jueves, 30 de agosto de 2012

A muchos usuarios no les gusta o importa actualizar su software.


A muchos usuarios no les gusta o importa actualizar su software.
La actualización del software siempre es un proceso tedioso que no siempre da los resultados esperados o simplemente, no ofrece ningún cambio notorio. Por ello, proveedores de la talla de Microsoft, Symantec y Adobe se han unido para animar a los usuarios a actualizar sus programas.


Las actualizaciones son aquellos cambios del software, promovidos por el propio fabricante, y que están destinados principalmente a solventar errores en la aplicación o, en los menos casos, introducir mejoras en la herramienta. Sin embargo, y a pesar de los claros beneficios que aporta, muchos usuarios siguen obviando estas actualizaciones e incluso defienden el mantener el software obsoleto.

Una situación que puede llegar a resultar crítica y que ha llevado a fabricantes de software como Microsoft, Symantec, Adobe o TomTom a celebrar la “Semana Internacional de la modernización tecnológica"

Las actualizaciones han sido objeto de acalorados debates en los últimos tiempos. Sin ir más lejos, hace algunas semanas Jono Xia, un exempleado de Mozilla, criticó duramente las actualizaciones en general y las de Firefox específicamente, por su pérdida de productividad. La mayoría de las críticas de Xia se centraron en las actualizaciones que alteraron la interfaz de usuario (UI) de un programa o que de alguna otra manera cambió la forma en que operaba y por tanto, perjudicando a los terceros desarrolladores y al propio usuario.

En ese campo, Skype (recientemente adquirida por Microsoft en una operación tasada en 8.500 millones de dólares) ha presentado un informe que contradice estas premisas al encontrar que el 25% de los encuestados rechazaban las actualizaciones porque no veían ningún beneficio al hacerlo, mientras que el 26% señaló que no entendía lo que se pretende lograr con las actualizaciones o mejoras que pueden llegar.

Cuatro de cada diez adultos admitieron que no actualizar el software cuando se les pide primero, y del 75% que dijo haber recibido tales instrucciones, la mitad reconoció que se necesita para ver una notificación de actualización entre tres y cinco veces antes de descargar e instalado el nuevo código.

Adobe y Symantec sostuvieron que sus actualizaciones son más fáciles de gestionar que en el pasado. El primero ha tomado medidas agresivas en este terreno, debido en gran parte a que sus programas Adobe Reader y Adobe Flash Player se han vuelto objetivo fundamental de los piratas informáticos.

Y es que hoy en día, muchas de estas actualizaciones pueden automatizarse dentro del propio sistema de actualizaciones del sistema operativo, eliminando tareas aburridas y dejando más tiempo libre para la innovación y la capacidad de aportar valor al negocio. 

Desarrollan antena WiFi que soporta hasta 20 Gbps.


Desarrollan antena WiFi que soporta hasta 20 Gbps.
Investigadores del Instituto de Microelectrónica de Singapur (IME) desarrollaron una antena del tamaño de una semilla de sésamo que es capaz de aumentar en 200 veces la velocidad del WiFi, soportando una velocidad de hasta 20 Gbps.
Los autores del trabajo señalan que la antena puede soportar una intensidad de señal hasta 30 veces más fuerte.
La innovación ayudará a crear un sistema de comunicación inalámbrico menor y casi dos tercios más barato que una antena convencional. El director ejecutivo del IME, el profesor Dim-Lee Kwong, considera que el proyecto generará un gran interés comercial.
"La tecnología de antena 135 GHz basada en silicio y la arquitectura propuesta en 3D tiene un enorme potencial comercial, puesto que combina forma y función y permite una producción a gran escala. Tales características hacen a nuestra tecnología sumamente atractiva para los desarrolladores de productos que están buscando mercados emergentes", dijo el académico.
Más información:

La falta de presupuesto no es una excusa para no tener un buen antivirus instalado en tu equipo.


La falta de presupuesto no es una excusa para no tener un buen antivirus instalado en tu equipo.
Tener una protección perimetral en nuestros sistemas, se ha convertido en una necesidad independientemente de la plataforma (sistema operativo) que se utilice. Los creadores de malware se esfuerzan todos los días en crear código malicioso para infectar a las principales plataformas disponible siendo Windows la más utilizada y por ende más afectada.
En el mercado existen muchas alternativas eficaces y además gratuitas para estar a salvo del malware. No suelen ofrecer una protección completa, pero sí la suficiente para ciertos usuarios. Acá una selección de los antivirus freeware más populares, junto con los enlaces desde donde descargar cada uno de ellos.
Antivirus gratuitos
Tenemos como primera opción al Microsoft Security Essentials funciona con Windows 7, Vista y XP. La última versión está más estrechamente integrada con el navegador Internet Explorer y con el cortafuegos de Windows 7 y Vista. Como es habitual, ofrece la posibilidad de realizar escaneos completos, rápidos o personalizados, y los análisis se pueden programar. Proporciona protección contra rootkits, e incorpora motores antivirus y antispyware. La detección en tiempo real correa a cargo del servicio Microsoft SpyNet, basado en la nube, particularmente lo utilizo y debo decir que no ralentiza para nada el PC y ofrece una protección muy buena a la par de software antivirus de paga.
AVG Anti-virus Free, ofrece un grado de protección básica, y resulta adecuado para instalar en aquellos equipos que suelen utilizarse principalmente para navegar sitios web o para entrar en redes sociales. Escanea dentro de archivos comprimidos en zip y la nueva versión incluye una herramienta que avisa cuando el navegador web consume demasiada memoria. Para Windows 7, Windows Vista y Windows XP.
Avast Free Antivirus bloquea virus y spyware. Emplea un motor heurístico y tiene un cajón de arena automático que recoge los programas sospechosos. Incluye diversas defensas contra ataques mediante scripts, mensajería instantánea y redes P2P. Es posible configurarlo para realice un escaneo del sistema tras el arranque. Es apto para Windows XP, Vista y 7. Se puede instalar como segundo programa de seguridad, para completar el antivirus principal del sistema.
Panda Cloud Antivirus  tiene una eficacia de detección muy elevada. La versión actual reduce la carga del sistema, y las tareas pesadas se desarrollan en la nube. Por eso para instalarlo requiere que el ordenador esté conectado a Internet para funcionar. Trabaja con Windows XP de 32 bits, Windows Vista de 64 bits y Windows 7 (32 bits y 64 bits). La protección está basada en el comportamiento y abarca virus y programas espía. Incluye una función específica para escanear las llaves de memoria USB en busca de malware. Asimismo, monitoriza los procesos.
Avira Antivir Personal ofrece un nivel básico de protección contra virus, gusanos, troyanos, spyware, adware y rootkits. Es muy sencillo de instalar. Una vez terminada la instalación, realiza un escaneo rápido. La herramienta WebGuard sólo está disponible si se instala la barra Avira en el navegador. Es válido para Windows 7, Windows XP y Vista.
Todos los antivirus gratuitos comentados con anterioridad están en español. Existen otras alternativas en inglés; son los casos de Comodo Antivirus y de Inmunet Protect Free.
Existen más antivirus gratuitos, pero estos son los mejor valorados según mi opinión. Como verán, hay muchas opciones por lo que no hay excusa para no tener instalado un antivirus en tu equipo a no ser que en realidad no quieras tener uno decisión que respeto y de la cual ya he hablado con anterioridad cuando hable sobre como vivir sin un antivirus instalado en mi PC. 

El malware Dorkbot se distribuye como video de la captura de Julian Assange.


El malware Dorkbot se distribuye como video de la captura de Julian Assange.
En esta ocasión, los ciber atacantes utilizan como cebo para capturar la atención de los usuarios un supuesto video del ingreso de la policía de Gran Bretaña a la embajada de Ecuador con la finalidad de apresar a Julian Assange.
Ha comenzado una nueva campaña de propagación de Dorkbot que ya ha alcanzado a más de 6.000 usuarios en sólo 2 días, a razón de 125 nuevas descargas por hora, y aún se encuentra activa. El 76% de estos reportes corresponden a incidentes en América Latina.

En esta ocasión, los ciber atacantes utilizan como cebo para capturar la atención de los usuarios un supuesto video del ingreso de la policía de Gran Bretaña a la embajada de Ecuador con la finalidad de apresar a Julian Assange, el fundador de Wikileaks que se encuentra bajo asilo político. El correo electrónico con la noticia ficticia se difunde con un remitente falso que simula provenir del diario El Universo, uno de los más importantes de Ecuador, a fin de generar mayor confianza en el receptor.

Hacia el final del mensaje se provee de un enlace al supuesto video que en realidad inicia la descarga de un archivo ejecutable que es detectado como Win32/Dorkbot.B. Este código malicioso convierte a los equipos infectados en parte de una red botnet y realiza ataques de phishing contra bancos de la región. En el caso particular de este ciber ataque, los objetivos son bancos gran relevancia de Ecuador, Colombia y Chile.

Ya se había detectado en la región una botnet de Dorkbot con más de 80.000 equipos infectados en toda América Latina y esta nueva campaña se encuentra aún en proceso de expansión. Al momento, la mayor cantidad de descargas del código malicioso en nuestra región pertenecen a Ecuador, país en el que se verifican el 93% de los casos. Lo sigue Chile con el 2% y Colombia con el 1,5%.
Más información:

domingo, 26 de agosto de 2012

Kim Dotcom jura un Megaupload mas seguro, rápido e indestructible para este año.


Kim Dotcom jura un Megaupload mas seguro, rápido e indestructible para este año.

Ya se han calmado un poco los ánimos luego del cierre de Megaupload  y el sitio de descargas, sugirió en un mensaje colocado en Twitter que podría retornar en una versión “indestructible” este mismo año.
“Yo sé que todos ustedes siguen esperando. Ya llega. Este año. Lo juro. Mayor. Más poderoso. Más rápido. 100% seguro e indestructible”, escribió en Twitter el famoso ‘Kim Dot Com’ sin mencionar a Megaupload, cerrado en febrero de 2012 por distribuir música y películas sin pagar derechos a los autores.
En un mensaje previo, a fines de julio, había escrito: “¡Mega retornará y será INDESTRUCTIBLE!”.
Schmitz también había anunciado el lanzamiento este año de otro proyecto, llamado Megabox. “Sí... Megabox llega este año”, escribió.
Megabox sería una especie de tienda de música en línea, pero en el que los artistas recibirían el 90% de los derechos, y de esa forma eludir a los grandes sellos discográficos.
Creado en 2005 y situado en Hong Kong, Megaupload afirmaba reunir unos 50 millones de usuarios y representar el 4% de toda la red Internet.
El asunto es que habrá que esperar a ver si es cierto que va a ser indestructible, particularmente me conformo con que sea como era y si mejora, mejor aun. 

El Sol es el objeto natural más redondo medido hasta ahora.


El Sol es el objeto natural más redondo medido hasta ahora.
Si se redimensionara a la escala de una pelota de playa sería tan "perfectamente" esférico que la diferencia entre el diámetro más ancho y el más estrecho no superaría el grosor de un cabello humano. Para ser más exactos, si el diámetro de la esfera solar midiese un metro, su diámetro ecuatorial sería solo 17 millonésimas partes de metro mayor que el diámetro que lo atraviesa del polo norte al polo sur, que además coincide con su eje de rotación.

Los científicos llevan medio siglo tratando de estudiar la forma exacta del Sol con todo tipo instrumentos. Ahora investigadores de la Universidad de Hawai, la Universidad de Stanford y la Universidad de Ponta Grossa (Brasil) parecen haber logrado gracias al Helioseismic and Magnetic Imager (HMI) del Observatorio de Dinámica Solar (SDO por sus siglas en inglés), un telescopio solar de la NASA que obtuvo su primera imagen de nuestra estrella en 2010, y que desde entonces ha estado ofreciendo retratos sorprendentes del astro rey.
Gracias a que no existe ninguna atmósfera que distorsione la imagen captada por este instrumento, las medidas obtenidas tienen una gran precisión, tal y como explican Jeff Kuhn y sus colegas en Science Express, que ha difundido la noticia. “Durante años hemos creído que nuestras medidas fluctuantes sobre el Sol indicaban que la esfera cambiaba constantemente, pero lo cierto es que su forma no varía; los únicos cambios del astro son los relacionados con su ciclo de 11 años de manchas solares”, concluye el astrónomo.

Varios gobiernos utilizan el malware FinFisher para espiar a usuarios.


Varios gobiernos utilizan el malware FinFisher para espiar a usuarios.

FinFisher es un controvertido software de la firma británica Gamma International utilizado para espiar y monitorizar remotamente a cualquier usuario o institución que se necesite y que al parecer está siendo utilizada por cuerpos gubernamentales con fines inciertos.

Objetivos 
Existe una amplia información de tipo comercial filtrada sobre el producto a través de Wikileaks, pero públicamente no se ha hecho anuncio ni se conoce su manera exacta de distribución o capacidades técnicas reales. Aunque se comercializa a través de la compañía Gamma Group, esta alega que no sabe si ese software detectado es realmente el suyo, o ha sido modificado de alguna manera. Admite que es utilizado por los gobiernos para espiar pedófilos, terroristas o al crimen organizado, pero niega ciertos comportamientos detectados en las muestras que han salido a la luz.

Vídeo promocional filtrado:
http://www.youtube.com/watch?v=qc8i7C659FU

La mejor manera de denominar a FinFisher es como una suite de servicios de malware dedicados al espionaje industrial o gubernamental, ofrecido de manera "legal" pero no a todo el público. Que se sepa, hay indicios del uso de esta herramienta desde el año 2011, relacionada sobre todo con objetivos árabes tales como Egipto, Baréin, Turkmenistan, Etiopía, Dubái... muy similares a los atacados por otras herramientas "no legales" como Flame, Stutnet, Duqu o el recientemente descubierto Gauss.

La diferencia, aparte de posibles conjeturas sobre la creación de las mencionadas herramientas por los gobiernos institucionales de EEUU o China, es que FinFisher es una software creado en Reino Unido y que puede ser utilizada por cualquier gobierno o corporación previo pago de sus servicios. Funciona en el modo "Malware-as-a-service" (MaaS), en el que no es necesario tener grandes conocimientos ni infraestructuras para poder manejar los datos recopilados por la herramienta. Las capacidades y funcionalidades se "alquilan" como si de un servicio se tratara.

Este concepto se ha visto en el mundo del malware desde hace años. Tuvo su explosión con Zeus en 2006. El malware (además de permitir la creación del troyano con las características deseadas) permitía definir usuarios sin privilegios que se conectarían al panel simplemente para recopilar datos durante un tiempo determinado. En definitiva, estaba pensado para poder alquilar la botnet durante un tiempo. Con FinFisher,
este concepto se ha profesionalizado.

Características 
Técnicamente y según la información disponible, FinFisher proporciona diferentes módulos encargados de la monitorización y espionaje de distintas partes del sistema infectado: interceptación de conversaciones (Skype, Messenger), capturas de pantalla, recolección de datos introducidos por el usuario, etc.. apuntando todo ello al módulo denominado 'FinSpy'. Según diferentes fuentes, se distribuiría mediante técnicas de descarga simulando actualizaciones oficiales de software (se habla de iTunes en algunos casos) o mediante adjuntos infectados en emails, utilizando técnicas de enmascaramiento de extensiones (como la técnica de aprovechar el carácter Unicode "Right to Left").
Centrándonos en uno de los análisis realizados (por Morgan Marquis-Boire, ingeniero de seguridad de Google), se confirma que son utilizadas por los propios gobiernos para el espionaje y control de diferentes organizaciones, aunque en realidad, cualquiera que se mueva en los círculos adecuados y haya pagado por este software, podrá realizar las acciones que considere oportunas sobre quien desee. Se sabe que se ha intentado infectar a activistas de Baréin.

Se ha podido confirmar que se conecta a la matriz oficial de Gamma en Alemania (
https://www.gamma-international.de/GGI/Home/index.php) y a un dominio gratuito de dynDNS (http://ff-demo.blogdns.org/) desde donde se realizan funciones de control.

Más información:
Finfisher Web site

Finfisher: Governmental IT Intrusion and Remote Monitoring Solutionshttp://wikileaks.org/spyfiles/list/company-name/gamma.html
Symantec - Trojan Backdoor.Finfish

Microsoft renueva su identidad corporativa.


Microsoft renueva su identidad corporativa.
Siguiendo a la profunda renovación por la que ha pasado la compañía en los últimos meses, con la presentación de Windows 8, Windows Phone 8 o el esperado Surface, Microsoft acaba de renovar completamente su logotipo, suponiendo el mayor cambio en el mismo desde que se introdujese por primera vez.
Supone también una novedad que una imagen acompañe al mismo, en este caso cuatro cuadrados con los clásicos colores de Windows que a su vez y según podemos ver en el vídeo parecen representar las divisiones mas importantes de la compañía: Azul para Windows, Verde para Xbox y rojo para Microsoft Office, divisiones que a su vez han adoptado una apariencia y un estilo completamente renovados que se reflejan a su vez en el nuevo logo.
Es inevitable preguntarse a qué corresponde el color amarillo (que sería el cuarto pilar sobre el que descansa la empresa unido a Xbox, Office y Windows).
Por lo demás, la fuente utilizada es Segoe, que hemos podido ver en varios productos de la compañía últimamente y el cambio ya aparece reflejados en diversos productos de la compañía como Microsoft.com y algunas de las Microsoft Stores como las de Boston o Washington
Más información:

Adolescente estadounidense de 15 años, inventó una nueva forma, para detectar el cáncer de páncreas.


Adolescente estadounidense de 15 años, inventó una nueva forma, para detectar el cáncer de páncreas.
 
 
Un adolescente estadounidense de 15 años, Jack Andraka, inventó una nueva forma, simple y barata, para detectar el cáncer de páncreas incipiente.
El descubrimiento le mereció el primer premio de la Feria Internacional de Ciencia e Ingeniería de Intel, la más importante del mundo.
Andraka, del estado de Maryland, fue galardonado con un premio de $75 mil por crear este método de detección cancerígena "mediante muestras de sangre y análisis de orina".
La prueba desarrollada por Andraka es similar a las que usan los diabéticos y para ella se usa una tira de cartón sensible que se moja con sangre y luego se pasa por un sensor eléctrico para medir los niveles de mesotelina, una proteína cuya presencia da indicios de cáncer pancreático.
Este tipo de cáncer, que no presenta síntomas tempranos, a menudo es detectado cuando ya ha hecho metástasis.
La prueba ha demostrado tener un 90 por ciento más de precisión que las utilizadas hasta ahora, es 28 veces más barata y mil veces más sensible que las pruebas actuales para este tipo de cáncer.
http://www.youtube.com/watch?v=9Rie1qs3Zg8&feature=player_embedded
 
 "Estoy trabajando con la Universidad Johns Hopkins para mejorar la patente y además estoy empezando a ofrecer el producto a distintas empresas" para comercializarlo, explicó el joven inventor.
Andraka explicó que detectar el cáncer de páncreas en una fase temprana aumenta las posibilidades de curación a casi un cien por cien. 
A las ventajas de su método se suma el que tampoco es invasivo para el organismo. Según el joven, su prueba sólo cuesta tres centavos de dólar y la puede hacer cualquier médico en su consulta.
Andraka explicó que comenzó a desarrollar la prueba a raíz de la muerte de un tío por cáncer de páncreas "y me interesé en la detección temprana".
"Encontré que los exámenes de sangre son la única manera de detectarlo en los exámenes de rutina", dijo. "No pensé que (su prueba) sería tan buena detectando anticuerpos al cáncer de páncreas. Quedé pasmado al ver cuán sensible era" la prueba.
Andraka simplemente dice que la prueba "se me ocurrió un día en la clase de Biología" mientras leía un ensayo sobre nanotubos de carbono, cuya tecnología incorporó a la prueba. Los nanotubos (tubos microscópicos) pueden funcionar como sensores biológicos.
El chico dijo a la BBC que la Internet fue fundamental en su investigación y que hubiese sido imposible desarrollar la prueba sin el uso de la red.
"La Internet es un recurso valiosísimo porque realmente no tienes un grado universitario en Biología o Química, tampoco realmente tienes todos esos libros de texto. La Internet ofrece toda esa información, sin eso todos estos avances científicos hechos por jóvenes serían imposibles", aseguró.
Una vez hecha la investigación básica, Andraka escribió el procedimiento de la prueba y "se los envié a más de 200 profesores en la Universidad de Johns Hopkins y en el NIH (Instituto Nacional de la Salud), y me rechazaron 199 veces".
Eventualmente un profesor le hizo caso y le proveyó su laboratorio para los experimentos.
Andraka dijo que su prueba podría usarse también para detectar cáncer de los ovarios y del pulmón.
¿Cómo es su vida social?
"La matoría de la gente juega baloncesto después de la escuela o algún otro deporte, pero yo no, yo vengo aquí después de la escuela e investigo el cáncer", dijo el adolescente.
El de páncreas es la cuarta causa más común de muertes relacionadas con cáncer en el mundo. El co-fundador de Apple, Steve Jobs, es una de las personas más famosas en sucumbir a la enfermedad.
Los factores de riesgo incluyen el tabaquismo, la obesidad, el consumo elevado de carne roja, un consumo elevado de azúcar, una dieta baja en fibra y la diabetes melitus.
Cada año 44 mil estadounidenses son diagnosticados con cáncer de páncreas, uno de los más mortales.

¿Sabes que es el "sexting"?.


¿Sabes que es el "sexting"?.
Esta voz inglesa, acrónimo de sex (sexo) y texting (escrito, mensaje), se usa para dar nombre a la costumbre cada vez más extendida entre los adultos jóvenes actuales de enviar mensajes o fotografías sexualmente explícitas mediante los teléfonos móviles. Investigadores de la Universidad de Michigan (EE UU) han analizado a fondo la práctica del "sexting" en 3.447 hombres y mujeres, con edades de 18 a 24 años, y han llegado a la conclusión de que no se trata de una conducta sexualmente arriesgada, sino que se está convirtiendo en parte habitual del cortejo. “Simplemente es una de las formas en que la tecnología influye en nuestras vidas, incluida la sexualidad y nuestros comportamientos sexuales”, ha explicado José Bauermeister, director del Laboratorio de Sexualidad y Salud y coautor del trabajo que se publica ahora en la revista Journal of Adolescent Health.

De hecho, su estudio sugiere que quienes lo practican no sufren problemas de ansiedad ni de autoestima, además de que normalmente el "sexting" es recíproco y suele ocurrir entre parejas románticas, que ya tienen una relación.

¿Qué es el sexting?
Podríamos decir que sexting es el envío de imágenes (fotografías o vídeos) con contenido sexual por medio del móvil. Así visto, es un concepto sencillo, pero conviene ver qué matices existirían en tan amplio espectro:

  • El origen de la imagen: puede ser producida por el propio protagonista, por otras personas de forma consciente y consentida por aquel o, en último caso, robadas. Una cuestión paralela a considerar es si las imágenes eran preexistentes y entraron en el “circuito del sexting” provenientes de otras fuentes de acceso público, como Internet, o privado, como dispositivos de almacenamiento digital de información (pendrive, teléfono móvil, PDA…)
  • El contenido de la imagen: en ocasiones no es fácil definir la carga sexual de una imagen y calificarla de inocente, atrevida, erótica o pornográfica.
  • La identificabilidad: si la imagen permite o no identificar de forma inequívoca a la persona que en ella figura.
  • La edad de quien protagoniza la imagen: en caso de anonimato, hay ocasiones en que no resulta fácil definir la minoría o mayoría de edad de quien aparece.
  • La edad y circunstancias del resto de intervinientes: receptores, emisores y redistribuidores de la imagen.
Si Todos estos factores pueden influir tanto en el daño potencial que sufra la persona protagonista de la imagen como en las responsabilidades de quienes, de una u otra manera, participan en el proceso.
Hay que matizar que no todas las prácticas de sexting acaban generando consecuencias negativas. Una imagen tomada consentidamente y distribuida de forma controlada no tiene por qué causar problemas si hablamos de personas adultas. Eso sí, cuando intervienen menores de edad en algún punto de la cadena, el asunto se complica. Veamos un par de ejemplos:
  • Si entre menores y de forma consentida intercambian sus fotografías explícitas, podía hablarse de ilícitos como creación, posesión y distribución de pornografía infantil.
  • Si un adulto envía a un menor una imagen propia, habría que referirse a términos como corrupción de menores.
Como puede verse, son muchas las posibles combinaciones y no es tema menor la importancia de cada uno de los parámetros que intervienen.
Aspectos legales
El sexting, cuando implica de alguna manera a menores, puede causar muy diferentes problemas con la ley, principalmente:
  • La producción, posesión y distribución de pornografía infantil.
  • Los delitos contra la intimidad por uso de datos personales o revelación de secretos.
  • y, en casos más específicos, delitos contra la libertad sexual y corrupción de menores.
Sin embargo, el daño más profundo causado por el sexting es que puede suponer el inicio de una situación de acoso y hostigamiento público, en muchos casos acompañada de prácticas de ciberbullying de las que se derivan, claro está, otro tipo de responsabilidades legales.
De la comunicación privada a la humillación pública
Los casos de sexting más nocivos son aquellos que se convierten en una cuestión de dominio público. La imagen robada o, por ejemplo, entregada en el seno de una pasada relación ya rota, comienza a circular, se extiende… incluso puede llegar a saltar a Internet. A la vista de ello, la víctima pasa a sentir una gran desprotección y vulneración de su intimidad y privacidad. Si, además, recibe burlas, comentarios lesivos u otro tipo de agresiones sicológicas, el sufrimiento puede ser insostenible. Eso debió ocurrir a Jessie Logan, que no pudo soportar el linchamiento al que fue sometida debido a unas fotos donde aparecía desnuda y que envió a un novio tiempo atrás.
Las imágenes como reclamo, otra vertiente del problema
Además del menoscabo de la imagen pública y el hostigamiento, no es nada exagerado pensar que determinadas imágenes pueden llamar la atención de adultos que crean identificar como potenciales víctimas de acoso sexual a esos menores que interpretarán como descuidados, atrevidos, precoces y desafiantes. En definitiva, pueden llamar la atención de depredadores sexuales que fijen su atención y, lo que es peor, sus deseos, sobre un menor que ya se encuentra en una situación de debilidad y desprotección.
El móvil, mucho más que un dispositivo audiovisual
La intervención del terminal móvil o celular en los casos de sexting no se limita a su uso como creador, reproductor y transmisor de imágenes. Tiene otras dos connotaciones no menos poderosas.
  • Se puede llevar siempre encima, con lo que la potencial humillación puede ser permanente, en cualquier lugar y a cualquier hora. Alguien se toma un refresco mientras saca su móvil y “degusta” la imagen o, por qué no, la disfruta entre risas con un grupo de amistades.
  • Es algo más personal, muy dirigido, porque se distribuye de manera selectiva a algunos números de cada agenda… o a todos. La imagen se expande en círculos de relación concéntricos y adyacentes a la víctima. Quizás no se cuelgue en Internet, pero… ¡qué más da! ¿acaso es peor que esté online a que la hayan visto en su móvil todas las personas con las que se tiene relación cada día?. Al igual que ocurre con las redes sociales, el móvil actúa como catalizador y concentrador del daño cuando hay un incidente. Es una bomba inteligente porque afecta al núcleo de la vida social, toca de lleno a nuestro grupo de relación principal porque, de hecho, para eso son los móviles y las redes sociales, para crear y fidelizar lazos, para estrechar relaciones.
Por otro lado, el sexting no tiene por qué empezar y acabar en el teléfono móvil. La imagen comprometida pudo nacer fuera del celular e, igualmente, acabar siendo publicada online.
¿Una moda duradera?
Ciertas tendencias tienen una explicación muy poco racional; basta remitirse a algunas formas de vestir lejos de toda bondad estética o funcional. Sin embargo, esta moda sí parece tener su lógica: ligan y se divierten, o eso dicen que les parece que hacen. Por desgracia, dos razones muy poderosas a esa edad como para que se priven de su práctica.
Seis mensajes contra el sexting
Detrás del sexting no hay nada nuevo que añadir en materia de riesgos asociados a las TIC que no se haya dicho para evitar el grooming o el ciberbullying. Si acaso, enfatizar la asimilación por parte de los menores de estos seis mensajes:
1. Piénsatelo antes de enviar
Lo que publicas online o sale de tu propio móvil se convierte en irrecuperable, escapa para siempre de tu control y puede llegar a cualquiera en cualquier momento. Lo que ahora quieres mostrar de ti, mañana puede que no te guste. A quien se lo envías hoy, quizás mañana no sea tu amigo.
2. Desnudez y minoría de edad, delito de pornografía infantil
La pornografía infantil es un delito cuando se crea, se posee o se distribuye. Se considera pornografía infantil la protagonizada por quien no ha cumplido los 18 años. Si te llegan este tipo de imágenes, bórralas de inmediato. Si crees que su difusión está dañando a alguien, ponlo cuanto antes en conocimiento de una persona adulta.
3. La imagen es un dato personal cuyo uso está protegido por la Ley
La imagen de alguien no se puede utilizar sin el consentimiento de la persona implicada. En ciertos casos hace falta incluso otro tipo de autorizaciones. No lo olvides. Si hay problemas, esto puede ponerse sobre la mesa y comprometerte.
4. Recibir o tomar una imagen de una persona no te da derecho a distribuirla
El hecho de contar con una imagen (fotografía o vídeo) en tu teléfono móvil no significa que tengas derecho a hacer con ella lo que quieras. Son cosas diferentes. Incluso si te dieron permiso para tomar la imagen, no significa que la puedas enviar a terceros.
5. La Ley actúa siempre, también para los menores, con Internet y los móviles
Que todo el mundo lo haga, que consideres que no van a poder identificarte, o que seas menor de edad no te libra del peso de la justicia. Las leyes están para protegerte y por eso actúan en todos los ámbitos. También protegen a los demás, y te pedirán cuentas si no respetas las reglas.
6. No participes con tu acción, tu risa o tu omisión.
Cuando el sexting deriva en humillación y acoso colectivo, la víctima sufre un daño enorme, un sufrimiento extremo. Si lo promueves y lo jaleas, eres responsable. Si te callas, tu silencio ayuda a quien acosa y hiere a la víctima.

El tatarabuelo del Core i7, el Intel 8080.


El tatarabuelo del Core i7, el Intel 8080.
 
intel 8080
 
En esta era de los giga hertz, muchos no conocen o recuerdan cuando la velocidad de los procesadores eran mega hertz y no cientos, apenas un par. En mis tiempos, una PC potente era de 4.77 MHz, sin disco duro y una unidad floppy de 5 1/4" de 360 KB de capacidad, hoy día cualquier teléfono móvil posee 100 veces mayor velocidad y capacidad de almacenamiento.
 
Un poco de historia
 
En diciembre de 1947, gracias a los Laboratorios Bell, el mundo de la electrónica asistió al nacimiento del transistor, un componente que se convertiría en la piedra angular de dispositivos mucho más complejos, como los microprocesadores. Dentro de este repaso a la Historia de la Tecnología que venimos haciendo, hemos dedicado algunos minutos a hablar de algunos procesadores míticos como el Motorola 68000, el Intel 4004 (el primer procesador de la historia) o Zilog Z80 que llegó a formar parte del Spectrum o de la Game Boy de Nintendo. Siguiendo este recorrido por el mundo de los procesadores, hoy vamos a dedicar unos minutos a conocer otro procesador que tuvo un gran impacto en el sector tecnológico puesto que fue pieza clave en algunos de los primeros computadores personales que salieron al mercado: el Intel 8080.
La historia de los primeros procesadores está muy vinculada a un nombre propio, un ingeniero que procedía de Fairchild Semiconductor y que en 1970 pasaría a las filas de Intel: Federico Faggin. Faggin, que dirigió el proyecto del Intel 4004 en 1971 y se estableció en solitario en 1974 para fundar Zilog Inc., desarrollaría antes de abandonar Intel otro de los grandes éxitos de la compañía, el Intel 8080. Aunque llegó al mercado en 1974, el proyecto del Intel 8080 es algo más antiguo puesto que, a comienzos de 1972, este ingeniero de Intel comenzó a concebir y diseñar la arquitectura del 8080 en una idea que intentó validar con la dirección de la compañía para poder arrancar, formalmente, el proyecto.
No sería hasta el segundo semestre de 1972 cuando Faggin obtuvo luz verde por parte de Intel para abordar el proyecto. El Intel 8080 era un procesador de 8 bits que funcionaba con una frecuencia de reloj de 2 MHz, tenía un bus de direcciones de 16 bits y, por tanto, podía manejar hasta 64 KB de memoria. Para realizar el diseño en detalle del dispostivo, Faggin ficharía a al japonés Masatoshi Shima que sería el encargado de trabajar siguiendo la metodología y estándares que Faggin había definido durante el desarrollo del procesador Intel 4004 y modelos posteriores, el conocido como Random Logic Design.
El Intel 8080, realizado a base de puertas nMOS con unos 6.000 transistores, se materializaría dentro de un encapsulado de 40 pines, un formato que hasta su lanzamiento no se había utilizado con otros procesadores y, además, llegó al mercado a mediados de 1974 acompañado de múltiples periféricos y ampliaciones: un controlador de comunicaciones (Intel 8251), un temporizador programable (Intel 8253), un interfaz programable para el control de perifeéricos (Intel 8255) o un controlador programable de interrupciones (Intel 8259). Además, desde el punto de vista de la programación, este procesador continuaba la senda abierta por el Intel 8008 y utilizaba el mismo juego de instrucciones, por tanto, los programas escritos para el Intel 8008 eran compatibles con el Intel 8080 además de añadirse algunas funcionalidades extras (como manejar operaciones e instrucciones de 16 bits).
arquitectura
Este procesador generaría una patente registrada a nombre de Faggin y Shima y aunque Intel fue el principal productor del dispositivo, otros fabricantes (como AMD, Mitsubishi, NatSemi, NEC, Siemens, y Texas Instruments) también fabricarían, bajo licencia, sus propias versiones del Intel 8080 e incluso, tras el “telón de acero”, en la Unión Soviética y en la RDA (Alemania Oriental) también se fabricarían clones de este microprocesador (saltándose cualquier patente).
Intel 8080 layout
El impacto en la industria de este dispositivo fue muy grande y sirvió como base para computadoras míticas como el Altair 8800 de MITS o elIMSAI 8080, que en ambos casos estaban basados en el sistema operativo CP/M, computadoras como la HP 2647 que usaba BASIC o incluso en el sector de los videojuegos con Gun Fight, el primer arcade en utilizar un microprocesador (hasta entonces se diseñaban con lógica discreta). De hecho, este procesador propició que la competencia lanzara al mercado dispositivos como el Motorola 68000 o que el propio Faggin desarrollase el Z80 en su compañía (que lo hizo compatible con el juego de instrucciones del 8080); además, Intel evolucionó la serie iniciada con el 8080 con elIntel 8085, el 8086 y el famoso 8088 que sería la base del mítico IBM/PC.

¿SmartScreen le permite a Microsoft saber qué programas instalas en Windows 8?.


¿SmartScreen le permite a Microsoft saber qué programas instalas en Windows 8?.
 
 
Nadim Kobeissi, blogger experto en seguridad, ha descubierto que Windows 8 envía información acerca de los programas que instalamos a Microsoft. Lo hace mediante la funcionalidad SmartScreen, que tiene como objetivo evitar que el usuario instale programas con malware y que viene activada por defecto en el sistema.
 
La intención de SmartScreen es recopilar información acerca de las aplicaciones más descargadas y así saber cuales son de fiar y cuales pueden representar una amenaza de seguridad para el usuario. Lo que Nadim ha descubierto es que Windows 8 envía información acerca de la aplicación que se instala junto con nuestra IP, con lo que la compañía de Redmond tiene todo lo necesario para guardar una lista de todas las aplicaciones que instalemos en nuestro ordenador.
 
Con esa información Microsoft puede, por ejemplo, aprovechar para mostrar publicidad relacionada con las aplicaciones que nos instalemos a través de sus servicios o permitir que otras organizaciones accedan a nuestro “historial” de instalaciones. Ante esto, Microsoft ha emitido el siguiente comunicado a ExtremeTech:
 
Aunque Windows 8 SmartScreen es parte de los llamados Express Settings de Windows 8 durante la primera ejecución del sistema y recomendamos dejarlo activado, si los usuarios están preocupados acerca de enviar datos a Microsoft siempre pueden elegir no activar la funcionalidad. 
 
Podemos confirmar que no estamos construyendo una base de datos con históricos de instalaciones de programas y direcciones IP. Como en todos los servicios online las direcciones IP son necesarias para conectarse a nuestro servicio, pero eliminamos esas direcciones periódicamente de nuestros informes. Tal y como indican nuestras declaraciones de privacidad, desde nuestro frente tomamos medidas para proteger la privacidad de nuestros usuarios. No usamos esos datos para identificar, contactar o enviar publicidad a nuestros usuarios; ni tampoco los enviamos a terceras compañías.
 
En cuanto a la seguridad del protocolo SSL y el peligro de intercepción de datos en el protocolo SSL2.0, SmartScreen no utiliza ese protocolo para enviar información.
 
SmartScreen está activado por defecto, así que si prefieres que Microsoft no recopile datos acerca de la instalación de aplicaciones de nuestro ordenador (aunque ya ha declarado que no lo hace) podras desactivarlo manualmente desde los ajustes. 

domingo, 19 de agosto de 2012

Cambiar Bandas de Galaxy ACE


Compre un teléfono Galaxy Ace en Europa, pero al llegar a Venezuela solo me funciono con EDGE, buscando en internet encontré estas instrucciones que me parecen muy convenientes. 

Cambiar Bandas Samsung Galaxy Ace
  1. Ingresar a como si fueras a llamar y digitar lo siguiente: *#2263#
  2. Te saldra un menú, por lo general viene predeterminado la opción 1(Automatic)
  3. Escogemos la opción 2(WCDMA Band Preference)
  4. Nos saldrán 6 opciones(850, 900, 1800, 1900, 2100)
  5. Escogí la 850 en mi caso ya que esa es la que usa Kolbi
  6. Tecla Menú
  7. Escoger END

domingo, 12 de agosto de 2012

Crean radar pasivo que usa señales Wi-Fi.


Crean radar pasivo que usa señales Wi-Fi.
 
 
Dos investigadores británicos han desarrollado un sistema de radar pasivo con el que podrán determinar la ubicación de una persona a través de las paredes, lo que podría servir para fines militares u operaciones policiales.

Los ingenieros británicos Karl Woodbridge y Kevin Chetty del Departamento de Ciencias de Seguridad y Delito de la Universidad de Londres, consiguieron elaborar un sistema de radar que usando las señales Wi-Fi (en lugares donde haya cobertura de Wi-Fi), las personas pueden ser detectadas y vistas por las ondas de una frecuencia de 2.4GHz y 5 GHz.

Se estima que la presencia de señales Wi-Fi en las viviendas es del 25% en todo el mundo, una cifra que aumenta día a día, lo que está favoreciendo al surgimiento de nuevas tecnologías, como es el caso del detector capaz de reconocer cambios en la frecuencia de una señal Wi-Fi.

El radar, cuyo tamaño no es mayor que una maleta, no puede ser detectada ya que no genera ondas y sólo analiza las señales reflejadas, facilitando así detectar cualquier movimiento en un lugar a puertas cerradas.

Este aparato, cuenta con dos antenas y un ordenador que procesa los datos recibidos, un sistema incluso más sigiloso que los dispositivos Rayos X u otra forma de radiación.

El ministerio de Defensa del Reino Unido está interesado en desarrollar este sistema y ha encargado un estudio para investigar si el escáner podría sondear los edificios antes de que los soldados o policías intenten entrar en ellos.

Wi-Fi es un mecanismo de conexión para los dispositivos electrónicos de forma inalámbrica, una tecnología muy popular y creciente en la actualidad.
 
Más información:

Primeras imágenes de Marte, enviadas por Curiosity


Primeras imágenes de Marte, enviadas por Curiosity
 
 
El explorador Curiosity, el róver más avanzado que la NASA ha enviado hasta ahora a Marte, ha culminado con éxito su aterrizaje sobre la superficie del planeta rojo, donde ha llegado hoy a las 05.31 GMT (07.31 hora española). Tras un viaje que ha durado 36 semanas, y a una distancia de 248 millones de kilómetros de la Tierra, la nave mandaba a las 05.32 GMT un mensaje que era publicado inmediatamente en el blog de la NASA: "Estoy entero y a salvo en la superficie de Marte".
La agencia espacial estadounidense NASA confirmó que el artefacto se posó en el cráter Gale tras una compleja maniobra durante lo que se ha denominado "siete minutos de terror" desde su ingreso en la atmósfera marciana. Tal como se había planificado, la cápsula desplegó un gigantesco paracaídas cuando estaba a unos 11.000 metros de altura para frenar el descenso. A unos 20 metros del suelo, una grúa bajó el Curiosity, que desplegó sus seis patas de ruedas e inició su aventura en Marte.

Ahora comienzan dos años de investigación en los que tratará de responder a la eterna pregunta de si existe, ha existido o podría existir en el futuro vida en Marte. Su primer objetivo será precisamente el Cráter Gale, situado justo al sur del ecuador marciano, en el Monte de Sharp. Los científicos creen que el cráter se formó hace alrededor de entre 3.500 y 3.800 millones de años cuando Marte, la Tierra y el resto de los planetas del sistema solar fueron bombardeados de manera frecuente por meteoritos. La región podría reunir condiciones favorables para la vida microbiana. 
 
Estas son las primeras imágenes enviadas por el rover:
 
 
 
 
 
 
 
 
Más información: