tag:blogger.com,1999:blog-1901166577813618292024-03-12T21:34:31.043-04:00LogicOnline BBS BlogEl primer BBS Venezolano en InternetAnonymoushttp://www.blogger.com/profile/14562278626344637738noreply@blogger.comBlogger78125tag:blogger.com,1999:blog-190116657781361829.post-71350416666111536172013-06-08T08:48:00.001-04:302013-06-08T08:48:36.243-04:30Nuestra privacidad en manos de EE.UU. y China<div class="separator" style="clear: both; text-align: left;"><a href="http://logiconlinebbs.files.wordpress.com/2013/06/wpid-photo-08062013-0843-a-m.jpg" target="_blank" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img src="http://logiconlinebbs.files.wordpress.com/2013/06/wpid-photo-08062013-0843-a-m.jpg?w=500" id="blogsy-1370697510350.9065" class="alignleft" width="145" height="120" alt=""></a></div>
<p> Por: http://bbc.co.uk/</p>
<p>De la noche a la mañana, el periódico británico The Guardian y el estadounidense The Washington Post publicaron sorprendentes afirmaciones sobre el alcance de la vigilancia de las comunicaciones en la web por parte del gobierno de Estados Unidos.</p>
<p>Los diarios sostienen que, bajo un programa llamado PRiSM (siglas en inglés de Métodos Sustentables de Integración de Proyectos), las agencias de inteligencia tienen acceso directo a los servidores de las firmas más grandes de la web, incluidas Google, Microsoft, Facebook, Yahoo, Skype y Apple.</p>
<p>Pese a lo dicho en los reportes periodísticos, todas esas empresas han negado cualquier conocimiento de este programa, al insistir que sólo entregan datos cuando reciben una citación relacionada con individuos mencionados, en vez de ofrecer acceso general.</p>
<p>Facebook, por ejemplo, dice que no brinda acceso a ninguna organización gubernamental y que cualquier solicitud de información por parte de organismos de cumplimiento de la ley son tratados sobe una base individual de acuerdo a la ley.</p>
<p>Pero, a diferencia de la historia del jueves sobre la vigilancia general de los clientes estadounidenses de la telefónica Verizon, estas últimas revelaciones plantearán problemas fuera de EE.UU.</p>
<p>James Clapper, director de Inteligencia Nacional, ha tratado de tranquilizar a la población al decir que la operación de monitoreo de internet sólo está dirigida a "personas no estadounidenses".</p>
<p>No hay mucho de qué preocuparse entonces, a menos que uno sea ciudadano de cualquier otro país.</p>
<p>Y en ese caso, sólo importa si uno hace uso de los servicios de Microsoft, Yahoo, Google, Facebook, AOL, Skype, YouTube o Apple. Lo cual implica prácticamente a todos los que tienen una presencia en línea.</p>
<p>Lo que esto pone de relieve es el modo en que ahora encomendamos nuestros datos y nuestra privacidad casi enteramente a compañías estadounidenses, almacenándolas en sus "nubes", que son inmensos centros de información localizados en EE.UU.</p>
<p>Skype, que fue fundado en Europa, actualmente es propiedad de Microsoft.</p>
<p>Puede que sean rigurosos en su control de esos datos y nuestros derechos de privacidad, o puede que se sientan obligados a cooperar con las exigencias de su gobierno de darle mayor acceso. Es difícil saber la verdad.</p>
<p>Y no es sólo EE.UU. el que ahora juega un papel crucial en la supervisión de nuestras actividades comunicacionales.</p>
<p>El jueves, el Comité de Inteligencia y Seguridad del parlamento británico manifestó su preocupación sobre del papel clave de Huawei -el fabricante de equipamiento de redes y equipos de telecomunicaciones de China- en la infraestructura británica de telecomunicaciones.</p>
<p>Así que nuestros datos quedan en manos estadounidenses, mientras que los chinos controlan el equipo usado para conectar nuestras llamadas de teléfonos celulares y banda ancha.</p>
<p>Uno puede o no sentirse feliz con eso. Mi punto de vista es que la vida es demasiado corta para preocuparse si el FBI está leyendo mis correos electrónicos o escaneando mis actualizaciones en Facebook, o si el Ejército Rojo de China está escuchando mis llamadas telefónicas.</p>
<p>Pero la mayoría de la gente estará de acuerdo en que la privacidad y la seguridad de nuestra información debería ser nuestra elección personal, sobre la cual tenemos por lo menos un grado de control.</p>
<p>Da la impresión de que hemos dejado ese control a empresas de EE.UU. y China y, a menos que uno quiera retirarse del mundo digital, es muy poco lo que se puede hacer al respecto.</p>
<p><a href="http://www.logiconlinebbs.com" target="_self" title="">Regresar a LogicOnline</a></p>
<p> </p><div class="blogger-post-footer"><a href="http://www.LogicOnlineBBS.com">Regresar a LogicOnline</a></div>Anonymoushttp://www.blogger.com/profile/14562278626344637738noreply@blogger.com0tag:blogger.com,1999:blog-190116657781361829.post-3983898314760693982013-04-23T08:48:00.001-04:302013-04-23T08:48:30.963-04:30¿Por qué mi Internet va más lento de lo que debería?<div class="separator" style="clear: both; text-align: left;"><a href="http://logiconlinebbs.files.wordpress.com/2013/04/wpid-photo-23042013-0845-a-m.jpg" target="_blank" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img src="http://logiconlinebbs.files.wordpress.com/2013/04/wpid-photo-23042013-0845-a-m.jpg?w=500" id="blogsy-1366723115773.396" class="alignleft" width="144" height="120" alt=""></a></div>
<p> Por: consumer.es</p>
<p>Antes de ver los factores técnicos y físicos que condicionan la velocidad con la que la información digital llega al ordenador (hablamos de acceso por cable o conexión Ethernet pero no de wifi, que tiene una gran inestabilidad por pérdida de señal), es necesario puntualizar que los operadores no engañan al ofrecer una conexión determinada, ya que incluyen el adverbio "hasta" para especificar los "megas" que se tendrán.</p>
<p>Los operadores incluyen el adverbio "hasta" para especificar los "megas" que se tendrán</p>
<p>Al principio, esta especificación no se incluía y muchos usuarios confundían las velocidades teórica y real. Pero a raíz de las protestas de los clientes, las operadoras se ven obligadas desde hace años por ley a la inclusión de este matiz, si no quieren cometer una falta de publicidad engañosa. Así pues, se admite de forma explícita que nunca se puede ofrecer la velocidad de acceso que en teoría podría proporcionar una instalación de red. ¿Por qué?</p>
<p>Causas variables</p>
<p>No hay una sola causa que merme la eficiencia de una línea de acceso (la diferencia entre la velocidad real y la teórica), sino que esta depende de factores de diversa índole.</p>
<p>En el plano informático, hay que tener en cuenta que son diferentes una red de Internet en bruto y la misma organizada con su protocolo TCP/IP y otros adicionales que se puedan usar, como la Voz sobre IP, que divide la información en paquetes muy pequeños.</p>
<p>En ADSL nunca se alcanzará la velocidad teórica que el operador indica como máxima</p>
<p>Los protocolos de circulación, junto a los de acceso (que definen a cada router y le dan capacidad para "comprender lo que circula" y enviarlo a su destino), suponen una disminución de entre el 11% y el 20% de la eficiencia, que puede aumentar hasta un 30% cuando se está utilizando algún programa para hablar por Internet, como Skype o similares. Aunque esta última merma es puntual, la primera es permanente e inherente al sistema, por lo que nunca se alcanzará la velocidad teórica que el operador indica como máxima.</p>
<p>A ello hay que añadir otras causas de índole físico, relacionadas con la pérdida de energía propia de los electrones en el cable de cobre. La circulación por el par de cobre (así se conoce al cable telefónico) es muy ineficiente y pierde fuerza a medida que la información 'avanza' por el tendido.</p>
<p>La lotería del nodo</p>
<p>Cuanto más cerca se esté de un nodo de telecomunicaciones, mayor eficiencia se tendrá en el acceso</p>
<p>La potencia inicial se mide como la que muestra la información al salir del nodo. Los nodos son nidos de enrutadores que potencian la señal de red y se encuentran escondidos en las ciudades y las zonas habitadas; la Red, como una tela de araña, es una inmensa asociación de pequeños nodos que se organizan de modo jerárquico.</p>
<p>Así, el nodo más pequeño es el que da servicio de acceso al usuario final, y puede estar a 100 metros de su casa o a varios kilómetros. Es una lotería. Cuanto más cerca se esté de un nodo de telecomunicaciones, mayor eficiencia se tendrá en el acceso y menor será la diferencia entre la velocidad real y la teórica, contando siempre con ese mínimo de entre el 10 y el 20% que absorben los protocolos.</p>
<p>En realidad, el desfase nunca se queda en el 10% y, en las condiciones más óptimas, puede llegar al 20% si se está cerca del nodo. Aunque las tecnologías de acceso cada vez van más enfocadas a la mejora de la eficiencia, la velocidad siempre es inestable y tiene altos y bajos, de modo que a veces se puede estar muy cerca de la velocidad teórica y otras veces muy lejos.</p>
<p>Mínimos legales</p>
<p>Por ley se obliga a los proveedores de acceso a garantizar como mínimo el 80% de la velocidad teórica prometida</p>
<p>Por ley se obliga a los proveedores de acceso a garantizar como mínimo el 80% de la velocidad teórica prometida, pero un estudio de la página ADSLzone sobre el acceso en 2012, mediante su servicio para medir la velocidad real en los ordenadores, demuestra que la media de provisión está sobre el 52% y, en algunos casos, es incluso inferior. Es decir, la mayoría de los proveedores de acceso no cumplen la ley. Sin embargo, el informe destaca que la eficiencia aumenta año a año.</p>
<p>La fibra, 100% de eficiencia... casi siempre</p>
<p>En teoría, si la conexión es de fibra óptica, ya sea en la modalidad de cable (ONO, Jazztel) o en fibra hasta el hogar (Movistar), la eficiencia del acceso aumenta mucho, hasta casi dar el mismo resultado teórico y real y, a veces, más de real que de teórico.</p>
<p>En cambio, esto algunas veces no es así, o al menos, el usuario no nota ese aumento de ancho en su ordenador. ¿Qué pasa? Pueden ser varias las causas.</p>
<p>En fibra no hay pérdida de eficiencia por factores físicos, pero las condiciones dependerán mucho de lo preparado que se esté para recibir anchos de casi 100 "megas". Algunos equipos antiguos no tienen tarjetas de red capacitadas para velocidades tan grandes, o bien el router no cuenta con un adaptador para grandes velocidades.</p>
<p> </p><div class="blogger-post-footer"><a href="http://www.LogicOnlineBBS.com">Regresar a LogicOnline</a></div>Anonymoushttp://www.blogger.com/profile/14562278626344637738noreply@blogger.com0tag:blogger.com,1999:blog-190116657781361829.post-75494652244676709602013-04-15T08:54:00.001-04:302013-04-15T08:54:41.171-04:30Gobierno tumba Internet durante elecciones.<div class="separator" style="clear: both; text-align: left;"><a href="http://logiconlinebbs.files.wordpress.com/2013/04/wpid-photo-15042013-0853-a-m.jpg" target="_blank" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img src="http://logiconlinebbs.files.wordpress.com/2013/04/wpid-photo-15042013-0853-a-m.jpg?w=500" id="blogsy-1366032287662.1836" class="alignleft" width="145" height="120" alt=""></a></div>
<p> Al mejor estilo de los gobiernos totalitarios e ilegítimos del planeta, el vicepresidente Jorge Arreaza, cuñado de Hugo Chavez, aseguró que tomaron la decisión de tumbar el servicio ABA de CANTV “para impedir más hackeos”. Más temprano, comentó que habían sido hackeadas las cuentas en Twitter de Nicolás Maduro y el PSUV.</p>
<p>Siguiendo las típicas declaraciones Cubanas, indico: “Compatriotas no hay problemas con internet. Calma!! Fue una maniobra breve para impedir más hackeos conspiradores del exterior”, aseguró.</p>
<p>Esta medida, por lo demás inconstitucional, no solo no logra su supuesto cometido, sino que causo daño a empresas que usan el servicio ABA para su labor productiva.</p>
<p> </p><div class="blogger-post-footer"><a href="http://www.LogicOnlineBBS.com">Regresar a LogicOnline</a></div>Anonymoushttp://www.blogger.com/profile/14562278626344637738noreply@blogger.com0tag:blogger.com,1999:blog-190116657781361829.post-60301623225147667852013-03-27T09:39:00.001-04:302013-03-27T09:39:43.693-04:30Nicolás Maduro<div class="separator" style="clear: both; text-align: left;"><a href="http://logiconlinebbs.files.wordpress.com/2013/03/wpid-photo-27032013-0935-a-m.jpg" target="_blank" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img src="http://logiconlinebbs.files.wordpress.com/2013/03/wpid-photo-27032013-0935-a-m.jpg?w=500" id="blogsy-1364393381439.6814" class="alignleft" width="145" height="120" alt=""></a></div>
<p> Nicolás Maduro Moros (Caracas, 23 de noviembre de 1962) es un político y sindicalista venezolano, actual presidente encargado de Venezuela. Anteriormente también ocupó los cargos de ministro de Relaciones Exteriores (2006 - 2013) y vicepresidente ejecutivo de Venezuela (2012 - 2013).</p>
<p>Como vicepresidente, Maduro asumió las las funciones administrativas4 y económicas5 de Venezuela durante la enfermedad del presidente Hugo Chávez. Al morir Chávez el 5 de marzo de 2013, Maduro asumió la jefatura de Estado y de Gobierno como «presidente encargado de Venezuela» hasta la celebración de elecciones presidenciales, cargo que juró el día 8 del mismo mes. Ante esta situación, algunos medios de comunicación internacionales destacaron que, según el artículo 233 de la Constitución venezolana no sería el vicepresidente Maduro sino Diosdado Cabello, presidente de la Asamblea Nacional quien tendría que haber asumido la presidencia interina de la república.6 7 8 9 Sin embargo, el mismo día del juramento de Maduro, el Tribunal Supremo dictaminó que su presidencia era constitucional.10</p>
<p>Biografía</p>
<p>Nicolás Maduro nacido el 23 de noviembre de 1962 en Caracas. Exmilitante de la Liga Socialista, trabajó entre 1991 y 1998 como conductor en el Metro de Caracas, donde llegó a dirigir su sindicato y como tal fue miembro de la junta directiva de esa empresa pública.</p>
<p>Está casado con la actual procuradora general de la República y ex diputada de la Asamblea Nacional de Venezuela por el Distrito Capital, Cilia Flores. Luego de la salida de Maduro de la Asamblea Nacional en agosto de 2006 para ocupar el cargo ministerial, Flores fue electa en la votación interna parlamentaria como presidenta de la Asamblea Nacional, siendo la primera mujer venezolana en alcanzar ese cargo.11</p>
<p>En la década de los 90 pasa a formar parte de las filas del MVR, partido con el que participa en la campaña presidencial de 1998 en la que Hugo Chávez resulta electo Presidente de Venezuela. Fue elegido diputado de la Asamblea Constituyente12 de 1999 que redacto una nueva Constitución ese mismo año, para posteriormente ser elegido diputado para la Asamblea Nacional de Venezuela en 2000, cargo en el que fue reelegido en las elecciones legislativas de 2005, logrando poco después ser designado presidente del parlamento.13 En el año 2006 deja este cargo a pedido del presidente Hugo Chávez para ingresar en el gabinete ministerial como cabeza del Ministerio del Poder Popular para los Asuntos Exteriores, sustituyendo así al Ministro Alí Rodríguez Araque (hoy día Secretario General de la UNASUR).</p>
<p>El 10 de octubre de 2012, pasado 3 días de las elecciones presidenciales, fue nombrado nuevo Vicepresidente Ejecutivo ocupando el puesto de Elías Jaua quien tuvo que separarse de su cargo para aspirar a la gobernación de Miranda.</p>
<p>El 8 de diciembre de 2012, Hugo Chávez afirmó que, en caso de que quedara incapacitado por el cáncer que padecía, Nicolás Maduro, en su calidad de Vicepresidente, debería ocupar el cargo de Presidente de la República hasta la convocatoria de unas hipotéticas nuevas elecciones para las que pidió el apoyo popular a Maduro, indicando que:14</p>
<p>Si se presentara alguna circunstancia que me inhabilite para continuar al frente de la presidencia, Maduro debe concluir. Mi opinión firme, absoluta, total, irrevocable es que en ese escenario, ustedes elijan a Nicolás Maduro como nuevo presidente de Venezuela.</p>
<p>Finalmente, el 5 de marzo de 2013 Hugo Chávez falleció. Ese mismo día, Maduro asumió el cargo de presidente encargado de Venezuela hasta la celebración de elecciones presidenciales.</p>
<p>Teniendo en cuenta que Chávez, debido a su enfermedad, nunca llegó a jurar su cuarto mandato, los medios de comunicación internacionales expresaron sus dudas sobre la constitucionalidad de la presidencia de Maduro ya que, según el artículo 233 de la Constitución venezolana, es el presidente de la Asamblea el que debe asumir la presidencia si se produce la falta absoluta del presidente antes de la toma de posesión. Igualmente destacaron el hecho de que, al abandonar el cargo de vicepresidente por el de presidente, Maduro se aseguraba el poder presentarse a las elecciones ya que el artículo 229 de la Constitución establece que el vicepresidente en el ejercicio de su cargo no puede presentarse a las elecciones.</p>
<p>Por su parte, el gobierno venezolano, aseguró que no era contraria a la Constitución la presidencia interina de Maduro y que este podría presentarse sin ningún impedimento a las elecciones.15 El gobierno también se apoya en el artículo 233 para sostener su postura.16 Obviando el párrafo del artículo citado por los medios de comunicación internacionales, el gobierno se centra en el párrafo que indica:</p>
<p>[...] Si la falta absoluta del Presidente o Presidenta de la República se produce durante los primeros cuatro años del período constitucional, se procederá a una nueva elección universal, directa y secreta dentro de los treinta días consecutivos siguientes. Mientras se elige y toma posesión el nuevo Presidente o la nueva Presidenta, se encargará de la Presidencia de la República el Vicepresidente Ejecutivo o la Vicepresidenta Ejecutiva.</p>
<p>El 8 de marzo, el Tribunal Supremo de Justicia de Venezuela sentenció que era constitucional que al morir el presidente el vicepresidente asumiera el cargo de presidente encargado y que no existía ningún impedimento legal para que este no pudiera presentarse a las elecciones.10 Ese mismo día, Maduro prestó juramento como presidente encargado de Venezuela ante la Asamblea Nacional en el Palacio Federal Legislativo. Está previsto que ocupe ese cargo hasta la juramentación del presidente que salga elegido en las elecciones convocadas para el 14 de abril de 2013, en las cuales también es candidato por el oficialismo.</p>
<p> </p><div class="blogger-post-footer"><a href="http://www.LogicOnlineBBS.com">Regresar a LogicOnline</a></div>Anonymoushttp://www.blogger.com/profile/14562278626344637738noreply@blogger.com0tag:blogger.com,1999:blog-190116657781361829.post-20629997697905166172012-10-27T07:58:00.001-04:302012-10-27T08:19:23.584-04:30BBMSG vs Whatsapp<div class="separator" style="clear: both; text-align: left;"><a href="https://lh5.googleusercontent.com/-Q5B81ZmyWiw/UIvWRaeIGHI/AAAAAAAAAsw/n9klW1QMeiw/s640/blogger-image--724464837.jpg" target="_blank" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img src="https://lh5.googleusercontent.com/-Q5B81ZmyWiw/UIvWRaeIGHI/AAAAAAAAAsw/n9klW1QMeiw/s145/blogger-image--724464837.jpg" id="blogsy-1351342097404.1902" class="alignleft" width="145" height="120" alt=""></a></div>
El otro día, una amigo me pregunto:<br/><br/> "En relación a lo del BB yo que soy un simple mortal cada día estoy mas confundido con las nuevas tecnologías. Mis Ingenieros y relacionados hicieron el cambio que tu hiciste de BB para WhatsApp y yo instale esa aplicación en mi BB. El problema es que cuando voy a bajar algo que me envían por ahí, se demora mas de cinco minutos y los mensajes de texto que envio de WhatsApp se demoran en llegar hasta mas de media hora. Por PIN llegan casi de inmediato a cualquier parte del Mundo entre BB y BB. Cuales son las ventaja y desventajas de uno u otra tecnología."<br/><br/>No cabe duda que el BBMSG es actualmente la mejor plataforma de este tipo de mensajería, dada su rapidez, confiabilidad y seguridad, lograda mediante una infraestructura de redes y servidores localizados en cada una de las operadoras de telefonía y en RIM (Research in Motion, fabricante del BB), la cual pagan los usuarios mediante el denominado "Plan Blackberry". Los mensajes circulan en forma encriptada y comprimida, de tal forma que hasta donde se sabe, no han podido ser interceptados y descodificados en tiempo razonable por agencias de seguridad de países que limitan la libertad de expresión.<br/><br/>Esta tecnología, permite que el BB, este todo el tiempo conectado a la red de RIM, manejando el flujo de internet y dándole prioridad a los BBMSG, así como el manejo del "Push Mail", donde estos servidores, recogen los Correos del servidor de Correos y loa envían a tu celular.<br/><br/>Como característica negativa, debemos indicar que este sistema solo funciona en equipos BB, que tiene un costo mensual, que si cambias de equipo telefónico, cambias de PIM y por lo tanto, debes de pasar de nuevo por el proceso de notificar a tus contactos y estos a volver a autorizarte, que en países totalitarios, es muy fácil cortar el servicio, pues solo tienes que indicarle a la operadora local, que corte la comunicación con los servidores de RIM.<br/><br/>En cuanto la WHATSAPP, también comprime y encripta los mensajes, pero mediante SSL (https), que es un poco menos seguros que el 3des empleado por BB, pero mas o menos igual en la practica, si tenemos cuidado de usar stenografia y otros métodos si la información es ultrasensible. Los Mensajes, se envían usando la internet del celular (no WIFII), esto es mas lento, en las redes 2g, EVDO, y la usada en equipos CDMA, pero con el advenimiento de los redes 3G, no se nota la diferencia con BBMSG si se usa equipos que soporten redes 3G o superiores.<br/><br/>La gran ventaja que tiene, es que se puede usar en todas las plataformas y equipos Smartphone, asunto muy importante, dado que cada ves es mayor el numero de usuarios que saltan la talanquera, cambiando a otras plataforma como Android, IPhone y Microsoft.<br/><br/><br>
También, es importante, que no hay que pagar ningún plan Blackberry o similar, y que dado que circula por internet, se le dificulta a los censores el cortar el servicio e incluso averiguar de donde provienen los paquetes, dado que se confunden con la gran cantidad de paquete de información que circulan por internet. Además, si cambias se equipo, no tienes que hacer nada, pues este se identifica con tu numero de telefono.<br/><br/>En mi caso particular, donde en mi entorno familiar cercano, que son las personas con las que mas uso la mensajería, existen IPhone, Blackberry y Galaxy SIII, mi celular Blackberry 8530, ya tenía cuatro años, estaba obsoleto y empezaba con problemas de hardware y para colmo no le podía instalar el WHATSAPP por ser muy viejo, estando limitado solo a los SMS tradicionales, pero como algunos están en el exterior,esto no me solucionaba el problema.<br/><br/>Decidí entonces cambiar de equipo, dado que el mayor uso que le doy al equipo, es el de asistente digital personal, oficina móvil, video conferencias vía Skype, contabilidad, lista de compras, calendario, recordatorios, fotografía, etc. Me quede con dos opciones, el Galaxy SIII y el IPhone 4s, el iPhone 5, lo deseche, no solo por el costo, sino que requiere de un nano-sin, que no se puede obtener simplemente cortando un sin normal, pues es completamente distinto <br/><br/>El Galaxy SIII, tiene prestaciones muy parecidas al Iphone, pero el sistema Android, es altamente vulnerable por ser un sistema abierto, mientras que el iPhone, usa el IOS, sistema cerrado que hasta ahora, no ha podido ser penetrado por virus y maleware. Además, por que comprar una copia del iPhone, si puedo comprar el original.<br/><br/>Además de esto, el iPhone 4s, desbloqueado de fabrica, me permite usarlo desde cualquier operadora.<br/><br/>También influyo en mi decisión, el que desde hace un año, tengo un IPAD, el cual desplazo completamente a mi laptop, que quedo para backup de la información del IPAD.<br/><br/>Ahora tengo el IPhone, que como dijo Steve Job, es mágico y asombroso.<br/><br/> <br/><br/><a href="http://www.logiconlinebbs.com" target="_self" title="">Regresar a LogicOnline</a><br/><br/> <br/><br/><div class="blogger-post-footer"><a href="http://www.LogicOnlineBBS.com">Regresar a LogicOnline</a></div>Anonymoushttp://www.blogger.com/profile/14562278626344637738noreply@blogger.com0tag:blogger.com,1999:blog-190116657781361829.post-85574217508389210922012-02-11T09:36:00.001-04:302012-02-11T09:36:18.209-04:30Aumenta la movilización global contra el polémico tratado 'antipiratería' ACTA<div class="separator" style="clear: both; text-align: left;"><a href="https://lh4.googleusercontent.com/-Lo-MfxcAZ7s/TzZ1niPPkpI/AAAAAAAAAsQ/J_YNcXv4mvY/64986F91-3014-4E12-BEB7-FE500BB5C8A4.JPG" target="_blank" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img src="https://lh4.googleusercontent.com/-Lo-MfxcAZ7s/TzZ1niPPkpI/AAAAAAAAAsQ/J_YNcXv4mvY/s500/64986F91-3014-4E12-BEB7-FE500BB5C8A4.JPG" id="blogsy-1328969167631.8967" class="alignleft" alt="" width="145" height="120"></a></div><p> Falta de transparencia, indefinición de sus objetivos, peligro para las libertades civiles en Internet... El polémico -y silencioso- tratado internacional contra la 'piratería' de bienes denominado ACTA ha levantado una gran ola de protestas en la Red que se materializarán <a href="https://www.accessnow.org/policy-activism/press-blog/acta-protest-feb-11" target="_blank">en cientos de ciudades del mundo</a>.</p><p>En la Red, <a href="http://www.avaaz.org/es/eu_save_the_internet/?fp" target="_blank">más de dos millones de firmas</a> contra ACTA han sido recogidas en Avaaz, una comunidad de movilizaciones 'online', mientras que se están organizando manifestaciones de protestas en cientos de ciudadespor todo el mundo, <a href="https://maps.google.com/maps/ms?msa=0&msid=212120558776447282985.0004b7b33e16f13c710c7" target="_blank">principalmente en Europa</a>. En España están convocadas en Barcelona, Madrid y Valencia.</p><p>ACTA (Anti-Counterfeiting Trade Agreement, o Acuerdo comercial anti-falsificación, versión final en <a href="http://trade.ec.europa.eu/doclib/docs/2011/may/tradoc_147937.pdf" target="_blank">PDF</a>) es un tratado multilateral voluntario que trata de poner coto a las vulneraciones de derechos de propiedad intelectual e industrial en todo el mundo.</p><p><font class="Apple-style-span" color="#000000"><a href="http://www.elmundo.es/elmundo/2012/01/27/navegante/1327685066.html">Firmado recientemente por prácticamente todos los países europeos, incluido España</a>, el tratado -cocinado desde 2007 de forma secreta hasta que <a href="http://www.elmundo.es/elmundo/2010/04/22/navegante/1271926703.html">algunas</a> <a href="http://www.elmundo.es/elmundo/2010/11/18/navegante/1290086274.html">filtraciones</a> obligaron a <a href="http://www.elmundo.es/elmundo/2010/04/21/navegante/1271861251.html">hacer públicos</a> los borradores en 2010- prevé una protección transfronteriza de patentes y 'copyright' que podría poner en peligro la libertad de expresión en Internet mediante medidas de censura extrajudiciales, tal y como critican importantes organizaciones de defensa de los derechos en la Red como <a href="https://www.eff.or/" target="_blank">EFF</a> o <a href="http://www.laquadrature.net/" target="_blank">La Quadrature du Net</a>.</font></p><p>Para tratar de frenar este tratado, que ha llegado a ser comparado con el proyecto legislativo estadounidense SOPA-PIPA -<a href="http://www.elmundo.es/elmundo/2012/01/20/navegante/1327096080.html">frenado</a> tras una <a href="http://www.elmundo.es/elmundo/2012/01/18/navegante/1326863957.html">movilización global</a>-, grupos activistas han convocado manifestaciones en todo el mundo el 11 de febrero para denunciar la firma de este tratado y tratar de frenar su aplicación.</p><p>El tratado cuenta con el <a href="http://www.laquadrature.net/en/the-eu-commissions-repressive-plans-beyond-acta" target="_blank">visto bueno</a> de la Comisión Europea (<a href="http://www.laquadrature.net/files/Question_And_Answer_de_Gucht_ACTA.pdf" target="_blank">PDF</a>), que niega que el mismo suponga una violación de la libertad en la Red o fuera de ella -afirma que no se 'monitorizará Internet, ni da luz verde para registros de aparatos electrónicos en las fronteras, por ejemplo-, y en realidad se trata de una "armonización" de las normas que se aplican cuando existen violaciones de la propiedad intelectual e industrial (patentes).</p><p>No obstante, <a href="https://www.laquadrature.net/wiki/How_to_act_against_ACTA#Next_steps_in_the_European_Parliament" target="_blank">aún tiene que dar su visto bueno la Eurocámara</a>, una decisión que deberá tomar el próximo verano. El propio Parlamento Europeo, y a instancias de los grupos conservadores -la Democracia Cristiana (PPE) y los Conservadores y Reformistas Europeos-, <a href="http://www.elmundo.es/elmundo/2010/11/24/navegante/1290613674.html">votó y aprobó en noviembre del pasado año una resolución favorable</a> aunque con ciertas reservas, al texto del ACTA, <a href="http://www.elmundo.es/elmundo/2010/09/08/navegante/1283941147.html">tras haber criticado en 2008</a> "la falta de un proceso transparente y un contenido potencialmente reprensible".</p><h3><font class="Apple-style-span" size="4"><span class="Apple-style-span" style="font-weight: normal; line-height: 23px;">Libertad de expresión</span></font></h3><p>Los detractores de este acuerdo, como la plataforma <a href="https://www.accessnow.org/" target="_blank">accessnow.org</a>, recuerdan que, entre otros aspectos, se trata de una norma con una gran indefinición que podría "poner la libertad de expresión en manos de empresas privadas", impedir el uso del patrimonio cultural de la sociedad" por sobreproteger los derechos de propiedad intelectual o <a href="http://www.elmundo.es/elmundo/2010/04/14/navegante/1271246451.html">convertir a los proveedores de Internet en policías de contenidos</a>, con posibles vulneraciones de la privacidad de los usuarios (Argumentos, en<a href="http://www.manzanamecanica.org/files/ACCESS_EDRI_TACD-por_que_oponerse_al_acta_ES.pdf" target="_blank"> PDF</a>).</p><p>Según <a href="http://www.economist.com/node/21547235" target="_blank">recuerda The Economist en un editorial especialmente crítico con ACTA</a>, el enviado de Eslovenia, que firmó el acuerdo, reconoció que su conducta había sido "una falta de cuidado cívica", mientras que el primer ministro de Rumania, que <a href="http://www.elmundo.es/elmundo/2012/02/06/internacional/1328518656.html">recientemente dimitió</a> junto a todo su Ejecutivo, admitió que no podía decir por qué su país ha firmado.</p><p>Otros países, como <a href="http://www.nacionred.com/sociedad-civil-digital/el-primer-ministro-polaco-anuncia-que-suspende-la-ratificacion-del-acta" target="_blank">Polonia</a> o la <a href="http://www.fayerwayer.com/2012/02/republica-checa-retira-su-apoyo-a-acta-y-rumania-dice-que-no-sabe-por-que-la-firmo/" target="_blank">República Checa</a>, ya se han echado atrás después de firmar el tratado y han suspendido el proceso de ratificación del mismo, al menos hasta analizar el impacto del documento. También<a href="http://www.spiegel.de/netzwelt/netzpolitik/0,1518,814527,00.html" target="_blank">Alemania</a> esperará una decisión de la Eurocámara, informa <a href="file:///Applications/MobileSafari.app/Der" spiegel="" (vía="" <a="" target="_balnk">Alt1040</a>).</p><p>Entre los detractores del tratado se encuentra, además, el eurodiputado francés Kader Arif, que curiosamente era el propio relator del proceso para la Unión Europea. <a href="http://www.kader-arif.fr/actualites.php?actualite_id=147" target="_blank">Arif dimitió poco después de la firma en Tokio del acuerdo</a> por parte de 22 de los 27 países de la UE, y calificó ACTA "como una farsa" que se desarrolló sin transparencia durante todo el proceso. Ha sido sustituido en su puesto por David Martin, un responsable sospechoso de haber servido en muchas ocasiones a los intereses de las coporaciones, <a href="http://www.laquadrature.net/en/will-the-new-acta-rapporteur-stand-for-citizens-freedoms" target="_blank">denuncia La Quadrature du Net</a>.</p><p>Desde el Partido de los Socialistas Europeos (PES) <a href="http://www.pes.org/en/news/acta-wrong-both-content-and-process-says-pes-strongly-worded-declaration" target="_blank">se ha hecho un llamamiento</a> a los eurodiputados para votar contra ACTA (<a href="http://www.pes.org/sites/www.pes.org/files/presidency-acta-february-2012_en.pdf" target="_balnk">PDF</a>)y condena "las deficiencias democráticas" del tratado, el cual aumenta el "riesgo de permitir que los proveedores de Internet violen la provacidad" en Internet, y "puede restringir la libertad de expresión".</p><p> </p><div class="blogger-post-footer"><a href="http://www.LogicOnlineBBS.com">Regresar a LogicOnline</a></div>Anonymoushttp://www.blogger.com/profile/14562278626344637738noreply@blogger.com0tag:blogger.com,1999:blog-190116657781361829.post-61988238206446173742012-01-20T09:06:00.001-04:302012-01-20T09:06:51.206-04:30Luego de la protesta por la SOPA<div class="separator" style="clear: both; text-align: left;"><a href="https://lh3.googleusercontent.com/-CrQDAyHiTMo/Txlsn62qnfI/AAAAAAAAAr8/pFoYjukWSqw/2012%25252008%25253A52%252520a.m..jpg" target="_blank" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img src="https://lh3.googleusercontent.com/-CrQDAyHiTMo/Txlsn62qnfI/AAAAAAAAAr8/pFoYjukWSqw/s500/2012%25252008%25253A52%252520a.m..jpg" id="blogsy-1327066574105.3013" class="alignleft" alt="" width="145" height="121"></a></div><h1 class="title" style="display: block; text-align: start; line-height: 23px;"><font class="Apple-style-span" size="3">Senadores de EE.UU. cambian de postura ante protesta encabezada por Wikipedia</font></h1><p><font class="Apple-style-span" size="4"><br></font></p><div class="separator" style="clear: both; text-align: center;"><a href="https://lh3.googleusercontent.com/-I5Y6XlBgk10/TxlsplwbEAI/AAAAAAAAAsE/IEkpgVNmkIM/2012%25252008%25253A25%252520a.m..jpg" target="_blank" style="margin-bottom: 1em; margin-right: 1em;" title=""><img src="https://lh3.googleusercontent.com/-I5Y6XlBgk10/TxlsplwbEAI/AAAAAAAAAsE/IEkpgVNmkIM/s500/2012%25252008%25253A25%252520a.m..jpg" id="blogsy-1327066574191.9084" class="aligncenter" alt="" width="288" height="285"></a></div><p><span class="Apple-style-span" style="-webkit-tap-highlight-color: rgba(26, 26, 26, 0.296875); -webkit-composition-fill-color: rgba(175, 192, 227, 0.230469); -webkit-composition-frame-color: rgba(77, 128, 180, 0.230469); "><b><font class="Apple-style-span" size="6">El FBI cierra el sitio de intercambio de archivos Megaupload</font></b></span><br></p><p>En una operación para ponerle fin a lo que fue calificado como "uno de los casos criminales de derechos de autor más grandes que han sido entablados por Estados Unidos", funcionarios del FBI cerraron <a href="x-apple-data-detectors://0" x-apple-data-detectors="true" x-apple-data-detectors-result="0">este jueves</a> una de las páginas de intercambio de archivos más grandes de la red.</p><p>Se trata de la página <a href="http://Megaupload.com/">Megaupload.com</a>, que según la agencia de rankings en internet Alexa ocupa el puesto 72 de las páginas más vistas en la red.</p><p>El sitio de intercambio es especialmente popular en América Latina, estando entre los 20 sitios más populares en países como Argentina, México y Chile.</p><p>Agentes del FBI detuvieron a cuatro personas acusadas de delitos de piratería en internet, incluyendo a dos de los fundadores de Megaupload, mientras otras tres personas mencionadas en la acusación continúan libres.</p><p>Se les acusa de producir pérdidas de más de US$500.000 millones a los propietarios de derechos de autor.</p><p>La medida se produce tan solo un día después de que miles de páginas web cerraran sus servicios en protesta por el proyecto de ley SOPA, que pretende facilitar el cierre de sitios en la red que infrinjan leyes de derechos de autor, pero activistas señalan supondría un serio golpe a la libertad en internet.</p><p>Los dos cofundadores del sitio Kim Dotcom(quien anteriormente era conocido como Kim Schmitz) y Mathias Ortmann fueron arrestados en Nueva Zelanda a pedido de las autoridades estadounidenses.</p><h2><font class="Apple-style-span" size="4"><span class="Apple-style-span" style="font-weight: normal; line-height: 23px;">Páginas de terceros</span></font></h2><p>Los cargos en contra de Megaupload incluyen infracciones de derechos de autor, conspiración para cometer chantaje sistematizado y lavado de dinero.</p><p>En un comunicado publicado en la página web del Departamento de Estado de EE.UU. se lee que "la acción se uno de los mayores casos criminales de derechos de autor llevado a cabo por los Estados Unidos y apunta directamente al abuso de un sitio de archivo y distribución para cometer y facilitar crímenes contra la propiedad intelectual".</p><p>Una corte federal en Virginia ordenó que 18 dominios asociados con la compañía, basada en Hong Kong, sean confiscados.</p><p>El Departamento de Justicia dijo que se habían suscrito más de 20 órdenes de registro de allanamiento en nueve países y que se habían confiscado aproximadamente US$50 millones en activos.</p><p>La entidad explicó que al promocionar el uso de vínculos a páginas de terceros para publicitar su contenido, "los conspiradores no tuvieron la necesidad de publicitar el contenido en la página de Megaupload".</p><p>Estas páginas de terceros también podrían sufrir un impacto.</p><p>Según David Bravo, abogado especialista en propiedad intelectual y derecho informático, "el impacto para estas páginas es el mismo que el que se produciría si a los encargados de hacer un índice de la enciclopedia le eliminan buena parte de sus contenidos".</p><p>"No obstante, parece claro que se empezarán a indexar contenidos de otros servicios de alojamiento de datos similares", explicó Bravo a BBC Mundo.</p><h2><font class="Apple-style-span" size="4"><span class="Apple-style-span" style="font-weight: normal; line-height: 23px;">"Represalias"</span></font></h2><p>El grupo de hacktivistas Anonymous aseguró haber atacado sitios oficiales del gobierno de EE.UU. y de sellos musicales, en represalia por el cierre de <a href="http://Megaupload.com/">Megaupload.com</a>.</p><p>El sitio de internet del FBI no estuve disponible de manera intermitente <a href="x-apple-data-detectors://3" x-apple-data-detectors="true" x-apple-data-detectors-result="3">este jueves</a>, debido a lo que funcionarios calificaron de "acto malicioso".</p><p>La cuenta de Twitter @youranonnews lanzó una advertencia poco después de la noticia del desalojo: "¿El gobierno baja Megaupload? 15 minutos después Anonymous baja sitios de gobierno y de sellos musicales"#esperennos</p><p>El operador de Anonymous, Barret Brown, aseguró a la agencia de noticias rusa Russia Today que el ataque a <a href="http://justice.gov/">justice.gov</a> "fue en represalia por Megaupload".</p><p>Los sitios del Departamento de Justicia de EE.UU. y de Universal Music Group se encuentran fuera de servicio. No han dado ninguna declaración oficial.</p><h1 class="title" style="display: block; text-align: start; "><font class="Apple-style-span" size="4"><span class="Apple-style-span" style="font-weight: normal; line-height: 23px;">Cuatro claves del cierre de Megaupload</span></font></h1><p>Sólo un día después de la huelga del mundo digital por un proyecto de ley que pretende facilitar el cierre de sitios web que infrinjan leyes de derechos de autor, fiscales estadounidenses dieron un golpe certero a una de las páginas de intercambio de archivos más grandes de la red.</p><p>Se trata de la página <a href="http://Megaupload.com/">Megaupload.com</a>, que según la agencia de rankings en internet Alexa ocupa el puesto 72 de las páginas más vistas en internet.</p><p>A pedido de funcionarios estadounidenses, cuatro ejecutivos de la página -incluyendo a dos cofundadores- fueron arrestados en Nueva Zelanda. Otras tres personas mencionadas en la acusación continúan libres.</p><p>En represalia por el cierre de la página, el grupo de hacktivistas Anonymous aseguró haber atacado sitios oficiales del gobierno de EE.UU. y de sellos musicales.</p><p>¿Qué importancia tiene esta medida y qué tan efectiva puede ser? BBC Mundo le presenta las claves detrás de este cierre.</p><h2><font class="Apple-style-span" size="4"><span class="Apple-style-span" style="font-weight: normal; line-height: 23px;">¿Por qué es importante Megaupload?</span></font></h2><p>Megaupload, que fue lanzada en 2005, es una de las páginas de internet más grandes para alojar y compartir archivos en internet. Es lo que se conoce como un servicio de "locker" en la red.</p><p>Es especialmente popular en América Latina y está entre los 20 sitios más populares en países como Argentina, México y Chile.</p><p><p class="float right" style="margin-top: 8px; margin-right: 0px; margin-bottom: 8px; margin-left: 20px; text-align: start; float: right; width: 304px; "><h3><font class="Apple-style-span" size="4"><span class="Apple-style-span" style="font-weight: normal; line-height: 23px;">Lo que dijo Megaupload</span></font></h3><p><p><p>Antes del cierre de la página, Megaupload publicó un comunicado en el que aseguró que las acusaciones en su contra son "grotescamente pretenciosas".</p><p>"El caso es que la vasta mayoría del tráfico de internet de 'Mega' es legítimo, y estamos acá para quedarnos".</p><p>"Si la industria del contenido quisiera aprovechar nuestra popularidad, estamos felices de dialogar. Tenemos buenas ideas. Por favor pónganse en contacto".</p></p></p></p></p><p>Según el comunicado de prensa del Departamento de Justicia, Megaupload "se presenta como una página que tiene más de mil millones de visitas, más de 150 millones de usuarios registrados, 50 millones de visitantes diarios y cuenta con 4% del tráfico total de internet".</p><p>Su importancia se debe no sólo a su capacidad de almacenamiento, sino también a que varias páginas populares de terceros -como Cuevana y SeriesYonkis- ofrecen servicios de esta página.</p><p>Megaupload también se popularizó gracias al apoyo de artistas y músicos, que son precisamente quienes de manera habitual se ven más afectados por la piratería y las violaciones de derechos de autor.</p><p>Entre quienes mostraron su apoyo están <a href="http://Will.i.am/">Will.i.am</a>, P Diddy y Alicia Keys.</p><p><a href="file:///mundo/noticias/2011/12/111130_argentina_cuevana_demanda_vs.shtml"><font class="Apple-style-span" color="#000000"><span>clic </span><span>Lea también: El fenómeno Cuevana: ¿sobrevivirán el cine y la TV gratuita por Internet?</span></font></a></p><h2><font class="Apple-style-span" size="4"><span class="Apple-style-span" style="font-weight: normal; line-height: 23px;">¿De qué se le acusa?</span></font></h2><p>Un comunicado de prensa del Departamento de Justicia de Estados Unidos señaló que la acción contra Megaupload es "uno de los casos criminales de derechos de autor más grandes que han sido entablados por Estados Unidos".</p><p>Explicó que sus actividades produjeron pérdidas de más de US$500 millones a los propietarios de derechos de autor.</p><p>Los cargos contra Megaupload incluyen infracciones de derechos de autor, conspiración para cometer chantaje sistematizado y conspiración para lavar de dinero.</p><p><p class="float right" style="margin-top: 8px; margin-right: 0px; margin-bottom: 8px; margin-left: 20px; text-align: start; float: right; width: 304px; "><img src="http://wscdn.bbc.co.uk/worldservice/assets/images/2012/01/20/120120011709_alicia_keys_304x171_bbc.jpg" id="blogsy-1327066574109.2437" class="" alt="Alicia Keys" width="304" height="171"><p>Megaupload recibió el apoyo de artistas como Alicia Keys.</p></p></p><p>Una corte federal en Virginia ordenó que 18 dominios asociados con la compañía, basada en Hong Kong, sean confiscados.</p><p>El Departamento de Justicia dijo que se habían suscrito más de 20 órdenes de registro de allanamiento en nueve países y que se habían confiscado aproximadamente US$50 millones en activos.</p><p>Señaló que los acusados se dedicaron a un modelo de negocio diseñado a promover el alojamiento de material protegido por derechos de autor.</p><p>"Por más de cinco años, los conspiradores manejaron páginas web que reproducían y distribuían de manera ilegal copias ... de material protegido por derechos de autor, incluyendo películas -con frecuencia antes de su lanzamiento en cines-, música, programas de televisión, libros electrónicos y software para negocios y entretenimiento en una escala masiva".</p><p>"Los conspiradores supuestamente pagaron a usuarios de quienes sabían que subían contenido que infringe (la ley) y promocionaron sus vínculos a usuarios alrededor del mundo", dice el comunicado.</p><p>De igual manera, la entidad explicó que al promocionar el uso de vínculos a páginas de terceros para publicitar su contenido, "los conspiradores no tuvieron la necesidad de publicitar el contenido en la página de Megaupload".</p><h2><font class="Apple-style-span" size="4"><span class="Apple-style-span" style="font-weight: normal; line-height: 23px;">¿Cuál será el impacto del cierre?</span></font></h2><p>Para comenzar, millones de usuarios se podrían quedar sin el contenido que hasta hoy ofrecía Megaupload y que ahora está sujeto a la acusación. En Twitter es uno de los temas del momento.</p><p>El cierre se da justo un día después del debate que suscitó la huelga digital en protesta por el proyecto de ley SOPA, en Estados Unidos. La propuesta pretende detener la piratería digital que se lucra de material protegido por derechos de autor, mientras sus opositores argumentan que restringe "la libertad y la innovación en internet".</p><p><p class="float right" style="margin-top: 8px; margin-right: 0px; margin-bottom: 8px; margin-left: 20px; text-align: start; float: right; width: 304px; "><p><p><blockquote><p><font class="Apple-style-span" color="#000000" size="4"><span class="Apple-style-span" style="font-style: normal; font-weight: normal;"><span style="width: 0px; ">"</span>Es uno de los casos criminales de derechos de autor más grandes que han sido entablados por Estados Unidos.<span>"</span></span></font></p></blockquote><p><p><p>Departamento de Justicia de EE.UU.</p></p></p></p></p></p></p><p>Anthony Falzone, del Centro para la Internet y la Sociedad de la facultad de derecho de la Universidad de Stanford, le dijo a BBC Mundo que "cuando el gobierno cierra una página, es un paso muy drástico. Es como la pena de muerte para una página de internet".</p><p>"Puede que haya actividad ilegal en Megaupload, pero también hay mucha actividad legal, que ahora está amenazada", continúa.</p><p>Por su parte, David Bravo, abogado especialista en propiedad intelectual y derecho informático, no está seguro del impacto que pueda tener la medida del gobierno de Estados Unidos.</p><p>"Dudo que sea efectivo para el fin último que pretenden: acabar o dejar seriamente tocada la descarga de obras intelectuales".</p><p>"Supongo que lo saben y que en realidad lo que se pretende es pasear una cabeza por la plaza del pueblo como aviso a navegantes. Bien sabe el poder que el garrote no llega tan lejos como el miedo al garrote".</p><h2><font class="Apple-style-span" size="4"><span class="Apple-style-span" style="font-weight: normal; line-height: 23px;">¿Y los que tenían archivos "legales"?</span></font></h2><p>Uno de los usos, que queda fuera de cualquier atisbo de ilegalidad, es el de copia de seguridad de archivos. Es decir, el hecho de su subir información, de contenido legal, que hasta puede ser de nuestra propia autoría, ya sea como backup o para compartirla.</p><p>"Nuestro negocio es legítimo y protegido por la DMCA [Digital Millennium Copyright Act] y leyes similares alrededor del mundo. Trabajamos con los mejores abogados y jugamos de acuerdo a las reglas. Tomamos nuestras obligaciones legales en serio", expresó Kim Dotcom en una entrevista recientemente publicada en Torrent Freak.</p><p>"La protección legal a la que se refiere Dotcom es el lugar seguro del que disfrutan los proveedores de servicios de internet ) incluyendo los cyberlockers mientras cumplan con ciertos criterios", explica Rebecca Giblin, académica de la facultad de Leyes de la Universidad de Monash, en su blog.</p><p>Lo que los expertos no pueden responder hasta el momento es cómo podrán recuperar sus archivos legítimos que habían subido a Megaupload. Pero si dejan un consejo para el futuro. El de Giblin es muy simple: "Aquellos que utilizamos cyberlockers actualmente para fines legales deberíamos disfrutarlos mientras podamos, pero creemos backup offline, por si acaso".</p><p> </p><p> </p><p> </p><div class="blogger-post-footer"><a href="http://www.LogicOnlineBBS.com">Regresar a LogicOnline</a></div>Anonymoushttp://www.blogger.com/profile/14562278626344637738noreply@blogger.com0tag:blogger.com,1999:blog-190116657781361829.post-73775140435307588132012-01-04T07:56:00.000-04:302012-01-04T07:56:00.552-04:30Richard Stallman siempre ha estado en lo cierto<div class="separator" style="clear: both; text-align: center;"><a href="https://lh3.googleusercontent.com/-W9vE45-hRHU/TwREobtRz5I/AAAAAAAAArs/7isZu33ZAo8/2012%25252007%25253A54%252520a.m..jpg" target="_blank" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img src="https://lh3.googleusercontent.com/-W9vE45-hRHU/TwREobtRz5I/AAAAAAAAArs/7isZu33ZAo8/s500/2012%25252007%25253A54%252520a.m..jpg" id="blogsy-1325679967974.2898" class="alignleft" width="145" height="120" align="left"></a></div><span style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; vertical-align: baseline; ">Traducción <span style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; vertical-align: baseline; ">a cargo de Carolina Flores Hine</span>, del artículo “Richard Stallman Was Right All Along” escrito por <a href="http://www.osnews.com/editor/11" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; vertical-align: baseline; ">Thom Holwerda</a> el 2 de enero de 2012 y publicado en <a href="http://www.osnews.com/story/25469/Richard_Stallman_Was_Right_All_Along#" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; vertical-align: baseline; ">OS News</a><br></span><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 1.625em; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; vertical-align: baseline; ">Al terminar el año pasado, el presidente Obama <a href="http://hosted.ap.org/dynamic/stories/U/US_OBAMA_DEFENSE_BILL?SITE=AP&SECTION=HOME&TEMPLATE=DEFAULT" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; vertical-align: baseline; ">firmó</a> una ley que permite detener indefinidamente a sospechosos de terrorismo sin que exista alguna especie de juicio o debido proceso. Los manifestantes pacíficos de movimientos de ocupación [Ocuppy] de todo el mundo han sido etiquetados como terroristas por las autoridades. Iniciativas como SOPA promueven el monitoreo diligente de canales de comunicación. Hace treinta años, cuando Richard Stallman lanzó el proyecto GNU y durante las siguientes tres décadas, sus perspectivas -algunas veces- extremas y sus payasadas fueron ridiculizadas e ignoradas como paranoia. Pero aquí estamos, 2012, y sus “¿qué pasaría si?” que alguna vez fueron paranoides se han convertido en realidad.</p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 1.625em; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; vertical-align: baseline; ">Aún recientemenre, ha sido sencillo ignorar a Richard Stallman como un fanático paranoico, alguien que perdió contacto con la realidad hace mucho tiempo. Una clase de eterno hippie de las computadoras, la personificación perfecta del arquetipo del nerd de las computadoras espiritual que vive en un sótano. Su barba, su cabello, su vestimenta… en nuestro mundo de la apariencia es sencillamente muy fácil ignorarlo.</p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 1.625em; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; vertical-align: baseline; ">Sus perspectivas siempre han sido extremas. Su única computadora es una netbook<a href="http://www.lemote.com/en/products/Notebook/2010/0310/112.html" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; vertical-align: baseline; ">Lemote Yeelong</a> porque es la única computadora que usa únicamente software libre (sin blobs de firmware, sin BIOS privativo; es toda libre). También se niega a tener un teléfono celular porque es demasiado fácil rastrearlos. Hasta que exista un teléfono celular equivalente a la Yeelong, Stallman no quiere uno. En general, todo el software debe ser libre. O, como lo expresa la <a href="http://www.fsf.org/es/about" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; vertical-align: baseline; ">Free Software Foundation</a>:</p><blockquote style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 3em; margin-bottom: 0px; margin-left: 3em; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; vertical-align: baseline; quotes: ''; "><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 1.625em; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; vertical-align: baseline; "><font class="Apple-style-span" color="#000000" size="4"><span class="Apple-style-span" style="font-style: normal; font-weight: normal;">“A medida que nuestra sociedad se vuelve más dependiente de las computadoras, el software o los programas que corremos tienen una importancia crítica para asegurar el futuro de una sociedad libre. Software Libre se trata de tener el control sobre la tecnología que usamos en nuestras casas, escuelas y negocios, donde las computadoras trabajan para el beneficio común e individual, no para las compañías de software privativo o los gobiernos que pueden pretender restringirnos y monitorearnos”.</span></font></p></blockquote><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 1.625em; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; vertical-align: baseline; ">Yo también ignoraba a Stallman por ser demasiado extremista. ¿Software libre para combatir gobiernos controladores y espías? ¿Corporaciones malignas que quieren controlar el mundo? ¿El software como una herramienta para monitorear los canales privados de comunicación privadas? Claro. Seguramente el software libre y código abierto es importante, y yo lo elijo siempre que se haya alcanzado la equivalencia funcional con las soluciones privativas, pero ese sinsentido de Stallman/FSF se pasa.</p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 1.625em; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; vertical-align: baseline; ">Pero aquí estamos, iniciando el 2012. Obama firmó la <a href="http://en.wikipedia.org/wiki/National_Defense_Authorization_Act_for_Fiscal_Year_2012" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; vertical-align: baseline; ">NDAA </a>[National Defense Authorization Act] para el 2012, permitiendo que los ciudadanos estadounidenses sean detenidos indefinidamente sin que exista alguna especie de juicio o debido proceso, solo por el hecho de ser sospechosos de terrorismo. Al mismo tiempo, tenemos <a href="http://theagilepanda.com/2011/11/21/the-true-intent-of-sopa/" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; vertical-align: baseline; ">SOPA</a>, la cual, si se aprueba, promulgaría un sistema en el cual, los sitios web pueden ser retirados de la red -de nuevo, sin alguna especie de juicio o debido proceso- estableciendo a la vez el monitoreo del tráfico de la Internet. Combine esto con cómo las autoridades han etiquetado a los movimientos Occupy -denominándolos como terroristas- y podrá usted ver hacia dónde se dirige esto.</p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 1.625em; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; vertical-align: baseline; ">En caso de que esto le recuerde a China y le sea similar a los regímenes totalitarios, usted no está solo. Incluso la Motion Picture Association of America, la MPAA [asociación estadounidense de productores cinematográficos] <a href="https://www.eff.org/deeplinks/2011/12/week-censorship" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; vertical-align: baseline; ">orgullosamente proclama</a>que lo que ha funcionado para China, Siria, Irán y otros, debería funcionar para los Estados Unidos. La Gran Muralla Cortafuegos de China y sistemas similares de filtración son glorificados como soluciones útiles en lo que se supone sería el mundo libre.</p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 1.625em; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; vertical-align: baseline; ">El quid del asunto aquí es que a diferencia de antaño, donde los regímenes represivos elaboraban redes de policía secreta e informantes para monitorear las comunicaciones, todo lo que se necesita hoy es tener control sobre el software y el hardware que usamos. Nuestras computadoras de escritorio, tablets, teléfonos inteligentes, y toda clase de dispositivos juegan un papel en virtualmente, todas las comunicaciones. ¿Usted piensa que está fuera de peligro cuando se comunica cara a cara? Piénselo de nuevo. ¿Cómo concertó usted ese encuentro? ¿Lo hizo por teléfono? ¿En la web? ¿Y qué es lo que usted tiene en su bolsillo o cartera, siempre conectado a la red?</p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 1.625em; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; vertical-align: baseline; ">De esto es lo que Stallman nos ha estado alertando todos estos años, y la mayoría de nosotros -incluyéndome- nunca lo tomamos en serio. Sin embargo, a medida que el mundo cambia, la importancia de ser capaz de revisar qué es lo que hace el código que tiene su dispositivo (o que alguien más lo haga, en caso de no tener las habilidades) se muestra cada vez más evidente. Si perdemos la capacidad de comprobar lo que nuestra propia computadora está haciendo, estamos muertos.</p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 1.625em; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; vertical-align: baseline; ">Este es el verdadero núcleo de las creencias de la Free Software Foundation y de Stallman: que el software privativo le arrebata el control a la persona usuaria, lo cual puede llevar a consecuencias desastrosas, especialmente ahora que dependemos de las computadoras para virtualmente cualquier cosa que hacemos. El hecho de que Stallman haya previsto esto casi tres décadas atrás es notable y reivindica su activismo. Esto justifica los 30 años de la Free Software Foundation.</p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 1.625em; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; vertical-align: baseline; ">Y en el 2012, probablemente necesitaremos más que nunca del software libre y de código abierto. En el Congreso de Chaos Computer en Berlín el año pasado, Cory Doctorow hizo una presentación titulada “La Guerra Próxima en la Computación de Uso General” [<a href="http://boingboing.net/2011/12/27/the-coming-war-on-general-purp.html" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; vertical-align: baseline; ">The Coming War on General Purpose Computation</a>]. En ella, Doctorow advierte que la computadora de uso general, y más específicamente, el control de las personas usuarias sobre las computadoras de uso general, es percibido como una amenaza por los grupos de detentan el poder. ¿Las guerras del copyright? No son más que un preludio para la verdadera guerra.</p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 1.625em; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; vertical-align: baseline; ">“Como miembro de la generación del Walkman, he hecho las paces con el hecho de que necesitaré un aparato de asistencia auditiva mucho antes de morir, y por supuesto, no será un aparato, será una computadora que insertaré en mi cuerpo”, explica Doctorow, “Así que cuando me suba a un carro -una computadora en la cual meto mi cuerpo- con mi asistencia auditiva – una computadora que insertaré en mi cuerpo- yo quiero saber que esa tecnología no está diseñada para guardar secretos ante mi o para prevenir que yo termine procesos en ellos cuando vayan en contra de mis intereses”.</p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 1.625em; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; vertical-align: baseline; ">Y esta es verdaderamente la esencia de todo. Con las computadoras haciéndose cargo de cosas como el escuchar, manejar, y más, realmente no podemos darnos el lujo de ser excluidos de ellas. Necesitamos ser capaces de echar un vistazo adentro y ver qué es lo que están haciendo para asegurarnos de no estar siendo monitoreados, filtrados o lo que sea. Hace tan solo poco tiempo yo habría declarado que esto es pura paranoia, pero con todo lo que está sucediendo recientemente, ya no se trata de paranoia. <a href="http://boingboing.net/2010/02/17/school-used-student.html" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; vertical-align: baseline; ">Es la realidad</a>.</p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 1.625em; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; vertical-align: baseline; ">“La libertad en el futuro requerirá que tengamos la capacidad de monitorear nuestros dispositivos y establecer políticas significativas en ellos, para examinar y terminar procesos que corren en ellos, para mantenerlos como servidores honestos a nuestra voluntad, y no como traidores y espías trabajando para criminales, matones y locos por el control,” advierte Doctorow, “Y aún no hemos perdido, pero tenemos que ganar las guerras del copyright para mantener a la Internet y las computadoras libres y abiertas. Porque esas son las armas en las guerras que están por venir, no podremos pelearlas sin ellas”.</p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 1.625em; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; vertical-align: baseline; ">Por esto es que usted debe apoyar Android (no a Google, sino a Android), aún si usted prefiere el iPhone. Por esto es que usted debe apoyar Linux, aún cuando use Windows. Por esto es que usted debe apoyar a Apache, aún si usted corre IIS. Llegará un punto en el que ser libre o abierto ya no será un beneficio divertido, sino una necesidad indispensable.</p><div class="blogger-post-footer"><a href="http://www.LogicOnlineBBS.com">Regresar a LogicOnline</a></div>Anonymoushttp://www.blogger.com/profile/14562278626344637738noreply@blogger.com0tag:blogger.com,1999:blog-190116657781361829.post-47362466933145696782011-12-19T08:10:00.003-04:302011-12-29T05:59:46.397-04:30LA MUERTE DE LA CONVERSACION<div class="separator" style="clear: both; text-align: left;"><a href="https://lh6.googleusercontent.com/-6tj-tPBFlok/TvxAZXP0TMI/AAAAAAAAArg/vY1dgV79NF0/2011%25252005%25253A57%252520a.m..jpg" target="_blank" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img src="https://lh6.googleusercontent.com/-6tj-tPBFlok/TvxAZXP0TMI/AAAAAAAAArg/vY1dgV79NF0/s500/2011%25252005%25253A57%252520a.m..jpg" id="blogsy-1325154692991.002" class="alignleft" alt="" width="145" height="120"></a>Acabo de leer en internet que a la entrada de algunos restaurantes europeos les decomisan a los clientes sus teléfonos celulares. Según la nota, se trata de una corriente de personas que busca recobrar el placer de comer, beber y conversar sin que los ring tones interrumpan, ni los comensales den vueltas como gatos entre las mesas mientras hablan a gritos.<br></div>La noticia me produjo envidia de la buena. Personalmente, ya no recuerdo lo que es sostener una conversación de corrido, larga y profunda, bebiendo café o chocolate, sin que mi interlocutor me deje con la palabra en la boca, porque suena su celular (que tal los que mantienen el auricular y el micrófono puestos y no se sabe si hablan con uno o con el que esta al otro lado de la línea!!). <br> <br>En ocasiones es peor. Hace poco estaba en una reunión de trabajo que simplemente se disolvió porque tres de las cinco personas que estábamos en la mesa empezaron a atender sus llamadas urgentes por celular. Era un caos indescriptible de conversaciones al mismotiempo. <br> <br>Gracias al celular, la conversación se está convirtiendo en un esbozo telegráfico que no llega a ningún lado. El teléfono se ha convertido en un verdadero intruso. Cada vez es peor. Antes, la gente solía buscar un rincón para hablar. Ahora se ha perdido el pudor. Todo el mundo grita por su móvil, desde el lugar mismo en que se encuentra. <br> <br> <br>No niego las virtudes de la comunicación por celular. La velocidad, el don de la ubicuidad que produce y por supuesto, la integración que ha propiciado para muchos sectores antes al margen de la telefonía. Perome preocupa que mientras más nos comunicamos en la distancia, menos nos hablamos cuando estamoscerca. <br> <br>Me impresiona la dependencia que tenemos del teléfono. Preferimos perder la cédula profesional que el móvil, pues con frecuencia, la tarjeta sim funciona más que nuestra propia memoria. El celular más que un instrumento, parece una extensión del cuerpo, y casi nadie puede resistir la sensación de abandono y soledad cuando pasan las horas y este no suena. <br>Por eso quizá algunos nunca lo apagan. ¡Ni en cine! He visto a más de uno contestar en voz baja para decir: "Estoy en cine, ahora te llamo". <br> <br>Es algo que por más que intento, no puedo entender. También puedo percibir la sensación de desamparo que se produce en muchas personas cuando las azafatas dicen en el avión que está a punto de despegar que es hora de apagar los celulares. También he sido testigo de la inquietud que se desata cuando suena uno de los timbres más populares y todos en acto reflejo nos llevamos la mano al bolsillo o la cartera, buscando el propio <br>aparato. <br> <br>Pero de todos, los Blackberry merecen capítulo aparte. Enajenados y autistas. Así he visto a muchos de mis colegas, absortos en el chat de este nuevo invento. La escena suele repetirse. <br> <br>El Blackberry en el escritorio. Un pitido que anuncia la llegada de un mensaje, y el personaje que tengo en frente se lanza sobre el teléfono. <br>Casi nunca pueden abstenerse de contestar de inmediato. Lo veo teclear un rato, masajear la bolita, y sonreír; luego mirarme y decir: "¿En qué íbamos?". Pero ya la conversación se ha ido al traste. No conozco a nadie <br>que tenga Blackberry y no sea adicto aéste. <br> <br>Alguien me decía que antes, en las mañanas al levantarse, su primer instinto era tomarse un buen café. Ahora su primer acto cotidiano es tomar su aparato y responder al instante todos sus mensajes. Es la tiranía de lo instantáneo, de lo simultáneo, de lo disperso, de la sobredosis de información y de la conexión con un mundo virtual que terminará acabando con el otrora delicioso placer de conversar con el otro, frente a frente. <br><br><br> <div class="blogger-post-footer"><a href="http://www.LogicOnlineBBS.com">Regresar a LogicOnline</a></div>Anonymoushttp://www.blogger.com/profile/14562278626344637738noreply@blogger.com0tag:blogger.com,1999:blog-190116657781361829.post-20884239786233949672011-10-08T08:00:00.000-04:302011-11-21T09:39:28.834-04:30Trend Micro propone estrategia de seguridad para la era post-PC<div class="separator" style="clear: both; text-align: center;"><a href="http://logiconlinenews.files.wordpress.com/2011/10/wpid-photo-08102011-0754-a-m.jpg" target="_blank" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img src="http://logiconlinenews.files.wordpress.com/2011/10/wpid-photo-08102011-0754-a-m.jpg" id="blogsy-1318076988368.2527" class="alignleft" width="121" height="113" align="left"/></a></div><p>[ 07/10/2011 - 15:42 EST ] El fenómeno de la consumerización, la adopción del cloud y los ataques dirigidos impulsan la necesidad de un nuevo modelo de seguridad, observa Trend Micro, para luego exponer su propuesta. </p><p>Como parte de su cita anual con la comunidad de analistasdurante la celebración de“Insight", Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder global de seguridad cloud, ha presentado la visión de la compañía para un modelo de seguridad más inteligente inspirada en un panorama de seguridad cambiante, ahora marcado por las brechas de datos, y las oportunidades y retos que generan los dispositivos móviles, las implementaciones cloud y los ataques dirigidos. </p><p>Eva Chen, CEO de Trend Micro, resume su visión del nuevo modelo, cuyo núcleo radica en los datos y en un marco anti-hacker: </p><p>•La industria de seguridad se encuentra en una encrucijada, enfrentándose a un horizonte complicado que cubre una escalada de ataques dirigidos contra las empresas; el crecimiento de la utilización de dispositivos móviles de uso personal que no están asegurados, y los despliegues en la nube desde donde se puede acceder a los datos en cualquier momento y lugar. Se necesita un enfoque más audaz de la seguridad dentro de este nuevo entorno donde los usuarios no saben quién o qué es de confianza. </p><p>•A diferencia de la seguridad centrada en el perímetro, cuyas barreras asumimos protegen los datos críticos, el nuevo modelo reconoce el nivel en que cada dato es expuesto y permite reconstruir la confianza perdida cambiando el enfoque de los datos en sí mismos. </p><p>•Trend Micro genera confianza en la era post-PC donde los datos y los dispositivos están expuestos y son ubicuos. El nuevo modelo de seguridad pone el acento en los datos mediante la integración de las amenazas y las capacidades de protección de la información dentro de un marco unificado, lo que garantiza la visibilidad de quién tiene acceso a qué datos, cuándo, dónde y cómo. </p><p>•Este nuevo modelo actualiza y potencia la infraestructura Trend Micro™ Smart Protection Network™, que correlaciona los datos de más de 70.000 millones de consultas diarias y ha protegido a más de 130 millones de usuarios desde que fue lanzado por primera vez en 2008. Los clientes de todos los tamaños podrán continuar beneficiándose de esta protección basada en la nube y en tiempo real. </p><p>•Bajo esta visión, la compañía empleará como base la seguridad cloud de Smart Protection Network añadiendo dos capacidades esenciales desarrolladas bajo el principio de que los datos necesitan ser protegidos dondequiera que viajen y dondequiera que residan: </p><p>.- Protección contra las amenazas más inteligente: lleva el poder de las tecnologías globales de detección y correlación basadas en cloud de Trend Micro dentro del entorno del cliente con la innovadora inteligencia de amenazas local a través de sus redes para identificar y proteger contra los ataques dirigidos. </p><p>.- Protección de datos más inteligente que permite la seguridad integral de los datos y el conocimiento del contexto de toda la organización para asegurar la confidencialidad y protección de la información valiosa a través de entornos físicos. Virtuales y cloud. </p><p>•Trend Micro está ofreciendo mayor adaptación y seguridad y con una gran capacidad de conocimiento del contexto que protege los datos en sí mismos ya sea en un dispositivo o servidor; en el domicilio o en la calle; en entornos físicos, virtuales o cloud- y proporciona la integración inteligente y la coordinación necesaria para gestionar, controlar y defender los datos en tiempo real. </p><p>Beneficios tanto para las empresas como para los consumidores </p><p>•Para las corporaciones, la realización de la visión de Trend Micro supondrá una mejor y más rápida protección frente a las amenazas; la seguridad adaptada que permite y fomenta más que dificulta la productividad del negocio e incrementa la eficiencia y capacidad de gestión de su seguridad, lo que lleva a reducir el TCO. Esto supone que las corporaciones pueden aprovechar las oportunidades y ventajas del cloud computing y la consumerización con mayor confianza. </p><p>•Para los consumidores, Trend Micro estará mejor equipado para proteger su vida digital localizada en ordenadores, smartphones o smartpads. Con unas amenazas de seguridad que están invadiéndolo todo y los cibercriminales dirigiéndose a los dispositivos móviles o comprometiendo la amistad en las redes sociales, los consumidores de todas las edades necesitan una protección más completa y más inteligente. </p><p>Roadmap <br/>Durante 2012 y en el futuro, este nuevo modelo de seguridad más inteligente será integrado en las soluciones de seguridad de Trend Micro seleccionadas ya reforzadas por Smart Protection Network, sirviendo y siendo de gran utilidad a los clientes que están especialmente preocupados por su viaje en la nube, el crecimiento de la consumerización de las TI dentro de sus compañías, y la propagación de los ataques dirigidos. El modelo se pondrá de manifiesto a través de los cuatro “pilares" principales de las soluciones cloud de Trend Micro: datos, infraestructura, dispositivos móviles y aplicaciones. </p><p>Eva Chen, CEO de Trend Micro declaró que "El estancamiento no es una opción en una industria donde opera una mafia multimillonaria de cibercriminales, ellos trabajan sin descanso para robar los datos de los clientes –y su confianza-. Necesitamos innovar continuamente para mantenernos a la vanguardia y ayudar a nuestros clientes a recuperar la confianza de que les ofrecemos una mayor protección. Hace tres años, Trend Micro lanzó al mercado Smart Protection Network, que ofrecía seguridad desde la nube. Ahora, vamos incluso más lejos para enfrentar los ataques avanzados, multi-faceta y dirigidos aprovechando nuestra ventaja de seguridad cloud escalable y personalizándola para los datos, infraestructura, dispositivos y aplicaciones que ayuden al viaje en la nube".</p><p>Por su parte, Steve Quane, Director de Producto de Trend Micro <br/>apuntó que "Este es un cambio fundamental en el enfoque de la seguridad para las organizaciones que han confiado en un modelo de seguridad de red basado en el perímetro, y para los consumidores, cuyas vidas digitales son cada vez más móviles. El nuevo marco centrado en los datos tiene en cuenta los cambios necesarios para asegurar los datos en un mundo en el que la adopción de tecnologías basadas en la nube crece aceleradamente" </p><p>Fuente: Trend Micro <br/>Fotografía: Eva Chen, CEO de Trend Micro</p><div class="blogger-post-footer"><a href="http://www.LogicOnlineBBS.com">Regresar a LogicOnline</a></div>Anonymoushttp://www.blogger.com/profile/14562278626344637738noreply@blogger.com0tag:blogger.com,1999:blog-190116657781361829.post-86533699032584168642011-08-04T09:21:00.001-04:302011-08-04T10:20:50.280-04:30Kaspersky explica cómo incrementar la seguridad en Facebook<p>Kaspersky Lab ofrece una serie de pautas que pueden aumentar notablemente la seguridad y la privacidad de los usuarios de Facebook. Diario Ti: Teniendo en cuenta el factor humano, ninguna tecnología puede garantizar el 100% de seguridad. Sin embargo, las redes sociales pueden y deben hacer todo lo posible para proteger a sus usuarios y mantenerlos a salvo </p><p>Facebook ha cambiado radicalmente la forma de relacionarnos en los últimos siete años, dando pie al nacimiento de una nueva fórmula de comunicación online. Pero para los analistas de seguridad de Kaspersky Lab, Facebook ha supuesto también siete años de nuevos retos. </p><p>Según Eugene Kaspersky, CEO de Kaspersky Lab, muchos usuarios de Facebook no disponen de los conocimientos y experiencia sobre cómo protegerse en el entorno de las redes sociales. Por ese motivo, la compañía ha resumido en 7 los pasos necesarios a seguir para que hagamos de Facebook un uso totalmente seguro. </p><p>1. Endurecer los Controles de Privacidad "recomendados" <br/>La configuración de privacidad de Facebook recomendada permite a un atacante convertirse fácilmente en amigo de un objetivo, y por lo tanto acceder a los datos personales. ¿Por qué Facebook permite por defecto a "todos" el acceso de estado, fotos, mensajes, citas, bio o amigos? <br/>Si las redes sociales quieren tomar medidas para ser más seguros, la configuración por defecto debería hacer que la información personal fuese visible sólo para amigos. </p><p>2. Desaparecer para siempre de Facebook <br/>Se debe respetar la voluntad del usuario de borrar por completo su presencia en Facebook, sin preocuparse de que algunos materiales permanezcan disponibles en Internet. Esto debe poder efectuarse mediante un proceso sencillo que no requiera una solicitud especial. </p><p>3. Comprometerse con los controles parentales <br/>Kaspersky Lab propone, para que los menores estén seguros en Facebook, que los padres supervisen las cuentas sus hijos y que éstas sean de acceso limitado, como sub-cuentas bajo su control en Facebook. Estas sub-cuentas podrían convertirse de forma automática en las cuentas independientes, una vez los niños son mayores de edad. </p><p>4.Mejorar la educación 2.0 de los usuarios <br/>Se deberían ampliar las actividades destinadas a la educación del usuario. Una interacción más estrecha con los proveedores de seguridad ayudará a construir una comunidad más fuerte que refuerce las iniciativas polémicas de las redes sociales y permita tomar decisiones con mayor criterio. Eugene Kaspersky propone un consejo asesor formado por los expertos de la comunidad de seguridad, que celebre cumbres regulares para revisar las iniciativas pasadas y futuras que puedan aportar un valor adicional para el desarrollo de unas redes sociales seguras. </p><p>5.Dejar claro qué aplicaciones son de confianza <br/>Facebook debería revisar sus políticas de seguridad y controlar todas las aplicaciones que se suben en su red social para asegurarse de que no existen aplicaciones maliciosas que puedan acceder al perfil del usuario. <br/>Si la persona quiere usar una aplicación que no es de confianza, debe hacerlo en un perfil aislado con el fin de que las actividades maliciosas no afecten a sus amigos y familiares. </p><p>6.Navegación segura con HTTPS <br/>Facebook ofrece la posibilidad de usar cifrado de seguridad HTTPS para proteger las cuentas de los usuarios. De esta forma, cualquier usuario puede asegurarse de que nadie se entrometa en sus conversaciones. <br/>Es muy positivo que Facebook haya incorporado la opción de navegación HTTPS entre sus nuevas medidas de seguridad. Sin embargo, esta alternativa no está activada por defecto y no es sencilla de localizar para la mayoría de los usuarios. Kaspersky Lab propone que esta función sea obligatoria para todo el mundo. </p><p>7.Implementar autenticación de dos factores <br/>Los bancos están ofreciendo e-tokens (dispositivos electrónicos para facilitar el proceso de autenticación) a sus clientes para que accedan de forma segura a sus cuentas bancarias online. <br/>Siguiendo la iniciativa de Facebook de enviar códigos de control a través de SMS, en Kaspersky Lab pensamos que sería una buena alternativa que la red social desarrollara una aplicación que generara al mismo tiempo una contraseña adicional a la maestra (se envía al correo electrónico) y que llegue al teléfono móvil. De esta manera, el hacker tendría que derribar, no una, sino dos barreras, la del email y el móvil. </p><div class="blogger-post-footer"><a href="http://www.LogicOnlineBBS.com">Regresar a LogicOnline</a></div>Anonymoushttp://www.blogger.com/profile/14562278626344637738noreply@blogger.com0tag:blogger.com,1999:blog-190116657781361829.post-68323611570522112262011-07-22T08:15:00.001-04:302011-07-22T08:15:37.901-04:30Cómo evadir la censura... sirviéndose de ella<p>Un programa informático podría ayudar a ciudadanos de países con políticas digitales restrictivas a hacer un uso más libre de la web.</p><p>El software, que se llama "Telex" y ha sido desarrollado por científicos estadounidenses, esconde la información de sitios prohibidos en paquetes de información de sitios que el estado considera inocuos.</p><p>El programa utiliza técnicas de cifrado conocidas para esconder los datos.<br>Por ahora es tan sólo un prototipo, pero durante una serie de pruebas logró engañar a los filtros del estado chino.</p><p>Un disfraz</p><p>La idea detrás de Telex es evitar un problema que suelen encontrar otras tecnologías anticensura, dijo Alex Halderman, del equipo que viene trabajando en el programa desde principios de 2010.</p><p>Muchos sistemas de este tipo se conectan a un servidor o una red fuera del país en que vive el usuario.</p><p>Para ello es necesario difundir detalles acerca de estos servidores o redes lo suficiente como para que los ciudadanos se enteren, pero evitando que llegue a oidos de los censores, quienes podrían bloquearlos.</p><p>"Lo más difícil es asegurarse de que las conexiones que el usuario hace con el sitio seguro sean lo suficientemente convincentes" Alex Halderman, equipo de programadores de Telex<br>Esto lo vuelve muy complicado, dijo Halderman.<br>"En vez de tener un servidor fuera de la red del usuario lo hacemos en el corazón mismo de la red", explicó.</p><p>Telex aprovecha el hecho de que pocas naciones censuran totalmente el acceso a internet, y que muchas dejan que sus ciudadanos visiten algunos sitios que consideran "seguros".</p><p>Cuando un usuario intenta visitar un sitio prohibido, el programa -primero- dirige al navegador a uno de esos sitios seguros. Al conectarse, Telex, instalado en la PC del usuario, coloca una marca en el flujo de datos que se envía a ese destino seguro.</p><p>Los routers (servidores que organizan el tráfico de internet) que se encuentran fuera del país reconocen esa marca y dirigen la solicitud de conexión del usuario al sitio prohibido.</p><p>La información de esos sitios se envía al usuario disfrazada de contenido de sitios seguros.</p><p>Hasta China</p><p>El flujo de datos se altera en forma sutil, utilizando una técnica de cifrado llamada criptografía asimétrica o de clave pública.</p><p>Esto permite a cualquier que posea una clave pública cifrar el contenido, pero solo deja descifrarla a quien posee una clave específica (clave privada).<br>Esta técnica evita que Telex sea interferido, dijo Halderman.<br>"Uno no puede ver la marca (que llevan los datos) a menos que tenga una clave privada", dijo.<br>Los routers capaces de detectar tráfico de Telex conocen la clave, así que pueden descifrar el contenido y detectar a qué sitio realmente se quiere conectar un usuario.<br> <br>En ocasiones, manifestantes en Irán han utilizado la web para coordinar sus acciones.<br>Si Telex comienza a distribuirse, le pedirán a los proveedores de servicio de internet que incorporen en los routers de sus redes software capaz de detectar esas marcas.<br>Aunque Telex todavía no "está listo" para que lo reciban los usuarios, Halderman dijo que el equipo de desarrollo lo ha estado utilizando por meses mientras navegan por la web.<br>Contó que han probado el software contra sofisticados sistemas de filtro.<br>"También hicimos ensayos desde China, rebotando (el tráfico de datos) con computadoras de allí", dijo. "Hasta ahora no hemos tenido problemas con su censura".<br>Telex le permitió al equipo acceder a contenido prohibido, como videos de alta definición en YouTube y sitios que el gobierno chino considera "subversivos".<br>Uno de los impedimentos ha sido distribuir el software entre los usuarios sin que los censores lo infectaran con virus o programas espías, dijo Halderman.<br>Y hay otros problemas que resolver.<br>"Lo más difícil es asegurarse de que las conexiones que el usuario hace con el sitio seguro sean lo suficientemente convincentes", explicó.<br>"Pero ese es un parámetro que tendremos que ajustar a medida que la censura se vuelva más sofisticada".<br>El equipo de programadores espera lanzar Telex en el marco e la próxima conferencia clic Usenix, en la que se llevará a cabo un taller para quienes se dedican al desarrollo de tecnología anticensura.</p><p><a href="http://www.logiconlinebbs.com">Regresar a LogicOnline</a></p><div class="blogger-post-footer"><a href="http://www.LogicOnlineBBS.com">Regresar a LogicOnline</a></div>Anonymoushttp://www.blogger.com/profile/14562278626344637738noreply@blogger.com0tag:blogger.com,1999:blog-190116657781361829.post-33632576165728279892011-06-08T08:22:00.000-04:302011-06-08T08:22:42.301-04:30Presentan los 10 mandamientos de la seguridad de la información en la empresaLa empresa de seguridad informática ESET ha elaborado un decálogo con los consejos más importantes para proteger la información en el ambiente corporativo. <br />
<br />
Diario Ti: La resonancia alcanzada por el caso Wikileaks y las recientes intrusiones a bases de datos de prestigiosas empresas como Sony han ubicado al tema de la fuga de información entre los más discutidos y controvertidos de la agenda de medios. Si bien no se trata de una problemática nueva, su creciente difusión ha permitido a las empresas tomar mayor conciencia sobre el valor de su información y la importancia de la privacidad y confidencialidad de la misma.<br />
<br />
<br />
<br />
“La existencia misma del caso Wikileaks determinó un antes y un después en cuanto a lo que a fuga de información se refiere. No es que antes no ocurriera, sino que- en la mayoría de las ocasiones- las fugas no se hacen públicas para salvaguardar la imagen de las empresas e instituciones. Además, el incidente permitió entender que si este tipo de incidentes puede sucederle a organizaciones tan grandes y preparadas, podría ocurrirle también a empresas y organizaciones más pequeñas", aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica. <br />
<br />
Con el primordial objetivo de contribuir con la educación e información de las empresas para alcanzar una mejor política de seguridad de la información, los especialistas de ESET han elaborado los 10 mandamientos de la seguridad corporativa, entendidos como los principios básicos que deben regir la protección de la información en las empresas:<br />
<br />
Definirás una política de seguridad: Es el documento que rige toda la seguridad de la información en la compañía. Se recomienda que no sea muy extensa (ningún empleado podrá comprometerse con un documento excesivamente extenso), que sea realista (pedirle a los empleados cosas posibles para mantener la credibilidad) y que se les de valor. Es preferible, además, que las mismas sean entregadas a los empleados por los altos cargos o por el departamento de Recursos Humanos, en lugar del soporte técnico de IT, para que le asignen mayor importancia.<br />
<br />
Utilizarás tecnologías de seguridad: Son la base de la seguridad de la información en la empresa. Una red que no cuente con protección antivirus, un firewall o una herramienta antispam estará demasiado expuesta como para cubrir la protección con otros controles. Según lo presentado en el ESET Security Report Latinoamérica, el 38% de las empresas de la región se infectaron con malware el último año.<br />
<br />
Educarás a tus usuarios: Los usuarios técnicos o del departamento de IT suelen ser omitidos en este tipo de iniciativas, como si estuviera comprobado que están menos expuestos a las amenazas informáticas. Según las estadísticas de ESET, el 45% de los ataques informáticos detectados en la región utiliza técnicas de Ingeniería Social- es decir, que atentan contra el desconocimiento del usuario para infectarlo. Por ello, es fundamental que toda la empresa forme parte de los procesos de educación y capacitación.<br />
<br />
Controlarás el acceso físico a la información: La seguridad de la información no es un problema que deba abarcar sólo la información virtual, sino también los soportes físicos donde ésta es almacenada. ¿Dónde están los servidores? ¿Quién tiene acceso a éstos? Sin lugar a dudas, el acceso físico es fundamental. También deben ser considerados en este aspecto los datos impresos, el acceso físico a oficinas con información confidencial (el gerente, el contador, etc.) o el acceso a las impresoras.<br />
<br />
Actualizarás tu software: Las vulnerabilidades de software son la puerta de acceso a muchos ataques que atentan contra la organización. Según el informe sobre el estado del malware en Latinoamérica elaborado por ESET, el 41% de los dispositivos USB están infectados y el 17% del malware utilizan explotación de vulnerabilidades. Mantener tanto el sistema operativo como el resto de las aplicaciones con los últimos parches de seguridad, es una medida de seguridad indispensable.<br />
<br />
No utilizarás a IT como tu equipo de Seguridad Informática: Es uno de los errores más frecuentes, por lo que es importante recordar que la seguridad no es un problema meramente tecnológico. Debe existir un área cuyo único objetivo sea la seguridad de la información para que ésta no pueda ser relegada por otros objetivos asociados a la usabilidad, como por ejemplo la instalación y puesta a punto de determinado servicio, según las necesidades comerciales.<br />
<br />
No usarás usuarios administrativos: De esta forma, una intrusión al sistema estará limitada en cuánto al daño que pueda causar en el mismo.<br />
<br />
No invertirás dinero en seguridad sin un plan adecuado: La seguridad debe ser concebida para proteger la información y, por ende, el negocio. Hacer inversiones en seguridad sin medir el valor de la información que se está protegiendo y la probabilidad de pérdidas por incidentes puede derivar en dinero mal invertido o, básicamente, en dinero perdido.<br />
<br />
No terminarás un proyecto en seguridad: La seguridad debe ser concebida como un proceso continuo, no como un proyecto con inicio y fin. Es cierto que pequeñas implementaciones de los controles pueden necesitar de proyectos, pero la protección general de la información es una necesidad permanente del negocio que debe encontrarse en mejora continua.<br />
<br />
No subestimarás a la seguridad de la información: Entender el valor que asigna al negocio tener la información protegida es clave. Muchas empresas, especialmente las pequeñas y medianas, no pueden recuperarse de un incidente de gravedad contra la seguridad de la información.<br />
<br />
“Todas las empresas están preparadas para afrontar el desafío de proteger su información. Para comenzar con ello, consideramos que conocer e implementar estos principios es un muy buen primer paso que ayudará con la implementación de correctas metodologías para cuidar información de su compañía. Es fundamental entender que cuidar la información es, sencillamente, cuidar el negocio", agregó Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.<div class="blogger-post-footer"><a href="http://www.LogicOnlineBBS.com">Regresar a LogicOnline</a></div>Anonymoushttp://www.blogger.com/profile/14562278626344637738noreply@blogger.com0tag:blogger.com,1999:blog-190116657781361829.post-88422868314899589422011-04-26T09:50:00.000-04:302011-04-26T09:52:31.015-04:30Una vista a 4 programas para VPNToda persona que se encuentre navegando por la web es una víctima potencial de malware, hackers, intrusiones de red o PC. Los usuarios normalmente permiten los sistemas de protección estándar, como los cortafuegos, NAT, el software de detección de intrusos y similares. Muchas veces estos intentos de protección funcionan, pero sólo si los hackers no quieren preocuparse con usted. Sin embargo, puede tomar otras medidas para protegerse, mientras navega en Internet. Piense en una VPN como un túnel a través de Internet. La gente en ambos lados del túnel comparten una "clave" para desbloquear los datos que viajan a través del túnel.<br /><br /><br />¿Por qué usar un servicio de VPN?<br /><br />El escenario principal en el mundo occidental es el uso de Wifi en una cafetería o un hotel. Los usuarios en estos sitios no desean exponer su banco o contraseñas de correo electrónico a los usuarios vecinos en estos lugares. VPN ofrece una forma segura de acceder a la red de puntos de acceso público. <br /><br />Otro escenario afecta a las personas que viajan en el extranjero si el país tiene una política restrictiva con filtro de Internet. VPN puede proporcionar a los usuarios una manera de saltarse el bloqueo de los servicios de Internet. <br /><br />Por último, es posible que desee una VPN si desea ocultar su dirección IP, como si quisiera hacer búsquedas de Google sin grabar en Google lo que miraba.<br /><br />Existen otras tecnologías disponibles, como proxies web y Tor, pero VPN combina las ventajas de una conexión segura a Internet con el anonimato de la dirección IP y una cantidad de ancho de banda rápido. Así que aquí están algunos programas VPN que le permite ocultar su presencia<br /><br /><br /> <br />ibVPN<br /><br />Este programa viene en varias versiones, gratuita, premium y múltiple. Usted puede navegar por la Web invisible y seguro sin dejar rastro y sin ser rastreado. Lo que también es importante es que todos los programas instalados en tu ordenador de forma automática funciona a través de VPN por lo que los usuarios tienen un alto nivel de seguridad y el anonimato se proporcionan dos protocolos PPTP (Point-to-Point Tunneling Protocol) y OpenVPN, pero OpenVPN es más seguro.<br /><br /><br />Hostizlle VPN<br /><br />Este servicio cuenta con dos planes libres y el plan de pago. El plan gratuito ofrece acceso básico con 100 GB de ancho de banda por mes y todos los puertos están abiertos. El plan de atención se ha ampliado el acceso y soporta 1000 GB al mes también tiene puertos de 1 Gbps y todos los puertos están abiertos. El plan de pago es de $ 4.00 por mes.<br /><br />Hotspot Shield <br /><br />Hotspot Shield crea una red privada virtual entre su ordenador portátil o el iPhone y el gateway de Internet. Esto evita que los sospechosos habituales, espías, hackers, ISP, vean sus actividades de navegación web, mensajes instantáneos, descargas, información de tarjeta de crédito o cualquier otra cosa que se enviaa a través de la red. Hotspot Shield es una aplicación de seguridad gratuita. No es como los programas anteriores que es un servicio que puede utilizar de forma gratuita o en un plan de pago. Pero tiene adware.<br /><br /><br /> <br />CyberGhost<br /><br />Este programa es como HotSpot Shield, usted puede descargar la aplicación gratuita para hacer la conexión VPN. Una vez que descargue e instale la aplicación, se conecta con el proveedor de servicios de VPN, crea una cuenta y puede navegar invisible.<div class="blogger-post-footer"><a href="http://www.LogicOnlineBBS.com">Regresar a LogicOnline</a></div>Anonymoushttp://www.blogger.com/profile/14562278626344637738noreply@blogger.comtag:blogger.com,1999:blog-190116657781361829.post-26938863964110030142011-04-09T11:04:00.000-04:302011-04-09T11:07:48.598-04:30Debe su empresa suministrar APIs?.APIs es un tópico sobresaliente entre los desarrolladores actualmente. Todo tipo de empresas, desde las mas pequeñas hasta las gigantes, están ofreciendo APIs como una manera de extender sus servicios de WEb.<br /><br />Entonces, como decidir si su compañía deberá o no ofrecer APIs.<br /><br />Para deliberar sobre este tema (y aprender sobre las herramientas disponibles para ofrecer APIs), juntamos un panel de expertos cuyo negocio diario es la construcción, distribución, manejo y monetización de APIs. A continuación, lo que ellos tienen que decir acerca de cuando o no ofrecer este tipo de acceso.<br /><br />API o No API?<br /><br />Shanley Kane trabaja en el grupo de productos de Apigee, una compañía que ofrece un rango de herramientas APIs para desarrolladores y empresas de software.<br /><br />Ella dice que lo primero que se debe hacer cuando se considera la construcción de una API consiste en identificar las metas y la audiencia para la API. "Esto permitirá informar a cada paso de la estrategia de la API," dice Kane ", del diseño a la salida al mercado. Empresas usan APIs por muchas razones - para fomentar la innovación de desarrollo, obtener beneficios económicos de los datos, conectarse con socios o llegar a los dispositivos móviles y conectados. Hay que tener un objetivo claro que está ligado a los objetivos de negocio y tiene un mercado objetivo definido - con los socios grandes o desarrolladores independientes -. Esto es fundamental para el éxito de los programas de la API "<br /><br />Kane también dice que hay que mantener un ojo sobre sus competidores. API son productos como cualquier otro, y el ecosistema actual de plataformas y servicios es muy amplia y compleja. Si la API está cumpliendo con la misma necesidad que un producto competidor, Kane dice que usted tiene que preguntarse lo que hace que su servicio o su API diferentes - "¿Cómo será su API destacar y ganar"<br /><br />Augusto Marietti fundador de Mashape, dedicado a la construcción, a la distribución y la piratería con las API. Él da los tomadores de decisiones una lista completa de preguntas a considerar cuando se piensa acerca de si o no ofrecer una API. Tome estas preguntas en las primeras reuniones y asegurarse de que cada uno es completamente respondidas antes de seguir adelante. ¿Quieres tener tu API como un producto independiente o una ampliación de su servicio? Están dirigidos al mundo de los consumidores o la empresa? ¿Quieres ganar dinero con eso, o simplemente ver los desarrolladores de terceras partes sobre la base de la parte superior de su plataforma para expandir su servicio? ¿Quién es su cliente? ¿Cuánto cree usted que necesita para escalar? ¿Cuál es el costo para usted? ¿Cuál es su objetivo dentro de un año?<br /><br />Dimitri Sirota es un ejecutivo de Tecnologías de Layer 7, que ofrece su propia suite de herramientas de gestión de la API para la empresa. En consecuencia, llega a la mesa con una perspectiva diferente de la de los desarrolladores web típicos. Él dice que las empresas deben considerar si "el beneficio de la apertura de mis datos en términos de alcance y los ingresos son mayores que los riesgos y costos." Él también advierte a las grandes empresas que deben definir completamente quien será el "dueño" del producto.<div class="blogger-post-footer"><a href="http://www.LogicOnlineBBS.com">Regresar a LogicOnline</a></div>Anonymoushttp://www.blogger.com/profile/14562278626344637738noreply@blogger.comtag:blogger.com,1999:blog-190116657781361829.post-8002447818420767032011-02-19T08:21:00.001-04:302011-02-19T08:24:52.913-04:30Defensores de la reputación en internet.Fiona Graham<br />BBC<br /><br />Algunos negocios perdieron rentabilidad por su "reputación" en línea.<br /><br />"Al no ser famosa, ver mi nombre en internet me sorprendió. Claro que me dedico a la venta de aviones que cuestan millones de dólares, pero ¿y qué?".<br /><br />RebeccaPosoli-Cilli es presidenta de FreestreamAircraft, una compañía de venta de jets privados.<br /><br />En un negocio como el suyo, una buena reputación, especialmente por internet, es vital. Sin embargo, la mala prensa en la red casi le costó su negocio.<br /><br />Cuando Posoli-Cilli abandonó su compañía anterior sus antiguos empleados la demandaron y ella respondió demandándolos a ellos. Finalmente, el asunto se solucionó con un acuerdo extrajudicial.<br /><br />Pero su huella no desapareció de internet y, tiempo después, cuando posibles clientes buscaban su nombre en Google, asegura, los detalles de ese caso aparecían de nuevo.<br /><br />"Todo lo que veían era que me habían demandado. No se contaba la historia completa, pero eso ya suponía una mancha", apunta.<br /><br />Esto pudo haber sido devastador. A pesar de haber mantenido una buena relación, tras ver estos datos en internet, una empresa dejó de trabajar con ella.<br /><br />Y la experiencia de Posoli-Cilli no es rara. En algunos casos, la información que circula por la red no sólo es incompleta o confusa, sino malintencionada, subida por personas o negocios rivales con la intención de minar la credibilidad de la competencia. ¿Qué se puede hacer contra esto?<br /><br />"Reputation.com"<br /><br />La mayoría de negocios no se dan cuenta de que hay una comunidad virtual alrededor de ellos y no saben qué se está diciendo de ellos (…). A medida que la red se hace más social, cada vez más información dañina puede compartirse<br />Craig Agranoff, corresponsal de tecnología de CBS<br />Una posibilidad es pedir ayuda. "Reputation.com" es una compañía fundada en Silicon Valley en 2006 que se dedica a ayudar a empresas o personas a proteger su privacidad y gestionar su reputación en línea.<br /><br />Su volumen de negocio creció un 600% en el último año y tienen clientes en más de 100 países.<br /><br />"Intentamos devolver un poco de la 'pasta de dientes' al tubo, en realidad mucha pasta de dientes. También tratamos de prevenir que el resto de la pasta de dientes salga a la luz", apunta MichaelFertik, fundador de la compañía.<br /><br />El primer paso es encontrar qué se dice de la persona en cuestión por internet. Luego se procede a proteger la privacidad y la reputación.<br /><br />Hay algunas cosas que "Reputation.com" no puede hacer, como eliminar entradas de blogs que transmiten una opinión negativa o inventar información favorable de sus clientes.<br /><br />Según la empresa, lo que hacen es, mediante la aplicación de técnicas de optimización de búsqueda, conseguir que las cosas buenas aparezcan en primer lugar en los buscadores.<br /><br />Rumores virtuales<br /><br /><br />"Privacy defender" permite medir el nivel de privacidad en Facebook.<br /><br />En relación a la privacidad, retiran información sobre sus clientes de bases de datos en las que no les interesa estar.<br /><br />También disponen de una herramienta para Facebook que permite codificar los comentarios que sus clientes publican en la red social.<br /><br />Por otro lado, "Reputation.com" asegura que tiene un código ético y que no acepta clientes condenados por delitos violentos o que hayan sido acusados de abuso de menores.<br /><br />"La mayoría de negocios no se dan cuenta de que hay una comunidad virtual alrededor de ellos y no saben qué se está diciendo de ellos (…). A medida que la red se hace más social, cada vez más información dañina puede compartirse", señala Craig Agranoff, corresponsal de tecnología de la televisión estadounidense CBS, coautor de un libro sobre reputación en línea.<br /><br />Uno de los consejos más repetidos sobre esta cuestión es la necesidad de tomar la iniciativa, ser conscientes de qué información circula sobre nosotros y reaccionar rápido.<br /><br />"No estamos diciendo que haya que crear críticas falsas, sino animar a los clientes a que hagan comentarios positivos", sugiere Agranoff.<br /><br />La idea, agrega, es que cuantas más opiniones positivas haya sobre uno, más se diluirán las malas.<br /><br />Como en el mundo real, ciertos o no, los "rumores" existen y son capaces de dañar la imagen pública de una persona.<br /><br />"Ahora, la reputación digital es tu reputación. Nos guste o no, ahora mucha gente considera eso la verdad sobre uno", comenta Fertik.<div class="blogger-post-footer"><a href="http://www.LogicOnlineBBS.com">Regresar a LogicOnline</a></div>Anonymoushttp://www.blogger.com/profile/14562278626344637738noreply@blogger.com0tag:blogger.com,1999:blog-190116657781361829.post-26107501394258314132011-02-01T09:11:00.001-04:302011-02-01T09:15:06.479-04:30¿Cómo sobrevivir un apagón de internet?David Cuen<br />BBC Mundo<br /><br />El apagón de internet en Egipto está haciendo que algunos usuarios acudan a tecnología antigua.<br /><br />El pasado viernes las autoridades de Egipto decidieron sacar al país del mapa de internet. Lo hicieron obligando a la mayoría de los proveedores del servicio a apagar sus servidores.<br /><br />Y este lunes por la mañana internet aún permanecía caído en varias partes del país, según pudo comprobar BBC Mundo.<br /><br />La mayoría de medios estatales en internet estaban fuera de línea y sólo un puñado de sitios privados continuaba operando.<br /><br />Y la organización europea de monitoreo de redes, Telecomix, confirmó que el acceso a la red desde y hacia Egipto continuaba gravemente afectado.<br /><br />Sin embargo, algunos egipcios continúan enviando mensajes en Twitter y conectándose a la red utilizando distintos métodos para saltarse el bloqueo de las autoridades.<br /><br />BBC Mundo le presenta algunas de las técnicas que emplean los internautas cuando algún sitio web está siendo bloqueado o cuando la mayoría de internet está fuera de servicio.<br /><br />Cuando hay sitios bloqueados<br /><br /><br />Al usar un servidor proxy, los usuarios pueden disfrazar su ubicación.<br /><br />Antes de desconectar al país de la red, las autoridades egipcias bloquearon sitios como Facebook, Twitter y Bambuser, un sitio sueco de videos. A pesar de ellos algunos usuarios continuaron usándolos de las siguientes maneras.<br /><br />Proxy: Los servidores proxy permiten a un usuario disfrazar su ubicación en internet al desviar el tráfico que se genera a través de una máquina que se encuentra en otra ubicación. Muchos usuarios utilizan estos sitios en internet o software que ofrece el servicio para entrar a sitios que se encuentran bloqueados.<br /><br />La clic mayoría de estos sitios, sin embargo, exigen la instalación de una barra de publicidad en el navegador para poderse financiar.<br /><br />Apps: Muchos internautas en Egipto rompieron el bloqueo a las redes sociales -antes de la desconexión- utilizando la red segura de BlackBerry y sus aplicaciones, o apps de terceras empresas como Tweetdeck o HootSuite.<br /><br />Estas aplicaciones se encargan de administrar el contenido de los usuarios e interactúan con las redes sociales a través de sus servidores que se encuentran principalmente en Estados Unidos.<br /><br />VPN: La red privada virtual (VPN, por sus siglas en inglés) es una conexión segura que permite que una máquina en un determinado punto se conecte a otra que está fuera de su alcance físico o en otro lugar geográfico como si estuvieran en la misma red.<br /><br />Este servicio los pueden montar los usuarios en forma independiente o contratarlo con alguna empresa que ofrezca el servicio, para intercambiar archivos en modo seguro o brindar una conexión a internet remota disfrazando el lugar de origen.<br /><br />Cada vez se utilizan más VPN móviles que permiten a usuarios de teléfonos celulares acceder a una red privada a través de su conexión de datos aún cuando están en movimiento.<br /><br />Otros usuarios en Egipto dicen que al ingresar el número de la dirección IP (192.x.x.x, por ejemplo) en vez del nombre de la dirección (google.com), es posible acceder a alguna spáginas.<br /><br />Cuando internet está apagado<br /><br /><br />Algunas redes sociales permiten enviar mensajes vía SMS en el celular.<br /><br />El viernes 28 el gobierno egipcio desconectó hasta el 90% del acceso a internet en el país obligando a proveedores del servicio y operadores de telefonía celular a dejar de brindar conexiones.<br /><br />Ante la falta de internet éstas fueron algunas de las medidas que emplearon los internautas para conectarse a la red o mantenerse en contacto.<br /><br />SMS: La mayoría de redes sociales como Twitter y Facebook permiten a sus usuarios interactuar con ellas a través de mensajes de textos o SMS. El servicio puede configurarse desde las propias redes aunque el usuario debe saber si el envío de mensajes le causará algún cargo.<br /><br />Dial up: El antiguo método de conexión a internet usando un módem y una línea telefónica recobró fuerza en Egipto como una manera de tener acceso a la red. Varias organizaciones en diversos países del mundo están ofreciendo conexiones a internet gratuitas a los egipcios a través del otrora célebre dial up.<br /><br />La llamada telefónica cuesta, pero no la transmisión de datos en la red.<br /><br />Radio: Si el acceso a internet está completamente bloqueado y los celulares no funcionan, una alternativa para mantenerse comunicado son los radios personales o amateur.<br /><br /><br />El uso de radios es común cuando todos los canales de comunicación están bloqueados.<br /><br />Se trata de dispositivos que son capaces de transmitir en frecuencias personales para mantener el contacto con quienes utilicen el mismo espectro.<br /><br />Fax: Los activistas de internet están utilizando máquinas de fax para contactar personas en Egipto y pasar instrucciones sobre cómo brincarse el bloqueo a internet.<br /><br />Anonymous -famosos por defender a WikiLeaks- está enviando faxes a estudiantes en las universidades del país con las filtraciones del sitio sobre el régimen de Mubarak.<br /><br />Otras: Finalmente los usuarios con conocimientos tecnológicos más avanzados (y poder adquisitivo) pueden optar por opciones como internet satelital.<br /><br />Para acceder a éste es necesario contar con un dispositivo que sea capaz de recibir señales satelitales de datos. El costo es muy alto y el servicio aún es lento.<br /><br />Otra alternativa para intercambiar archivos e información es el uso de redes inalámbricas mesh que permiten que los dispositivos con tarjetas de red se comuniquen entre sí sin necesidad de pasar por un punto de acceso o router.<br /><br />Algunas ciudades españolas, por ejemplo, cuentan con dichas redes y permiten el intercambio de información sin necesidad de pasar por internet.<br /><br />En la red también circula un documento llamado "clic 20 maneras de sortear el bloqueo a internet del gobierno de Egipto" con instrucciones para mantenerse comunicados en el territorio.<div class="blogger-post-footer"><a href="http://www.LogicOnlineBBS.com">Regresar a LogicOnline</a></div>Anonymoushttp://www.blogger.com/profile/14562278626344637738noreply@blogger.com0tag:blogger.com,1999:blog-190116657781361829.post-56007386454151896142011-01-23T06:46:00.001-04:302011-01-23T06:49:56.951-04:30¿Deberíamos elegir la computadora que usamos en la oficina?Fiona Graham<br />BBC<br /><br />Usted está en su trabajo. Su computadora tiene cinco años de antigüedad y opera bajo Windows XP. El teléfono celular que le dio la compañía tiene una pantalla diminuta y no sabe qué es internet.<br /><br />Descansando en casa se encuentra una rápida computadora portátil de última generación y un teléfono inteligente que tiene prohibido el acceso al correo electrónico del trabajo.<br /><br />Y hay una razón para explicar esa contradicción: los sistemas informáticos de las empresas son caros.<br /><br />Las compañías suelen tener dificultades para mantenerse al ritmo de los constantes cambios tecnológicos. Los dispositivos que los empleados tienen en su casa y en sus bolsillos suelen ser más poderosos que los que reciben en la oficina.<br /><br />Entonces, ¿qué pasaría si se permitiera que los empleados usen sus propios equipos?<br /><br />La empresa internacional de abogados SNR Denton, por ejemplo, está en el proceso de darle a sus empleados acceso remoto a los sistemas y los alientan a que compren sus propios dispositivos.<br /><br />"Antes se requería mucho soporte técnico, pero ahora podemos hacer que esos empleados se dediquen a trabajo crítico sin que sean distraídos por los usuarios", asegura su director de servicios de información, Neil Pamment.<br /><br />Además, asegura que al trabajar desde casa las personas pueden balancear mejor su vida personal y profesional.<br /><br />La cuenta, por favor<br /><br /><br />Los que participan en el esquema dicen que sus empleados "aman" la libertad de elección.<br /><br />En 2010, el gigante de alimentos y bebidas Kraft anunció que le daría un subsidio a sus empleados en Estados Unidos para permitirles comprar sus propias computadoras.<br /><br />El conglomerado es uno de los negocios que recientemente han adoptado dicha política.<br /><br />Tanto Microsoft como Intel cuentan con esquemas "Traiga su propia computadora" (TSPC, o BYOC en inglés) con los que ayudan financieramente a sus empleados para que compren sus equipos.<br /><br />La empresa Citrix adoptó el esquema en 2008. Ellos le dan una cantidad de dinero a sus trabajadores para que compren la computadora de su elección y su vicepresidente de mercadotecnia, Mick Hollison, asegura que ayuda a reducir los costos.<br /><br />"A los empleados les fascina tener la libertad de elegir lo que más les gusta", añade.<br /><br />"A partir de ese punto, el dispositivo es su responsabilidad y no de la compañía. Nosotros no lo controlamos en ninguna forma", dice.<br /><br />"Si quieren llenarlo de fotos y videos de sus hijos, son libres de hacerlo, porque la conexión al centro de datos de Citrix es segura. El equipo es sólo un visor", agrega.<br /><br />Riesgos<br /><br /><br />Los críticos del programa dicen que los datos de las empresas quedan expuestos.<br /><br />Quienes critican la estrategia argumentan que la seguridad de la información es una preocupación y dicen que la gente hace con sus equipos lo que no se atreve a hacer con los dispositivos de la empresa. Pero Hollison dice que a ellos esto no les ha ocurrido.<br /><br />Graham Hann, de la empresa de abogados de tecnologías de la información, Taylor Wessing, dice que las empresas deben recordar que en muchas ocasiones los amigos y familiares de los empleados tienen acceso a sus computadoras.<br /><br />"Esto genera riesgos de seguridad, los datos que están ahí potencialmente serán vistos por más gente", señala.<br /><br />"Creo que los negocios regulados, como los bancos, van a tardar más tiempo en adoptar este tipo de estructura", dice Hann.<br /><br />Otros críticos alertan que los empleados pueden descargar un virus informático en casa y después extenderlo a la red de la compañía o que no van a contratar un seguro de reparación si hay algún problema.<br /><br />Sin embargo, empresas como Dimension Data o Citrix aseguran que cada vez más empresas se interesan en el esquema de TSPC.<br /><br />Mick Hollinson de Citrix dice que han ahorrado entre 15% y 20% con el plan. Cuenta que un nuevo empleado que ingresó al programa se compró una nueva Mac y estaba muy feliz con ella. "Y la compañía estaba muy feliz de no tener ese gasto en sus libros de contabilidad", concluye Hollinson.<div class="blogger-post-footer"><a href="http://www.LogicOnlineBBS.com">Regresar a LogicOnline</a></div>Anonymoushttp://www.blogger.com/profile/14562278626344637738noreply@blogger.com0tag:blogger.com,1999:blog-190116657781361829.post-23807231465235777942010-06-05T07:34:00.002-04:302010-06-05T07:40:00.193-04:30Tabnabbing: Nueva tecnica para phishing.A new simple "phishing" attack called "tabnabbing" leaves many vulnerable.<br /><br />This new phishing attack hijacks open browser tabs or windows when the visitor is on another site. Basically it works like this: When you have several browser tabs open because you are multitasking as many do, then visit a website in another tab, the other website detects if it has lost the browser window focus. It then changes it's content including the title tag and favicon.<br /><br />The tab that was titled for example, "Great widgets" before and had the "Great widgets" favicon, now is called "Gmail" or "Paypal" in the tab, displaying the favicon of this website in the tab, and has replaced it's content with a duplicate login page.<br /><br />Many may click on the tab without ever looking at the address bar, and inadvertently login. The attacker now has your login information.<br /><br />Different browsers are affected in different way, with FireFox being the most vulnerable.<div class="blogger-post-footer"><a href="http://www.LogicOnlineBBS.com">Regresar a LogicOnline</a></div>Anonymoushttp://www.blogger.com/profile/14562278626344637738noreply@blogger.com0tag:blogger.com,1999:blog-190116657781361829.post-18897485828029916892010-05-29T07:17:00.002-04:302010-05-29T07:23:20.838-04:30¿Qué hacer con un ordenador viejo?<em><span style="font-size:78%;">Jay Dougherty (dpa) Washington</span></em><br /><br />Gracias a Windows 7, mucha gente se ha comprado ya un ordenador nuevo, o está planeando hacerlo. Y esto implica uno de los problemas más agradables en la vida: qué hacer con el viejo.<br /><br />Con los bajos precios que se pagan por los ordenadores 'viejos', revender uno dará casi más problemas que beneficio, por lo que se le saca más provecho guardándolo para darle otro uso. Aquí le damos algunas ideas.<br /><br />Si su viejo ordenador es un PC de sobremesa con una decente capacidad de almacenamiento, o la posibilidad de incrementar su disco duro, entonces es un buen candidato para ser convertido en un servidor Windows Home Server.<br /><br />Compre una copia de Home Server en su tienda de 'software' favorita (unos 80 euros), instálelo en su ordenador, conecte el PC a su red doméstica, y ya sabrá qué responder cuando alguien le pregunte si hace copia de seguridad de sus datos. La respuesta será "Sí, cada noche".<br /><br />Instale el 'software' de cliente gratuito para Home Server en cada ordenador que esté conectado a su red -ya sea mediante cables o de forma inalámbrica- y el programa se encargará de hacer 'backup' cada noche mientras usted duerme. Mejor aún, el viejo ordenador actuará como depósito multimedia que le permitirá reproducir y compartir música, vídeo y fotografías digitales.<br /><br />Le proporcionará, también, acceso remoto a través de un navegador normal a cualquier PC conectado en su casa. Así, si usted se olvida de un archivo mientras está de viaje, podrá entrar en el ordenador de su casa y descargarlo.<br />Y no se preocupe si su viejo ordenador es lento, pues la velocidad no importa en una máquina que actúa básicamente como servidor.<br /><br /><strong>Máquina de tests</strong><br /><br />¿Cuántas veces ha instalado una aplicación sólo para lamentarlo más tarde cuando el nuevo programa ralentiza su ordenador o, peor aún, lo colapsa?<br /><br />Acomode su viejo ordenador para usarlo como máquina para tests, y podrá despedirse para siempre de los problemas de instalacion de 'software' de prueba. Instale primero el nuevo programa en la vieja máquina, vea qué tal trabaja y si le prestará utilidad.<br /><br />Si la aplicación pasa la prueba, puede instalarla entonces en su ordenador principal. Si no, puede borrarla del viejo PC y felicitarse de haberse ahorrado muchos problemas.<br /><br /><strong>Experimentar</strong><br /><br />Windows no es el único sistema operativo que existe. De hecho, muchas personas apuestan por sistemas operativos y aplicaciones de código libre. No hay mejor forma de probarlos que mediante un viejo.<br /><br />El sistema operativo Ubuntu es el favorito de quienes quieren hacer sus primeros pasos en computación basada en el sistema Linux. Ubuntu es fácil de instalar y reconoce automáticamente mucho hardware, al igual que Windows.<br /><br />Una vez instalado, se sentirá usted como en su casa si está ya familiarizado con Windows, puesto que Ubuntu sigue muchas de las convenciones de interfaz a las cuales los usuarios de Windows están acostumbrados.<br /><br />Este sistema operativo, incluso, viene ya cargado con muchas aplicaciones útiles de código abierto. Y, puesto que Ubuntu pesa muy poco, será como si su viejo ordenador adquiriera una nueva vida.<br /><br />Por otro lado, si usted es aficionado a los juegos, conocerá ya las emociones de la acción multijugador. Pero, sin múltiples ordenadores en casa, no hay acción multijugador posible.<br />Así, si usted es aficionado a los juegos y tiene un ordenador auxiliar, se acabaron los problemas. Simplemente póngalo en acción.<br /><br /><strong>Donación</strong><br /><br />Quizás su viejo ordenador no sea apto para trabajar con Windows 7, pero esto a lo mejor no le importa a mucha gente.<br /><br />Comience por los miembros de su familia. Si su vieja ordenador es un portátil, es muy posible que a alguien le guste, aunque Windows XP Home sea lo único con que pueda trabajar bien hasta cierto punto.<br /><br />Si se trata de un sobremesa, quizás haya quien necesite una máquina principalmente para navegar por la web o para jugar ocasionalmente.<br /><br />El ceder el viejo ordenador a quien lo necesite le dará quizás un mejor sentimiento que venderlo por dos céntimos a una tienda de aparatos de segunda mano.<br /><br /><strong>Desármelo</strong><br /><br />Habrá oído usted hablar de discos duros, memorias o placas base, pero ya es hora de que conozca personalmente esos ingredientes. Pierda el miedo, tome su viejo ordenador y examine lo que tiene en su interior. Un destornillador tipo Philips es la única herramienta que necesita.<br /><br />Busque un tutorial en Internet que le ayude a identificar las partes y podrá así comprender cómo están conectados los componentes. Y si en el futuro necesita reemplazar o actualizar una de esas partes, ya sabrá cómo hacerlo por usted mismo.<br /><br />Desarmar el ordenador no quiere decir destrozarlo: una vez que haya terminado podrá rearmarlo nuevamente y usarlo en alguna de las formas que hemos discutido aquí.<br /><br /><a href="http://www.logiconline.org.ve/">Regresar a LogicOnline</a><div class="blogger-post-footer"><a href="http://www.LogicOnlineBBS.com">Regresar a LogicOnline</a></div>Anonymoushttp://www.blogger.com/profile/14562278626344637738noreply@blogger.com0tag:blogger.com,1999:blog-190116657781361829.post-12959857545460011482010-05-11T07:43:00.000-04:302010-05-11T07:44:10.359-04:30Jose Mijares invites you to join Pinwall<img src="http://getpinwall.com/ui/logo.email.jpg" width="250" height="75" /><br /> <br /> Hello!<br /> Jose thinks that you might be interested in downloading Pinwall, the new mobile social network application for BlackBerry(R) users.<br /> <br /> <strong>Where can I get Pinwall?</strong><br /> Here: http://getpinwall.com<br /> <br /> Best regards,<br /> The Pinwall Team<br /> <a href="http://getpinwall.com">http://getpinwall.com</a><br /> <br /> ____________________________________<br /> <br /> <small>Like this service? Give us a hand by donating $5 USD:<br /> <a href="http://getpinwall.com/donations">http://getpinwall.com/donations</a></small><br /> <br /> <small>Follow us on Twitter:<br /> <a href="http://twitter.com/pinwall">http://twitter.com/pinwall</a></small><br /> <br /> <small>Like this application? Also try Pinvote:<br /> <a href="http://pinvote.com">http://pinvote.com</a></small> <div class="blogger-post-footer"><a href="http://www.LogicOnlineBBS.com">Regresar a LogicOnline</a></div>Anonymoushttp://www.blogger.com/profile/14562278626344637738noreply@blogger.com0tag:blogger.com,1999:blog-190116657781361829.post-87451142156511338912010-05-09T07:41:00.002-04:302010-05-09T07:52:03.455-04:30Los riesgos relacionados con las redes inalámbricas (802.11 o Wi<span style="font-family:verdana;"><span style="font-size:85%;"><strong>Falta de seguridad</strong><br />Las ondas de radio tienen en sí mismas la posibilidad de propagarse en todas las direcciones dentro de un rango relativamente amplio. Es por esto que es muy difícil mantener las transmisiones de radio dentro de un área limitada. La propagación radial también se da en tres dimensiones. Por lo tanto, las ondas pueden pasar de un piso a otro en un edificio (con un alto grado de atenuación).<br /><br />La consecuencia principal de esta "propagación desmedida" de ondas radiales es que personas no autorizadas pueden escuchar la red, posiblemente más allá del confinamiento del edificio donde se ha establecido la red inalámbrica.<br /><br />El problema grave es que se puede instalar una red inalámbrica muy fácilmente en una compañía sin que se entere el departamento de IT. Un empleado sólo tiene que conectar un punto de acceso con un puerto de datos para que todas las comunicaciones en la red sean "públicas" dentro del rango de transmisión del punto de acceso. </span></span><br /><span style="font-family:verdana;"><span style="font-size:85%;"><br /><strong>Riesgos de seguridad<br /></strong><br />Existen muchos riesgos que surgen de no asegurar una red inalámbrica de manera adecuada:<br /><br />•La intercepción de datos es la práctica que consiste en escuchar las transmisiones de varios usuarios de una red inalámbrica.<br />•El crackeo es un intento de acceder a la red local o a Internet.<br />•La interferencia de transmisión significa enviar señales radiales para interferir con tráfico.<br />•Los ataques de denegación de servicio inutilizan la red al enviar solicitudes falsas.<br /><br /><strong>Intercepción de datos<br /></strong><br />Una red inalámbrica es insegura de manera predeterminada. Esto significa que está abierta a todos y cualquier persona dentro del área de cobertura del punto de acceso puede potencialmente escuchar las comunicaciones que se envían en la red. En el caso de un individuo, la amenaza no es grande ya que los datos raramente son confidenciales, a menos que se trate de datos personales. Sin embargo, si se trata de una compañía, esto puede plantear un problema serio.<br /><br /><strong>Intrusión de red</strong><br /><br />La instalación de un punto de acceso en una red local permite que cualquier estación acceda a la red conectada y también a Internet, si la red local está conectada a ella. Es por esto que una red inalámbrica insegura les ofrece a los hackers la puerta de acceso perfecta a la red interna de una compañía u organización.<br /><br />Además de permitirle al hacker robar o destruir información de la red y de darle acceso a Internet gratuito, la red inalámbrica también puede inducirlo a llevar a cabo ataques cibernéticos. Como no existe manera de identificar al hacker en una red, puede que se responsabilice del ataque a la compañía que instaló la red inalámbrica.<br /><br /><strong>Interferencia radial<br /></strong><br />Las ondas radiales son muy sensibles a la interferencia. Por ello una señal se puede interferir fácilmente con una transmisión de radio que tenga una frecuencia cercana a la utilizada por la red inalámbrica. Hasta un simple horno microondas puede hacer que una red inalámbrica se vuelva completamente inoperable si se está usando dentro del rango del punto de acceso.<br /><br /><strong>Denegación de servicio</strong><br /><br />El método de acceso a la red del estándar 802.11 se basa en el protocolo CSMA/CA, que consiste en esperar hasta que la red este libre antes de transmitir las tramas de datos. Una vez que se establece la conexión, una estación se debe vincular a un punto de acceso para poder enviarle paquetes. Debido a que los métodos para acceder a la red y asociarse a ella son conocidos, un hacker puede fácilmente enviar paquetes a una estación solicitándole que se desvincule de una red. El envío de información para afectar una red inalámbrica se conoce como ataque de denegación de servicio.<br /><br />Asimismo, conectarse a redes inalámbricas consume energía. Incluso cuando los dispositivos inalámbricos periféricos tengan características de ahorro de energía, un hacker puede llegar a enviar suficientes datos cifrados a un equipo como para sobrecargarlo. Muchos periféricos portátiles, como los PDA y ordenadores portátiles, tienen una duración limitada de batería. Por lo tanto, un hacker puede llegar a provocar un consumo de energía excesivo que deje al dispositivo inutilizable durante un tiempo. Esto se denomina ataque de agotamiento de batería.<br /><br /></span></span><div class="blogger-post-footer"><a href="http://www.LogicOnlineBBS.com">Regresar a LogicOnline</a></div>Anonymoushttp://www.blogger.com/profile/14562278626344637738noreply@blogger.comtag:blogger.com,1999:blog-190116657781361829.post-87468416672665424612010-04-20T13:56:00.001-04:302010-04-20T13:58:18.552-04:30Intel anuncia "el sucesor" del USBEl año próximo lanzará su tecnología de fibra óptica Light Peak <br />EL PAÍS - Barcelona - 16/04/2010 <br /><br />Intel apoya su propia tecnología de transferencia masiva de datos frente al USB. Se llama Light Peak y esta semana ha defendido en un foro en Pekín sus ventajas y ambiciones. Tras anunciarla en 2009 ahora ha asegurado que estará en el mercado el próximo año.<br /><br />Intel no hace esfuerzos para integrar la tecnología USB 3.0 en sus 'chipsets'. Según Intel, se trata de la tecnología que puede suceder a la del USB. Desarrollada conjuntamente con Apple, Light Peak emplea la fibra óptica para alcanzar velocidades de transferencia de 10 Gigabits por segundo simultáneamente en ascenso y descenso con un potencial, para el 2020, de 100 Gbits/s. Permite la transferencia de datos bajo cualquier protocolo.<br /><br />En su demostración en Pekín un cable Light Peak transportó a la vez un vídeo proveniente de un disco Blu-ray, tomas de una cámara de alta definición y el contenido del escritorio de un ordenador portátil.<div class="blogger-post-footer"><a href="http://www.LogicOnlineBBS.com">Regresar a LogicOnline</a></div>Anonymoushttp://www.blogger.com/profile/14562278626344637738noreply@blogger.comtag:blogger.com,1999:blog-190116657781361829.post-6655444263426163242010-04-20T13:52:00.001-04:302010-04-20T13:55:31.792-04:30Internet se queda sin direccionesLa OCDE alerta de que hay que acelerar el despliegue del nuevo protocolo IPv6<br /><br />ANDRÉS PÉREZ - CORRESPONSAL - 10/04/2010 08:00<br /><br />La OCDE lanzó ayer una preocupante alerta: Internet está al borde de la asfixia. Según un informe de la división de Ciencia y Tecnología de este organismo, las direcciones IP (una cadena de números que identifica a cada máquina conectada a la red) del modelo clásico utilizado hasta ahora, llamado IPv4, están agotándose. Además, el despliegue de redes y centros de datos capaces de utilizar el formato que tiene que sustituirlos, llamado IPv6, y que permitirá atribuir billones de IP nuevas, va con retraso. Por esa razón, pronto podría resultar imposible conectar nuevos ordenadores, redes locales y dispositivos móviles a la red. La OCDE juzga urgente que la industria acelere el despliegue de IPv6. <br /><br />Según los datos adelantados por los técnicos de la OCDE, en marzo pasado quedaba disponible sólo un 8% de las direcciones IP codificadas en el protocolo de siempre. Con este protocolo, llamado espacio de 32 bits, había casi 4.300 millones de direcciones globales únicas que, teóricamente, están disponibles para la conexión de máquinas y redes locales. Ahora ya sólo quedan libres unos 344 millones.<br /><br />Dado el crecimiento exponencial de las conexiones a la red, tanto por la llegada masiva de nuevos usuarios de países en desarrollo y emergentes, como por la aparición de nuevos dispositivos móviles e incluso electrodomésticos gestionados vía Internet, esos 344 millones de IP aún disponibles son claramente insuficientes. Según datos de IANA, la entidad que asigna las direcciones a escala global, las IP se agotarán en noviembre de 2012.<br /><br />Al problema, ya detectado a finales de los noventa, se le encontró una solución: IPv6, el espacio de 128 bits. Su capacidad de direccionamiento es virtualmente ilimitada, de hasta 2 elevado a 128 dispositivos (unos 340 sixtillones). Por eso se le juzgó clave para la era de la conectividad móvil y la domótica.<br /><br />Pero desplegar la programación necesaria al IPv6 en nodos, centros de datos y redes de tráfico es una tarea industrial en la que todos los países llevan retraso. Y, aunque en 2009 más del 50% de las nuevas grandes redes creadas eran capaces de compaginar el IPv6 con el IPv4, de momento eso no basta. Por ahora, sólo el 5% de las grandes redes por las que transitan correos electrónicos, consultas web, órdenes al lavavajillas y aplicaciones de iPhone son capaces de hacerlo direccionando los paquetes a través de IPv6.<br /><br />Despliegue lento<br /><br />Descartando, por complejas, las soluciones transitorias que se han ido imaginando, los técnicos de la OCDE optan por dar la alarma: "IPv6 no está siendo desplegado actualmente con la suficiente rapidez como para atajar la fecha estimada del agotamiento de las IPv4. Es necesaria mucha más movilización para que la infraestructura de Internet esté lista en el momento en que las direcciones IPv4 venzan", reza el texto. <br /><br />El estudio entra a analizar por países cuántos acuerdos de peering (transporte e interconexión de datos por grandes redes) o suministradores de acceso a Internet ya han pasado al IPv6. España figura en el pelotón de cola, con sólo uno. Alemania (con 47), Holanda (con 39) y Estados Unidos (con 25) encabezan la clasificación de esa puesta al día. <br /><br />Demasiados usuarios para una Red limitada<br />Reserva de cupo de EEUU<br />Como país encargado de asignar los nombres de dominio, EEUU se reservó muchos rangos de direcciones IP. A no ser que estas asignaciones se liberen, esto acelerará aún más el agotamiento de las IP, que podrían acabarse en noviembre de 2011.<br /><br />Países emergentes<br />El rápido crecimiento del número de usuarios en China y otras economías emergentes es otro factor del colapso.<br /><br />Cada vez más dispositivos<br />La proliferación de las conexiones a Internet desde teléfonos móviles y otros dispositivos era un fenómeno imprevisto cuando se creó el sistema de direcciones.<div class="blogger-post-footer"><a href="http://www.LogicOnlineBBS.com">Regresar a LogicOnline</a></div>Anonymoushttp://www.blogger.com/profile/14562278626344637738noreply@blogger.comtag:blogger.com,1999:blog-190116657781361829.post-37213777530983080072010-04-10T07:59:00.002-04:302010-04-10T08:30:08.366-04:30Instalando el Blackberry Entreprise Service ExpressLa instalación del BES, es relativamente facil, si se dispone de los requisitos minimos exigidos por el paquete. En mi caso, no dispongo de Windows server 2003 SP2, sino el basico, nuestros servicios de Internet, están en "la nuve", por lo que también instale el Microsoft Exchange Server 2003 y finalmente, el sqlexpress, no trabaja sino con Windows 2003 Sp1 o superior, por lo que use el SQL2000 instalado en un servidor con Windows 2000 Server. Tambien, tuve que instalar el active directory.<br /><br />Lo importante, es que hay que seguir al pie de la letra, sin saltarse ni una coma, lo indicado en la guia de instalación. Y leyendo los documentos de Microsoft que se indican. Sobre todo la permisologia del usuario Besadmin.<br /><br />Una ves instalado, funciona perfectamente bien, se sincronizan los contactos, correos, etc, entre los dispositivos y el Exchange y por ende, con el Outlook. Permitiendo, a travez de OWA, tener todos nuestros contactos y calendarios perfectamente sincronizados y disponibles via Web.<br /><br />Continuare con las otras opciones, MDS, politicas de TI, etc.<div class="blogger-post-footer"><a href="http://www.LogicOnlineBBS.com">Regresar a LogicOnline</a></div>Anonymoushttp://www.blogger.com/profile/14562278626344637738noreply@blogger.com0