de EEUU. Éste tipo de protección es extremadamente inusual, y sólo se aplica cuando el cargamento son diamantes o oro.
Una vez en tierra, se desconoce donde pasarán la semana éstos iPhones, aunque se sospecha que en almacenes previamente acondicionados por ambas compañías, y posiblemente, sujetos a medidas de seguridad extremas también.
Como curiosidad extra, a partir de ayer Lunes todo el personal de las Apple Stores ha sido obligado a desprenderse de sus cámaras, móviles o incluso sus portátiles con iSight al entrar en los almacenes de las tiendas, para prevenir cualquier tipo de filtración sobre el lanzamiento...
Fuente: Applesfera.

Xbox se alía con Mcdonald's y New Line

Microsoft Xbox Live colaborará junto a McDonald's y New Line Home Entertainment para ofrecer su primera película como patrocinador y distribuidor. Dicha película estará disponible gratuitamente para los usuarios de este servicio.

La creciente adopción de las consolas como centro de entretenimiento de carácter general es algo que no debe ser tomado a la ligera y los fabricantes no escatiman recursos para ofrecer a sus clientes unos servicios que se alejan radicalmente del concepto primigenio de las consolas, pero que está teniendo una gran aceptación entre el público.

Desde el día 22 de junio hasta el 28 y posteriormente del 13 de julio al 19, Microsoft dará la posibilidad de descargar la película Austin Powers . Además Xbox Live ofrece junto con McDonald's un área donde podrán jugar y ganar un concurso.

El servicio dispone de todo tipo de contenido de TV de partners como Comedy Central o CBS, películas de Warner Home Video, Paramount Home Entertainment y Lionsgate e incluso cortos de Anime de Atom Films.

Como no podía ser de otra manera, también hay espacio para promocionar el formato de alta definición que apoya la marca, HD-DVD, y es que después de cada película no falta la etiqueta de "available on HD-DVD".

Fuente: the INQUIRER.

Las aplicaciones .NET presentan más rendimiento en una JVM

Esa es la conclusión de un informe realizado por Mainsoft, una empresa que vende un compilador comercial que permite compilar aplicaciones de .NET escritas en C# o Visual Basic a bytecode. La empresa ha hecho una comparativa entre el rendimiento de una aplicación .NET y el resultado de portar a Java la aplicación mediante sus herramientas. La aplicación Java para realizar los tests se ejecutó sobre Websphere.

La aplicación Java, en líneas generales, presenta un rendimiento y escalabilidad mejor que la aplicación original corriendo tanto en Linux como en Windows: era capaz de tener un 8% más de peticiones concurrentes y el tiempo de respuesta era un 4 % mejor en Java. La aplicación también escalaba mejor al incrementar el número de CPUs de las que disponía el servidor de aplicaciones. Aquí podéis encontrar el informe.

No se deben extraer muchas conclusiones de microbenchmarks como éste; yo he visto mejoras en el rendimiento de aplicaciones bastante más significativas que ésta simplemente realizando tunning en el servidor de aplicaciones o cambiando de servidor (me atrevo a aventurar que webLogic hubiese obtenido mejores resultados). Sin embargo, estos resultados están en consonancia con lo que, al menos yo, creo. La plataforma Java es más madura que .NET y su máquina virtual y servidores de aplicaciones son superiores a los de su rival. ¿Cuál es vuestra opinión al respecto?

Fuente: javaHispano.

Kevin Ham: el Señor de los Dominios

Hasta hace pocos días, Kevin Ham, uno de los personajes más poderosos de Internet, era un perfecto desconocido para el gran público, tanto que ni siquiera tiene entrada en la Wikipedia. Tal vez porque a Ham no le interesa la fama, ya que la discreción es uno de los pilares de sus negocios. Pero un reciente artículo publicado en Businesss 2.0 ha servido para dar a conocer el poderoso imperio que ha acumulado durante la última década, valorado en más de 300 millones de dólares. ¿Cómo lo ha hecho? Simplemente, comprando dominios de Internet.

En los últimos tres años, el número de dominios .com ha crecido un 130% hasta los 66 millones. Algunos han sabido hacer negocio de este mercado, y Ham es sin duda el maestro; también el más ambicioso y audaz, por lo que sus prácticas le han generado más de un enemigo. Desde el año 2000 ha acumulado una cartera de más de 300.000 dominios, pagando cantidades como 10.000 dólares por el dominio Weddingcatering.com, 26.250 por Fruitgiftbaskets.com, 31.000 por Christianrock.com, 171.250 por Hoteldeals.com o 350.000 por Greeting.com. Una bagatela, teniendo en cuenta que obtiene unos ingresos de 70 millones de dólares anuales

De la medicina a la propiedad virtual

Ham es un canadiense de 37 años, hijo de emigrantes coreanos. Estudió medicina en la universidad de British Columbia, y llegó a ejercerla en un hospital de Ontario en la década de los 90’s. A finales de esa década creó Hostglobal.com, su primer directorio de proveedores de hosting, y un listado de dominios disponibles que facilitaba gratuitamente o vendía al precio de 50 dólares. Poco después, él mismo empezó a comprar y vender dominios, y en poco tiempo ganaba más dinero que con sus pacientes, por lo que abandonó la bata blanca para dedicarse plenamente el emergente negocio de la propiedad virtual.

Por entonces, Network Solutions era la única registradora que vendía dominios .com, y por tanto, poseía los más atractivos. Ham creó un programa que le permitía detectar los dominios que expiraban a diario, para a continuación lanzar agresivas ofertas por los nombres más preciados. Esta técnica no le aportaba del todo los resultados deseados, fundamentalmente porque alguien lo hacía mejor que él: Yun Ye, un informático californiano de origen chino pionero en programar software para la compra masiva de dominios de forma automática. Ye vendió en el año 2004 a la empresa Marchex un paquete de 100.000 dominios por 164 millones de dólares, lo que le convirtió (aún más) en una leyenda entre los domainers.

Ham cambió entonces a una estrategia más agresiva y directa: llegó a una serie de acuerdos con diferentes registradores conectados con los servidores de Network Solutions, a los que llegó a pagar 100 dólares por dominios valorados en 8. Eliminando intermediarios y consiguiendo este trato de favor, en el segundo semestre de 2000 llegó a registrar hasta 10.000 dominios. A cambio, se ganó la enemistad de numerosos colegas de profesión.

El siguiente paso era rentabilizar su cartera de dominios. Empezó entonces a trabajar con GoTo.com (después adquirida por Yahoo), que llenaba sus webs de anuncios patrocinados. Sólo el primer día funcionando con este sistema, Ham ingresó 1.500 dólares: supo entonces que se encontraba ante un gran negocio por explotar. Un ejemplo, sólo la web Weddingshoes.com le reporta más de 9.000 dólares anuales. No parece mucho, pero si tenemos en cuenta que invirtió 8 dólares en comprar el dominio y unos pocos más en su mantenimiento, y que esta misma operación la repite con cientos de páginas, podemos hacernos una idea de la máquina de generar dinero que Ham ha construido.

Buscadores no, errores sí

El modelo de Ham se basa en dos estrategias. La primera es la navegación directa: el usuario introduce una URL en el cajetín del navegador, sin pasar previamente por un buscador. Ham tiene especial intuición por encontrar expresiones o palabras que los usuarios tienden a teclear directamente en sus navegadores, sin el filtrado que proporciona un motor de búsqueda. Entonces, se les redirige a una de las muchas páginas que posee, llenas de anuncios patrocinados servidos por Yahoo, que le reportan beneficios por cada clic que hacen los 30 millones de visitantes únicos que recibe al mes.

El otro pilar en que basa su éxito es lo que en inglés se conoce como typosquatting, que podríamos definir como la técnica de aprovechar los errores al teclear una URL para atraer usuarios al redil propio. Cuando un usuario introduce una URL y por error escribe .cm en lugar de .com, se le redirige a Agoga.com, propiedad de Ham, que es en realidad un listado de anuncios de otras webs.

Lo curioso es la forma en que Ham ha conseguido que todo ese tráfico se desvíe hacia su página: el dominio .cm está asignado a Camerún, un país de 18 millones de habitantes con apenas 160.000 ordenadores conectados a Internet. Ham ha negociado directamente con el gobierno del país africano para que cada vez que un usuario teclea –erróneamente- una dirección finalizada en cm, los servidores de Camtel, la empresa estatal que controla el registro de dominios en Camerún, redirijan el tráfico hacia los servidores de Agoga en Vancouver.

La mayoría de dominios .cm no están registrados, y tampoco Ham ha registrado los dominios de otras marcas con errores, por lo que, con la ley en la mano, no está cometiendo ningún tipo de delito relacionado con el typosquatting. Otra cosa es que esta estrategia sea más o menos ética, algo por lo que muchos han criticado a Ham. Los términos del acuerdo entre éste y el gobierno camerunés no se conocen, pero ambas partes de benefician de la publicidad que Yahoo sirve en los sitios propiedad de Ham.

Esta técnica podría ampliarse a otros dominios de Internet propensos a los errores cometidos por dedos torpes o demasiado rápidos. En el punto de mira de Ham está el dominio .co, asignado a Colombia, país con el que ya ha iniciado conversaciones para intentar llegar a un acuerdo similar al camerunés. También son objetivos claros los dominios .om, asignados a Omán, .ne, pertenecientes a Níger, y .et, a Etiopía. Dado que ni el volumen de tráfico ni de páginas web es significativo en ninguno de estos tres países, no sería extraño que Ham consiguiera de ellos acuerdos similares al logrado con Camerún, una especie de arrendamiento de su identidad virtual.

Fuente: Baquia.

Microsoft reconoce que ya hay un crack para Windows Vista

No se puede negar la evidencia. En muchos blogs y foros de Internet ya se hablaba del tema: la existencia de un crack que permite usar Windows Vista sin necesidad de activar el producto.

Microsoft, de acuerdo con los fabricantes de ordenadores, está instalando unas líneas de código dentro de la propia máquina. Y nos referimos a esos ordenadores de marca que llevan el nuevo Windows Vista de fábrica.

¿Y qué es lo que hace este crack? Consigue engañar al propio Windows. El crack convierte cualquier ordenador en una de estas máquinas autorizadas. Y le hace creer que Windows Vista ya está activado.

Hay dos versiones de este crack, según ha admitido Alex Kochis, jefe de producto de Microsoft. Ambas funcionan haciendo unos retoques en el código que comunica el sistema operativo con la placa base del ordenador (la BIOS para los más entendidos).

Con uno de estos programitas, un usuario podría instalar una copia de Windows Vista en su ordenador y no tener problemas con el registro on line, por lo que se ahorraría los 300 euros que hay que pagar por el paquete básico (160 si es actualización).

De todas formas, en Microsoft no están preocupados, porque ninguno de los dos cracks afecta a la seguridad de programas y usuarios. Según el propio Kochisen, su “objetivo no es parar a cada ‘científico loco’ que pretenda hackear Windows”, sino “interrumpir el modelo de negocio de los falsificadores organizados y proteger a los usuarios para que no se conviertan en víctimas sin saberlo”.

Además, afirma que el nuevo Windows Vista es mucho más difícil de hackear, de ahí que la preocupación sea poca. Pero, si en teoría es un programa tan seguro, ¿cómo han encontrado tan pronto la forma de usarlo gratis? Y si es mucho mejor que el Windows anterior, ¿por qué una de las variantes del crack está casi calcada del que ya existía para XP? Ya veremos como continúa esta historia en los próximos meses.

Fuente: Kriptopolis.

BBC acusada de dar ventaja a Microsoft

La BBC fue acusada de obligar al público a usar los sistemas operativos de Microsoft para acceder a su servicio digital iPlayer, cuyo lanzamiento está previsto para los próximos meses.
El nuevo servicio tiene por objeto permitir la descarga de programas de televisión de la corporación británica que los usuarios podrán ver en un período de hasta 30 días.
El grupo de presión Open Source Consortium (OSC, por sus siglas en inglés), que realizó la acusación, dijo que presentará una queja formal contra la BBC ante la Comisión Europea.
OSC, integrado por organizaciones, empresas e individuos que proponen la adopción de programas informáticos de fuente abierta, plantea que como iPlayer inicialmente sólo funcionará en computadoras con sistemas Windows, le permitiría a Microsoft obtener ventajas competitivas sobre sus rivales.
La BBC dijo, en un comunicado, que el servicio también se adaptará a otros sistemas operativos, como Mac, pero que no le es posible decir exactamente cuándo porque muchas de las decisiones dependen de terceras partes.


Derechos de autor
En abril, la BBC decidió centrarse inicialmente en el desarrollo de iPlayer para Windows por la posición dominante de este sistema a nivel mundial.

Otra ventaja determinante, desde el punto de vista de la BBC, es que el sistema de Gestión de Derechos Digitales (DRM, por sus siglas en inglés) de Microsoft garantiza que los programas se borren después de un mes y no se puedan copiar a otros medios, como el DVD.
La corporación aseguró que el enfoque de sus servicios de internet siempre ha sido "agnóstico" en cuanto a las diversas plataformas, pero que está en la obligación de proteger los derechos de autor de los materiales que presenta.
"Nuestra capacidad de ofrecer este enfoque abierto dependerá de la disponibilidad de sistemas de DRM alternativos en el mercado", dijo la BBC.
Sin embargo, el presidente de OSC, Mark Taylor, señaló que la BBC "tiene la obligación de ofrecerle igualdad de acceso al público trátese de la plataforma que se trate".
Taylor añadió que sería "de interés público" permitir la descarga de programas sin las restricciones de DRM.
"En un mundo ideal, se eliminaría cualquier tipo de DRM", aseguró.
Fuente: BBC Mundo.

Microsoft contrata a bloggers para que publiciten Windows Vista

El fenómeno de los blogs está superando todas las previsiones iniciales. Cada día hay miles de personas en todo el mundo que deciden crear su propio espacio en Internet y exponer en él su visión de la vida, sus experiencias personales, sus gustos, pasiones o fobias. Tal ha sido el éxito del invento que las bitácoras más visitadas, las que han conseguido captar la atención de millones de usuarios mensuales, son verdaderas máquinas de generar dinero.

El poder de la blogosfera anglosajona, especialmente la especializada en las nuevas tecnologías, es tal que sus artículos pueden hacer que se tambaleen el valor de las acciones de empresas tan reputadas como Apple. Llegado el caso, una crítica generalizada a un gadget o sistema operativo que acaba de salir al mercado tiene una gran influencia sobre las decisiones de compra de sus lectores, y eso lo saben las compañías del sector.

Una de las firmas que peor reputación tiene entre los bloggers más influyentes es Microsoft, que ha sido blanco de críticas furibundas en numerosas ocasiones por su tendencia hacia las prácticas monopolísticas y por las carencias y la falta de seguridad de algunos de sus programas.

Sin ir más lejos, desde principios de año Windows Vista está recibiendo palos por doquier después que se haya puesto de manifiesto que el sistema operativo que se suponía iba a revolucionar la informática ha acabado siendo un producto a medio hacer, que no colma las necesidades de muchos usuarios, que exige unos requisitos de hardware demasiado elevados y que es excesivamente caro.

Ni que decir tiene que Windows Vista es un producto de vital importancia para Microsoft, así que están poniendo todo de su parte para mejorar la imagen que los internautas tienen de él. Sin ir más lejos, han lanzado una campaña llamada People Ready con la que intentan vender sus bondades, las mejoras que incorpora para el entorno corporativo y las nuevas tecnologías que trae consigo.

Hasta aquí todo normal, pero... ¿qué golpe de efecto se les ha ocurrido a los responsables de márketing de Microsoft para potenciar esta campaña publicitaria? Pues contratar a algunos de los bloggers más importantes de Estados Unidos.

A través de la agencia de publicidad Federated Media, han llegado a acuerdos con los responsables de bitácoras tan conocidas como GigaOM, TechCrunch, Newsvine, Read/Write Web, Venture Beat o Battelle Media para que estos accedan a participar en una campaña en favor de Windows Vista que mucho me temo que va a levantar ampollas.

Cuando se le ha preguntado acerca de este asunto a Michael Arrington, editor de TechCrunch, no ha dudado en señalar que esto es un negocio y que él tiene que pagar las facturas de su empresa y las nóminas de sus empleados. Es un argumento tan legítimo como cualquier otro, así que no seré yo el que critique tales prácticas: cada cual hace lo que considera oportuno con su blog, y más cuando vive de él.

Lo que no veo bien es que los implicados no hayan dejado claro en sus bitácoras que iban a participar en una campaña en favor de una empresa determinada. Un blog, por mucho empeño que ponga su editor, difícilmente va a poder competir con un medio de comunicación tradicional en número de noticias, así que debe hacerlo en la calidad de sus contenidos y en la credibilidad que transmite a sus lectores. Si se pierde de vista uno de estos puntos, la cosa no puede ir bien.

Fuente: Abadia DIGITAL v4.0.

España: Piden que el acceso a internet sea un derecho y no un negocio

* Numerosas asociaciones de usuarios de internet han pedido que la Ley de Impulso de la Sociedad de la Información imponga un servicio universal de banda ancha.
* Desean que se cumpla antes del 31 de diciembre de 2007.
* También insisten en que las entidades de gestión no se conviertan en "policías de internet".

Diversas asociaciones de usuarios de internet han hecho llegar a los grupos parlamentarios una serie de demandas para que introduzcan en el trámite parlamentario de la Ley de Impulso de la Sociedad de la Información (LISI) una enmienda que pase a considerar a la banda ancha como servicio universal, de forma que la prestación de estos servicios pase de ser "un negocio a un derecho ciudadano".

Según su propuesta, sería la Comisión del Mercado de las Telecomunicaciones (CMT) la que se encargaría de velar por el cumplimiento de esta prestación.

Además, consideran a las entidades públicas como actores fundamentales a la hora de ofrecer servicios de acceso a la Red.

En concreto, sus propuestas de reforma afectan a la Disposición adicional segunda del texto, que modifican para exigir al Gobierno, en colaboración con las comunidades autónomas, "que impulse la extensión de la banda ancha para conseguir, antes del 31 de diciembre de 2007, una cobertura de servicio universal".

Así, reclaman que la banda ancha se extienda a todos los ciudadanos, "independientemente del tipo de tecnología utilizada en cada caso y a precios razonables".

Para ello, piden que sea el Gobierno el que "analice de manera continua las diferentes opciones tecnológicas y las condiciones de provisión de servicios de acceso a internet de banda ancha para el conjunto de ciudadanos y empresas en España".

INFORME ANUAL

En particular, demandan que la Administración colabore con los diferentes sectores para elaborar un informe anual sobre la situación del uso de los servicios de acceso a internet de banda ancha en España.

"Este informe será de carácter público y podrá elaborar recomendaciones para acelerar el despliegue de los citados servicios. A efectos de realizar los análisis e informes mencionados en los párrafos anteriores el Ministerio de Industria, Turismo y Comercio podrá realizar los requerimientos de información generales o particularizados que sean necesarios", demandan.

Por otra parte, estas asociaciones insisten en que la ley recoja expresamente que "los únicos órganos competentes para restringir publicaciones, textos, imágenes, grabaciones audiovisuales o cualquier otro medio de información o comunicación electrónica serán los Juzgados y tribunales", después de que se plantease en el anteproyecto la posibilidad de dar esta atribución a las entidades gestoras de derechos.

Firman estas reclamaciones diversos colectivos y asociaciones como Hispalinux, FFII, Ritsi, Comfia-CCOO, Copyme, Ati, Internautas, AI2, Linux.es, Apemit, Inciativa Focus, Legalventure, Iglues, ESLIC, AGNIX, LiMa, LiCor, GCubo, Informáticos Penitenciarios, Fundación Ciencias de la Documentación, IEPALA y GALPon, entre otros.

Fuente: 20minutos.

2007/06/26

El iPhone y el usuario corporativo

A cinco días para la salida del iPhone y con nuevo vídeo largo (veinte minutos) en la página de Apple con muchísimos detalles sobre su funcionamiento, un debate me llama particularmente la atención: sus posibilidades de cara al usuario corporativo, y la lucha que se avecina entre los directivos con ganas de utilizarlo por razones de funcionalidad y estatus, y los departamentos de IT de las empresas. Este artículo en uno de los blogs de Business 2.0, The Coming Battle: Apple’s iPhone vs. Corporate IT Departments, comenta precisamente alguno de los aspectos de esa batalla: por un lado, unos departamentos de TI cuya función se evalúa en virtud de parámetros como la estabilidad y disponibilidad de las infraestructuras, lo que les lleva a intentar ejercer un control obsesivo de todos y cada uno de los dispositivos que se conectan a la red corporativa. Por otro, altos directivos enamorados de los gadgets prácticamente como símbolo de estatus social y que se mueren por poner sus manos en el oscuro objeto de deseo tecnológico mejor posicionado de los últimos años. En el medio, aplicaciones de mensajería electrónica corporativa de RIM, Microsoft o Motorola, con las que el iPhone no puede sincronizarse fácilmente sin buscar algún tipo de parche que representaría, como tal, un posible agujero en la seguridad de las aplicaciones.
El pasado martes, el WSJ ($) publicó un artículo, Companies Hang Up on Apple’s iPhone, en el que se ponían de manifiesto precisamente esas preocupaciones. Para las empresas, una persona utilizando el iPhone supone la activación de protocolos adicionales o redirecciones de correo a cuentas menos seguras, además de la posible complejidad que añade tener unos dispositivos nuevos con acceso a la red que son considerados “not an enterprise-class device”, en donde faltan funciones como la posibilidad de bloquear, desactivar o borrar completamente un dispositivo perdido o sustraído, o la posibilidad de conectarse a una VPN (aunque, en sentido contrario, 9to5Mac afirma que iPhone for Business, Features OSX-Level VPN and Quick Look for Word and Excel Files).
Seguramente, el problema viene de ambos lados: unos departamentos de IT forzados a tener políticas de seguridad excesivamente rígidas y renuentes al cambio, y unos directivos, especialmente a partir de determinados niveles jerárquicos, dispuestos a hacer básicamente lo que les dé la gana. De aquí en cinco días, empezaremos a ver personas con dos teléfonos en el bolsillo, redireccionando la cuenta de correo a cuentas gratuitas… todo con tal de llevar en el bolsillo el que se ha convertido, seguramente, el gadget más deseado de los últimos tiempos…
Fuente: Blog de Enrique Dans.

En Argentina hay una fuerte demanda de programadores Java

La demanda de programadores de Java creció fuertemente en Argentina, donde anualmente se requieren 7.000 técnicos, de los cuales el mercado laboral sólo puede ofrecer unos 3.000, es decir, menos de la mitad.

"La escasez de personas calificadas para cubrirlos responde a la falta de información evidenciada por los estudiantes secundarios que aún relacionan estudiar sistemas con las carreras tradicionales universitarias, es decir, con mucha matemática, álgebra y 6 años de duración", indicó a DyN Santiago Bozzetti, director de la Fundación Proydesa.

Bozzetti explicó que "para aprender Java no se requiere de todo eso, sino de conocimientos básicos de computación, y de dos semestres de aprendizaje".

"Sería bueno que sepan que existen alternativas de educación no formal, impulsadas por el Estado a través de planes sociales, de corta duración, centradas en las competencias prácticas, avaladas por empresas como Sun Microsystems y Oracle, y con la posibilidad de rendir Certificaciones Internacionales muy valoradas en el mercado laboral", subrayó Bozzetti.

"Otro punto fuerte es el alto salario inicial que se paga a un programador Junior sin experiencia", indicó Bozzetti.

Según cifras del mercado, un programador que recién se inicia percibe un sueldo mensual superior a 2.000 pesos.

Fuente: LinuxHispano.

Tarantino rodará la tercera y cuarta entrega de Kill Bill en China

El famoso director estadounidense Quentin Tarantino tiene previsto filmar en China la tercera y cuarta entregas de la película "Kill Bill".
Bennet Walsh, productor ejecutivo de las dos primeras cintas, desveló en el Festival Internacional de Cine de Shanghai la trama de "Kill Bill 3", que supone la venganza de los dos asesinos cuyas armas y ojos fueron destrozados a hachazos por el papel que interpreta Uma Thurman.
Mientras que la cuarta parte de esta saga narrará un ciclo de represalias por parte de las hijas que vengan la muerte de su madre. Walsh expresó además su deseo de colaborar con directores chinos como Jiang Wen, autor de la cinta "Xun Qiang", también conocida como "Missing Gun".
Me gustaría colaborar también con directores jóvenes. Creo que hay muchos jóvenes cineastas destacados en China que todavía no han salido a la luz.

Fuente: Periodista Digital.