marzo 31, 2007 at sábado, marzo 31, 2007
CodeGear presenta Delphi for Win32 y Delphi for PHP

Delphi for Win32 tiene capacidad de crear aplicaciones cliente enriquecidas y mejoradas para dar soporte a interfaces Microsoft Windows Vista Aero y aplicaciones Web corporativas habilitadas para AJAX dinámico.

CodeGear anunció Delphi 2007 for Win32, nueva versión del entorno para el desarrollo rápido de aplicaciones (RAD, por sus siglas en inglés) con nuevo soporte para Microsoft Windows Vista y AJAX, y Delphi for PHP, IDE de desarrollo rápido de aplicaciones (RAD) basado en componentes.

La solución incluye la nueva arquitectura de bases de datos DBX 4 que da soporte a las versiones más recientes de los sistemas RDBMS que se utilizan en la actualidad, incluyendo Microsoft SQL Server, InterBase de CodeGear, MySQL y Oracle.

“Diseñado para ISVs, integradores de sistemas, VARs y empresas pequeñas a medianas, Delphi for Win32 permite a los clientes crear aplicaciones nativas de alto desempeño para Microsoft Windows para las plataformas Microsoft XP o Vista que no sólo cuentan con soporte para ambas plataformas, sino que tendrán mejoras en Vista”, señaló Michael Swindell, vicepresidente de productos y estrategia de CodeGear.
at sábado, marzo 31, 2007
Google vuelve a mejorar su "Notebook"

Google ha mejorado con nuevos e interesantes novedades su "Notebook", la herramienta online que nos permite anotar todo tipo de información mientras navegamos, sin necesidad de abandonar la pantalla del browser.

El libro de anotaciones online de Google mejora sustancialmente su interfaz y toma prestado de Gmail algunas de sus características, funcionalidades y aspecto.

Entre las novedades que incluye destaca sobremanera el elegante uso que hace de la tecnología Ajax, permitiendonos ahora desplazar anotaciones entre blocs de notas y alterar el orden de las mismas simplementa arrastrándolas.

Mejora también el interfaz del usuario, parecidísimo al de Gmail y en dos paneles que facilitan enormemente la gestión de notas, mostrando el de la izquierda nuestros cuadernos los cuales pueden ser ordenados de manera alfabética o por últimas modificaciones.

La presentación de las anotaciones también ha sido modificada, dado que estas ahora pueden ser recogidas y desplegadas, y poseen un menú individual sobre cada una de ellas que nos permite eliminarlas, moverlas y eliminar título y URL
at sábado, marzo 31, 2007
El buscador Google pone un pie en la Argentina

"Google Search Appliance y Google Mini permiten a las empresas usar toda la capacidad del motor de búsqueda de Google dentro de su red corporativa y en sus sitios públicos de Internet", comentó Clifton Ashley, director de Ventas para Latinoamérica de Google Enterprise.

Los directivos de Google expresaron su satisfacción por poder llegar al mercado argentino y a sus organizaciones para ofrecerles soluciones que les permiten sacar un mejor provecho de la información que tiene en sus redes internas.

En el mercado interno el año 2006 se considera el último de la recuperación de las empresas con preocupación central en la administración y el control del gasto y el primero de la adquisición de tecnología como una herramienta estratégica para los negocios apuntando a la eficiencia de los procesos.

Empresas locales, entidades gubernamentales y otras instituciones pueden utilizar la tecnología de búsqueda de Google para encontrar rápida y fácilmente documentos dentro de sus servidores internos, intranets, bases de datos, aplicaciones de negocio y sitios públicos de Internet.

La aliada local del más famoso buscador de Internet es Distecna, elegida para distribuir los productos de búsqueda en el mercado empresarial. Otros canales que utiliza Google en Argentina son Datco S.A., E Makers S.R.L., Hicom Group S.R.L., Hynet S.A., Layer 7 Argentina S.A., Net Quality S.R.L., Quick Informática S.A., Quicklan Soluciones S.R.L., Shandd Argentina S.A., TAI S.A., Technology Express S.R.L. y Vertex Computers S.

Google Search Appliance puede buscar una palabra en 500 mil documentos en su versión inicial pero puede extenderse hasta 30 millones de documentos si se adquieren sus versiones adicionales, mientras que Google Mini se instala en menos de una hora y puede procesar de 50 mil a 300 mil documentos.
at sábado, marzo 31, 2007
Google crea un programa que funciona como una máquina de traducción instantánea basada en patrones de anteriores traducciones

El popular buscador ha ideado la creación de una máquina de traducción lingüística, para lo cual prescinde de expertos en idiomas que programen reglas gramaticales y diccionarios en los ordenadores. La ventaja de ello es que los usuarios podrán traducir de forma inmediata documentos en las principales lenguas, aunque la calidad de la misma no será totalmente perfecta al imperar la lógica de una máquina.

Para su puesta en marcha, Google utilizará documentos que ya han sido traducidos en dos lenguas y en este caso, confiará en que el equipo pueda distinguir esos patrones para traducciones futuras, según ha explicado Vnunet.es.

Franz Och, que dirige los servicios de traducción de Google en su sede en Mountain View, al sur de San Francisco, ha demostrado que la traducción de una página web en árabe en un inglés comprensible "gramaticalmente no era correcto pero sí conservaba el sentido de las oraciones".

Este alemán, -apunta la citada fuente- proporciona al ordenador palabras de textos tanto en árabe como inglés, utilizando documentos de las Naciones Unidas como fuentes claves. Sin embargo, podrían darse algunos problemas a la hora de traducir idiomas con pocos textos traducidos, como ocurre con algunas lenguas africanas.
marzo 29, 2007 at jueves, marzo 29, 2007
Yahoo! tendrá casillas con capacidad ilimitada

Yahoo!, uno de los grandes sitios del amplio universo de internet, anunció que desde mayo próximo sus cuentas de correo electrónico tendrán capacidad ilimitada, sin que ello afecte a la más valorada de sus condiciones: seguirá siendo gratuito.
Navegantes y asiduos concurrentes al ciber, saben que Yahoo! es, desde hace tiempo, el sitio que más usuarios de email posee. Se afirma en ese sentido que tiene 250 millones de adherentes en todo el mundo, seguido muy de cerca por Hotmail -su principal competidor- que posee 236 millones.
Gmail, en tanto, cuenta con 60 millones de clientes.
Pese a su popularidad, este portal había quedado relegado en cuanto a su capacidad de almacenamiento (lo que lo tornaba complicado para guardar imágenes y otros documentos en cantidad). Ahora se adelantará a sus rivales que ofrecen una capacidad mayor pero limitada.
Veamos: por ahora Yahoo! ofrece 1 gigabyte de almacenamiento, demasiado poco con relación a Google que, a través de su servicio Gmail, ofrece 2,6, y respecto de Hotmail que recientemente elevó su capacidad a 2 gigabytes.
“El comportamiento de los usuarios con las cuentas de correo Yahoo! ha cambiado en los últimos años”, dijeron los responsables del sitio que se vieron obligados a adaptar sus servicios a los tiempos que corren. De hecho, explicaron que los clientes “ya no sólo almacenan correos de texto sino que también guardan fotos, música, y videos” (que son más pesados).
Aunque importante, la evolución no termina aquí. Por el contrario, Yahoo! también acaba de anunciar la introducción de un nuevo sistema de búsqueda para usuarios de teléfonos celulares que envía respuestas puntuales. Se trata nada menos que de otra iniciativa que lo coloca por delante de su acérrimo rival Google.
El sistema funciona inicialmente en los Estados Unidos, pero tiene la perspectiva de llegar a mercados internacionales, entre ellos de la América Latina.
at jueves, marzo 29, 2007
Los crackers al rojo vivo en los EE.UU

En un informe presentado recientemente por Symantec, hay dos cuestiones que vale la pena recalcar. Por un lado, el aumento de robo y fuga de datos y la creación de códigos maliciosos que apuntan a robar información confidencial. Y por otro, que los Estados Unidos cuenta con la mayor actividad de crackers a nivel internacional.

Por supuesto, que no son dos novedades de Symantec. Ya durante los últimos años ambas aseveraciones están tomando cada vez más fuerza. En cuanto al último tema, el de los crackers en EE.UU., muchas veces se afirmaba que en realidad eran básicamente Rusia y China las naciones que lideraban la gestión de actividades maliciosas.

Pero no hay que olvidar que la mayor cantidad de usuarios de Internet es proveniente de ese país de América del norte. Si bien China creció a grandes pasos los últimos tiempos, aún EE.UU. lleva la delantera.

Incluso en la actividad delinquiva se estima que un tercio de los ataques a nivel internacional durante 2006 fueron provenientes de máquinas norteamericanas. Mientras que de China, sólo el 10% de los ataques y los ruso, ni figuran entre los primeros.

En cuanto al robo de información confidencial, lo que más se incrementaron fueron las amenazas de troyanos y redes bot, mediante las que el atacante puede ingresar a la PC de la víctima. Obviamente también se va refinando el tipo de ataque para poder robar, algo que además incluye la conformación de redes entre ciberdelincuentes mediante las que cooperan entre si, e inclusive se compran y venden información.
at jueves, marzo 29, 2007
Microsoft Windows es inseguro intencionadamente

Es cierto que esta es una información antigua (septiembre de 1999), pero es justamente tan antigua que para muchos se trata de una completa novedad.

La CNN informaba hace 8 años que un experto en criptografía decía que los sistemas operativos de Microsoft incluyen una puerta trasera que permite a la National Security Agency de EEUU entrar a los sistemas instalados en todo el mundo.

Veamos que dice Wikipedia wobre la NSA:"La Agencia de Seguridad Nacional (ASN) (en inglés: National Security Agency o NSA) es una agencia del gobierno de los Estados Unidos responsable de obtener y analizar información transmitida por cualquier medio de comunicación, y de garantizar la seguridad de las comunicaciones del gobierno contra otras agencias similares de otros países. Pertenece al Departamento de Defensa (DoD). Sus actividades de espionaje incluyen la radiodifusión, tanto de organizaciones como de individuos, Internet, y otras formas de comunicación, sobre todo confidenciales."

La CNN informaba en ese entonces que Andrew Fernandes, perteneciente a una empresa dedicada a la seguridad en Internet llamada "Cryptonym" y basada en Ontario, reportó esta "falla" en una conferencia en Santa Barbara donde habló sobre una llave de entrada a los sistemas Microsoft Windows, eso incluía Windows 95, Windows 98, Windows NT4 y Windows2000; probablemente ahora incluya XP y Vista, dadas las últimas informaciones sobre la participación de la NSA en Windows Vista.

Según Andrew Fernandes hay dos llaves utilizadas por Windows, la primera pertenece a Microsoft, y les permite cargar con seguridad los servicios de criptografía. La segunda llave pertenece a la NSA, esto significa que la NSA puede cargar también de manera segura los servicios en tu máquina y sin autorización.

El descubrimiento sugiere que la NSA tiene una clave que podría ser utilizada para entrar en información encriptada de cualquier sistema operativo Windows en cualquier computadora conectada a Internet, según piensa Ian Goldberg, jefe de científicos en Zero-Knowledge Systems.

Goldberg estaba entre los que concurrieron a la conferencia cuando Fernandes lanzó esta "bomba", según CNN. "Si estás tratando de mantener mensajes en privado, es posible que estos no sean tan privados como vos pensabas que eran", dijo Goldberg.

Pasó el tiempo, y según otros sitios, Microsoft negó todo. Existen sitios en Internet que dan supuestas pruebas materiales sobre el asunto: http://www.governmentsecurity.org/archive/t13967.html
Más adelante realizaremos un informe completo sobre el tema de la seguridad de Windows, la NSA, cómo y por qué Windows es inseguro a propósito, adrede, intencionadamente.


Más información:
http://www.cnn.com/TECH/computing/9909/03/windows.nsa/
http://billtotten.blogspot.com/ 2007/03/how-nsa-access-was-built-into-windows.html
http://digglicious.blogspot.co m/2007/01/how-nsa-access-was-built-into-windows.html
ht tp://www.techweb.com/wire/story/TWB19990903S0014
http://www.cryptonym.com/hottopics/msft-nsa/Replace NsaKey.zip (no existe actualmente)
http://www.governmentsecurity.org/archive/t13967.htmlhttp://es.wikipedia.org/wiki/Agencia_de_Seguridad_Naci onal
http://blog.smaldon e.com.ar/2007/ 01/15/microsoft-y-la-nsa-2da-parte/
http://www.versvs.net/ node/639
http://es.theinquirer.net/2007/01/09/la_ nsa_ayudo_a_desarrollar_win.html
marzo 26, 2007 at lunes, marzo 26, 2007
La web Kongregate.com se convierte en «el nuevo YouTube para juegos»

Jim Greer ha presentado el site Kongregate.com, una página web que como él mismo ha afirmado, se trata de «un YouTube para los videojuegos». Ya durante el mes de junio comenzó a invitar a desarrolladores de juegos y a jugadores para que lo probaran.

Después de las pasadas Navidades se abrió el sitio a toda clase de usuarios que pueden enviar juegos y jugar de forma gratuita. Por el momento, la página cuenta con un catálogo de 300 juegos que son puntuados por los usuarios, quienes además pueden chatear mientras juegan.

Este nuevo servicio es posible gracias a la proliferación de juegos de todo tipo. El software Flash de Adobe Systems ha constituido la base para facilitar a los creadores producir rápidamente muchos juegos divertidos. Al mismo tiempo, los avances en tecnología web han animado todo tipo de nuevos modos de compartir y clasificar la información online.

De esta forma, Kongregate.com se convierte en una herramienta útil para todos aquellos jugones que buscan en Internet una plataforma adecuada para disfrutar de los juegos online.
at lunes, marzo 26, 2007
Microsoft echa el cierre a Soapbox, su servicio de vídeos

Seis meses ha durado abierto Soapbox, el servicio de vídeos de Microsoft que parecía nacido para competir con YouTube.

Aunque no se trata de un cierre definitivo, la compañía ha decidido suspender las actividades del servicio mientras se implanta un sistema anti-piratería eficaz. Parece que Microsoft no quiere que Soapbox tenga los mismos problemas legales que YouTube.

En un principio, Microsoft anunció que Soapbox utilizaría una política de contenidos similar a YouTube, eliminando materiales con copyright cuando la compañía fuese alertada por el titular de los derechos.

Al igual que YouTube, que ha llegado a acuerdos con distintas compañías para colgar sus vídeos en la Red, Soapbox también estableció acuerdos con compañías como la NBC y News Corp para publicar oficialmente los vídeos que le suministrasen esas empresas.

No obstante, Microsoft ha visto, al igual que le pasa a YouTube, cómo su sistema se llena de vídeos no autorizados, lo que podría acarrearle problemas legales.

Aunque la compañía ha aclarado que esta implantación de nuevas medidas de seguridad se trata de una decisión preventiva y que no ha recibido presiones por parte de otras compañías, parece definitivo que Microsoft quiere ahorrarse los problemas legales que tiene YouTube.

Lo que no se puede prever es cómo este tipo de medidas afectará a los usuarios de Soapbox, si optarán por irse a páginas que les siguen ofreciendo servicios como YouTube o si esperarán a que la página vuelva a abrir.
at lunes, marzo 26, 2007
Ubuntu Feisty Beta

Ya tenemos con nosotros el primer beta de la nueva versión de Ubuntu, 7.04, también conocida como Feisty Fawn. Obviamente la distribución está mejor que nunca, e incluye varias mejoras y actualizaciones en todas las áreas. Destacan:

* Asistente de migración de Windows a Ubuntu: reconoce tus favoritos de Explorer o Firefox, tus contactos de AIM e incluso tu fondo de pantalla. Puedes mover de una cuenta o de varias al mismo tiempo.
* Network Manager: Finalmente, el excelente programa que configura tus conexiones de red por tí (Wifi), ya es parte oficial de Ubuntu.
* Codecs fácil de instalar: cuando Ubuntu no encuentre el codec necesario para reproducir un archivo, automáticamente tratará de instalar el paquete necesario (previa aprobación tuya).
* GNOME 2.18: aquí puedes ver todo lo nuevo que trae.
* Compartir archivos en red con Avahi: ahora, por defecto. Es como el Bonjour de Apple, y es el que permite que compartas tu música vía DAAP.
* Nuevo Centro de Ayuda (Help Center)
* Virtualización nativa con KVM

Y la lista continúa.

* Nuevo metabuscador: Tracker, como una alternativa más liviana a Beagle (que está basado en Mono), ahora está oficialmente en los repositorios de Ubuntu.
* Beryl también está oficialmente en los “repos”.
* Nuevo analizador de discos: Baobab
* Nuevos juegos: Sudoku y Ajedrez
* Nueva imagen de arranque
* Efectos de escritorio fácil de instalar (Compiz)
* Soporte para NTFS fácil de instalar (ver imagen)
* Versiones de paquetes: Kernel 2.6.20, OpenOffice.org 2.2.0rc3, X.org 7.2, Python 2.5

Hay que aclarar que varias de estas cosas ya existen en Edgy, pero la diferencia es que en Feisty vienen más integradas al sistema, o bien más fácil de configurar (como el caso de los efectos 3D). Por ahí un blogger hizo un review de este beta, y queda claro que la diferencia entre Feisty y Edgy es bastante más notoria de como (no) lo fue Edgy con Dapper. Bueno, por si las moscas, las fechas de lanzamiento de Feisty son:

* 5 de Abril: Kernel Freeze
* 12 de Abril: Release Candidate
* 19 de Abril: Lanzamiento Oficial
¡Ya se viene!

Link: Feisty Fawn Beta (Ubuntu Wiki, via OSNews)
at lunes, marzo 26, 2007
SiteAdvisor ha sido ya descargado 38 millones de veces

SiteAdvisor, que ofrece tablas de puntuación valorando los grados de peligrosidad, se integra con los navegadores Firefox e Internet Explorer y aplica 320 escalas de riesgos potenciales diarias a los sitios Web que luego pueden utilizarse a los resultados de búsquedas, navegación y transacciones electrónicas. Su funcionamiento se basa en el escaneo de los resultados en búsquedas de software espía, adware, spam, exploits y exceso de pop-ups.

Los profesionales encargados del servicio asociado a la aplicación SiteAdvisor reúnen y analizan los datos conseguidos tanto a través del escaneo de los sitios Web como de la contribución voluntaria de los usuarios para proporcionar la tabla de puntuación indicativa del peligro potencial asociado a un sitio Web determinado. McAfee ofrece SiteAdvisor de manera gratuita.
marzo 25, 2007 at domingo, marzo 25, 2007
Okupas de dominios internéticos

Crece día a día la cantidad de dominios (direcciones de Internet) okupados, con un aumento de 15% entre 2006 y 2007. La OMPI está preocupada por el asunto, lógicamente, porque defiende lo que considera propiedades intelectuales.

Los okupas se profesionalizan rápidamente con el avance tecnológico, lo cual es más preocupante para la OMPI que el porcentaje de aumento: la tendencia parece irreversible.

El modo de hacer dinero tiene que ver con registrar mediante programas y automáticamente, nombres de dominio caducados justo en el momento en que eso sucede, sin dar tiempo a reacción a los dueños anteriores de ese dominio, por lo cual los okupas pueden lucrar ampliamente al hacerse cargo de los mismos.

Así, los usuarios que por ejemplo visitaban www.taldireccion.com serán derivados a otros sitios en los cuales hay publicidades diversas, y/o se invita a ingresar a servicios de pornografía, etc. Todo esto es más que negativo para la firma o la persona que poseía www.taldireccion.com, porque además del robo de su dominio, se verá afectada su imagen pública.

Desde el año 2000 la ONU lleva registradas 10177 demandas en 137 países, entre los cuales lideran la lista de afectados: EEUU, Francia, Gran Bretaña, Alemania, España y Suiza.
marzo 24, 2007 at sábado, marzo 24, 2007
Un adware muy molesto y engañoso

Hablamos de un programa que se añade al sistema Windows y pasa sin ser visto, gracias a sus funcionalidades de rootkit.

Se llama VideoCach, y se dedica a mostrar alertas de infección mediante Internet Explorer para intentar que descarguemos programas que supuestamente quitarán tal o cual virus, pero que en realidad no existen en nuestro equipo.

La idea es básicamente hacer dinero, dado que alguno de los links que muestra este adware son sitios que cobran por permitirnos descargar estos programas que realizan un examen del sistema que termina encontrando cosas inofensivas, resultando un proceso muy engañoso.

Por eso, en lo posible lo mejor será eliminar este adware con un programa anti-virus, o en última instancia convivir con el mismo sin prestarle atención.
at sábado, marzo 24, 2007
Los rootkits están a la orden del día

Las herramientas de protección tradicionales para Windows no detectan este tipo de códigos dañinos, por lo cual su utilización crece día a día.

En 2007 veremos un aumento del 40% en el empleo de rootkits según los especialistas, siendo que en 2006 se presenció un crecimiento del 62%.

Los rootkits ocultan procesos, documentos, modificaciones del registro de Windows, entonces los anti-virus siguen con "su vida" como si nada ocurriera, porque no ven el desastre que está viviendo el sistema. Comenzaron a utilizarse en sistemas operativos libres pero mediante la acción individual de crackers, no mediante virus gusanos o troyanos como ocurre ahora con Windows.

La razón por la cual aparecieron primero en GNU/Linux, BSD, etc., es porque los crackers que querían entrar a un servidor web y realizar una actividad delictiva (o no) dentro del mismo, debían operar sin dejar huellas y sin ser descubiertos por los administradores del sistema (usuario root)... por eso se llaman rootkits, porque permiten actuar como administrador de sistema sin que el verdadero administrador se de cuenta de esto.

En GNU/Linux los casos son esporádicos, individuales, personales, puntuales, no masivos, en Windows, por su frágil arquitectura del sistema de seguridad, son todo lo contrario.

Podemos mencionar los virus rootkits Bagle.HX, Nurech.A, Abwiz.A como los más detectados. Queda a criterio del usuario la elección del antivirus adecuado para combatirlos, a veces es bueno instalar 2 antivirus para estar más seguros en Windows.
at sábado, marzo 24, 2007
Parche de Firefox empeora una vulnerabilidad

Mozilla ha publicado que la última versión 2.0.0.2 del navegador Firefox también corrige una vulnerabilidad introducida por un parche anterior.

El parche en cuestion,fue publicado en diciembre, para tratar de solventar una vulnerabilidad especifica.
Pero no solo no lo lograba, sino que introdujo otra vulnerabilidad, la cual permiitia la intrusion de codigo arbitrario.

Mozilla publicó el 25 de febrero una nueva versión de Firefox que solucionaba numerosos problemas de seguridad, aunque no todos los conocidos hasta el momento. El día 5 de marzo, hace público un boletín que anuncia que en esa nueva versión aparecida a finales de febrero se ha corregido una grave vulnerabilidad que permitía la ejecución de código. Lo curioso, es que ese fallo había sido introducido en la versión 2.0.0.1 aparecida el 19 de diciembre de 2006, con el parche mfsa2006-72. Este parche solucionaba la inyección JavaScript en el atributo SRC de un elemento IMG cargado en un frame. Al parecer, con la aplicación del parche, no sólo no se solucionaba el problema sino que además se permitía la ejecución de código arbitrario. Por si fuese poco, el tener JavaScript desactivado no evitaba la vulnerabilidad.

Con esto surgen los rumores de si Firefox esta siendo expresamente atacado por competidores, y la pregunta es si seguirá aguantando el tipo o la gente afín al software libre deberá buscar un sustituto.
Y es que parece ser que últimamente se le acumulan los problemas a la gente de Mozilla.Tras una racha de múltiples vulnerabilidades y problemas en la nueva y flamante versión de su conocido navegador, parece que no cesan los problemas.
Problemas que deberán resolver si realmente optan a ser una alternativa seria como navegador de confianza de millones de usuarios.
at sábado, marzo 24, 2007
Google Argentina

La filial de Google en la Argentina continúa su proceso de armado. Hace unos meses contamos detalles, como algunos nombres de los que estarán en los puestos gerenciales. Ahora sabemos que fisicamente Google estará ubicado en la zona de Retiro, en el edificio Catalinas (por donde está Movistar, IBM, Consultatio, etc.)
Los procesos de selección de personal son muy largos e incluyen entrevistas telefónicas y presenciales y larguísimos exámenes escritos. Las entrevistas se coordinan desde la sede de Google en Nueva York (la central es en California).

Leer mas...
at sábado, marzo 24, 2007
Ballmer dice que Google está loco

Cuando eres un hombre distinguido, al que gusta subir el volumen de voz por encima de lo permitido, bailar en los escenarios y repetir hasta la saciedad la palabra "desarrolladores", se recomienda actuar con prudencia y no soliviantar demasiado a los enemigos.

Pero esto le trae sin cuidado a papá Vista, a tenor de los últimos comentarios vertidos sobre Google por sus planes de crecimiento. En una conferencia celebrada en la Universidad de Stanford, Ballmer llamó locos a los de Google y los despreció también por ser una compañía incapaz de hacer algo más aparte de los motores de búsqueda.

Bueno, podemos retraernos al tiempo en el que IBM pensaba que Microsoft era una pandilla de aficionados también. Incluso ahora se podría discutir si Microsoft es "sólo" una compañía cliente/servidor. Aunque sería absurdo.

Si estás dentro del negocio y quieres ser bueno en una cosa, todo el mundo sabe que los motores de búsqueda están en los primeros puestos de la lista. Esto lo sabe hasta Ballmer. Puede que Google esté loco pero, nadie, entre ellos Microsoft, sabe como quitárselo de encima.

Traducción de un artículo de Martin Veitch publicado el 16 de marzo de 2007
at sábado, marzo 24, 2007
Nueva versión de Google Earth 4

Google acaba de lanzar la versión 4.00.2742 final de "Google Earth", el programa de escritorio que nos permite navegar por todo el mundo a través de imágenes satelitales.

Antiguamente conocido como "Keyhole", el programa ha sido liberado en varios sabores, ya que además de la versión gratuíta exiten dos versiones de pago:

- "Plus", a 20 dólares anuales, que nos permite integrar la herramienta con dispositivos GPS, proporciona una mayor resolución a la hora de imprimir las imágenes, realizar anotaciones sobre las fotografías, e importar datos georreferenciados desde ficheros CSV.

- Finalmente también existe una versión "Pro" con diferentes precios dependiendo de las funcionalidades que ofrece, y permite trabajar con capas, importar planos, ofrece imágenes a mayor resolución, y permite realizar búsquedas de negocios locales cuyos resultados se muestran en imágenes 3D.
at sábado, marzo 24, 2007
Mil millones para engañar a Google

Usted realiza una búsqueda en Internet y, tras unos segundos, aparece un resultado. Pero detrás de ese simple clic hay más de cientos de millones invertidos por decenas de compañías y personas que tratan de mejorar su posición en los buscadores, cambiar lo que dicen de ellos o, simplemente, desaparecer.

El objetivo es "engañar" a los buscadores, especialmente a Google, que tiene el 80% del mercado. Y es que en esta nueva era digital, donde 250 millones de personas visitan cada mes un buscador, uno es lo que Google dice que es.

Obsesionados con aparecer más arriba

"Todo el mundo está obsesionado con aparecer el primero en Google. Es un boom", confirma Guillermo Vilarroig, gerente de Overalia, una compañía española que se dedica al creciente negocio que se conoce como posicionamiento en buscadores.

Ya hay cientos de empresas dedicadas a este mercado, que creció un 30% el año pasado, hasta los $1,000 millones, según datos de la patronal de este negocio, SEMPO. Y es que el 80% de las personas que realizan una búsqueda en Internet sólo visita los cinco primeros resultados.

Y, además, y según la consultora Jupiter Research, si un sitio web consigue aparecer en la primera página de búsquedas de Google, las visitas se incrementan un 600%.

¿Cómo se manipulan los resultados de un buscador?

Es un trabajo muy complejo, ya que los portales guardan celosamente el secreto del algoritmo. La mayor parte de ellos valoran dos variables: el número de veces en el que la palabra buscada aparece en la página -lo que indica su relevancia-, y el número de páginas externas que la han enlazado -lo que indica su calidad-. Idealmente, el primer resultado debería corresponder siempre a la página más relevante y popular.

Pero hay algunas reglas básicas para pervertir legalmente este sistema: se analizan los textos que aparecen en la página web del cliente, y se cambian con las palabras clave con las que éste quiere ser identificado.

También se crean blogs (diarios personales) y notas de prensa que hablen de esa persona o producto, y se "bombardea" con ellas a sitios de noticias especializados en incluir esas notas. Se negocia, incluso, con otras páginas o blogs que intentan lo mismo, para intercambiar de enlaces.

La mayor parte de las empresas que se dedican a este negocio realizan este tipo de trabajo, pero no garantizan resultados en el buscador.

Pero ya hay quienes se dedican a bombardear a Google para que diga lo que les interesa que diga. En España hay varios ejemplos: cuando se tecleaba “miserable” en Google, aparecía el perfil de políticos como Alfredo Pérez Rubalcaba o Eduardo Zaplana.

Google cuida su credibilidad

El caso anterior ya no sucede porque Google se está tomando muy en serio este nuevo fenómeno, que trata de engañar a su algoritmo. La compañía siempre ha presumido de la limpieza editorial de su buscador, así que en mantenerla le va la credibilidad y, por tanto, el negocio.

"Hemos invertido mucho tiempo y recursos en detectarlo, ya que el triunfo de quien intenta posicionarse en un lugar sin que realmente le corresponda es el fracaso de Google", reconoce Bernardo Hernández, director de marketing en España.

En todo caso, la política general de Google es seguir confiando en la mejora de su buscador, al que dedica el 70% del trabajo de sus empleados, y limitar su intervención al mínimo: sólo en los casos flagrantes o probados con orden judicial elimina enlaces.

"¿Dónde pones la línea?", se pregunta Hernández. "El riesgo de que te acusen de censura es enorme".

Pacific Pavingstone, que se dedica al negocio de la pavimentación, no conseguía aparecer en los primeros 100 resultados de Google con ninguna de las palabras clave relacionadas con su negocio, lo que significaba que, a efectos de la economía digital, no existía.

Así que contrató a un escritor, que se dedicó a escribir un artículo a la semana sobre pavimentación. En él, cada palabra clave remitía a un enlace dentro de la web de la compañía.

Los artículos se enviaron a sitios de noticias y blogs que los incluyeron -enlaces incluidos- y, tras seis meses, la compañía logró colocarse en la primer página con las palabras clave relacionadas con su negocio.

Un empresario con malas pulgas

Un empresario vasco estaba negociando la venta de su compañía -que engloba ocho filiales- con una importante empresa estadounidense.

Sin embargo, el perfil que Google daba de él era muy negativo: una búsqueda con su nombre informaba de que había atropellado con su coche a varios piquetes que se manifestaban por las condiciones de su empresa, y que también había agredido a fotógrafos de prensa.

La forma de desplazar estas noticias negativas fue crear páginas web por cada una de las filiales -lo que multiplicaba por ocho la cantidad de información disponible en diferentes fuentes-, crear un blog personal del empresario y modificar las palabras clave que hacían referencia a él.

Atrapado en su propia denuncia

El de Mark Maughan es uno de los casos más conocidos de confrontación con un buscador. Este contable de Los Ángeles descubrió que, cuando introducía su nombre en los principales buscadores, el primer resultado remitía a una página donde se informaba de que había sido sancionado por malas prácticas.

Él aseguraba que este hecho no era verdad, así que demandó a Google, Yahoo y otros motores de búsqueda y emprendió una cruzada mediática para denunciarlos.

El caso aún sigue vivo, y Maughan ha conseguido que la página en cuestión, efectivamente, baje de posición en los buscadores. Pero lo que ahora aparece en primer lugar es la crítica de un blog en donde le tachan de frívolo e inconsciente.

Un competidor avispado

La estadounidense DuPont inventó el Teflon en los años 30, una sustancia que se puede encontrar en sartenes o vestidos. Hace tres años, tuvo problemas al conocerse que una de las sustancias usadas en su composición -PFOA- podía provocar cáncer.

En Google, un competidor trató de bombardear al buscador con páginas que afirmaban que eso era así, y la compañía contraatacó creando su propia web donde explicaba que cocinar con sus productos era inocuo.

Ahora, al buscar "teflon" y "cáncer", el primer resultado remite a Dupont que, en todo caso, tuvo que afrontar una demanda de unas 50 mil personas que residían cerca de su planta de Virginia Occidental por haber contaminado el agua que bebían.
marzo 23, 2007 at viernes, marzo 23, 2007
Uno de cada cuatro europeos usa Firefox

El navegador de la Mozilla Foundation sigue ganando cuota de mercado, y de hecho su popularidad en Europa está amenazando poco a poco la posición dominante de Internet Explorer.

En SiliconNews.es dan todos los datos, y señalan que en un año este navegador ha pasado a ser utilizado por el 24,1% de los internautas frente al 19,4% del año anterior.

En algunos países nórdicos este navegador es líder a pesar de que Internet Explorer se encuentra preinstalado en los sistemas operativos Windows que acaparan el mercado.
at viernes, marzo 23, 2007
En abril vence el soporte para Firefox 1.5

La Fundación Mozilla anunció el miércoles que a fines del mes próximo dejará de publicar actualizaciones de seguridad para la versión 1.5 de su navegador web Firefox.

Esta noticia se difundió mediante los parches lanzados recientemente para las versiones 1.5 y 2.0 del browser, donde se especificaba que la versión antigua sera “mantenida con actualizaciones de seguridad y estabilidad hasta el 24 de abril de 2007″.

De este modo, quienes deseen tener actualizado este navegador deberán migrar a la versión 2.0, pues la empresa no enviará parches ni contestará reclamos relacionados con Firefox 1.5. Para descargar las nuevas versiones de Firefox hay que ingresar a www.getfirefox.com.
at viernes, marzo 23, 2007
Microsoft y Google cooperan en alianza sobre Open Ajax

Aunque Google fue cofundadora de OpenAjax Alliance, mostraba reticencia a participar activamente, quizás debido a la presencia de Microsoft. A pesar de las diferencias tradicionales entre ambas compañías, Google ha decidido finalmente participar.

Ajax (Asynchronous Javascript And XML) es una técnica usada para crear aplicaciones web interactivas. Básicamente, el concepto implica que los sitios web intercambian menos información con el servidor, aumentando así la interacción, velocidad y facilidad de uso.

OpenAjax Alliance está integrada por empresas y grupos que favorecen una tecnología abierta e interoperable basada en Ajax. Con el paso del tiempo se han incorporado al consorcio empresas que compiten entre sí, como es el caso de Google y Microsoft.

JavaScript ya ha sido aceptado por el organismo de estandarización ECMA, lo que indica que el consorcio OpenAjax tiene buenas perspectivas de establecer un estándar. Aún así, observadores consultados por BetaNews estiman que los intereses a veces enfrentados de los participantes podrían amenazar el proyecto.

En tal contexto, se indica que el consorcio estableció en septiembre pasado un esquema que define el proyecto OpenAjax respecto de los intereses de las compañías participantes.
at viernes, marzo 23, 2007
Google regalará a sus empleados una bicicleta para salvar el Medio Ambiente

La directora de Recursos Humanos de Google en la EMEA, Liane Hornsey, recordó que la compañía 'intenta innovar no sólo en tecnología para los usuarios, sino también en los beneficios a los empleados'.

'Creemos que estas divertidas bicicletas ayudarán a los empleados de Google en Europa, Oriente Medio y África a mantenerse en forma y sanos, conocer sus ciudades y reducir el impacto medioambiental en sus jornadas de trabajo', aseguró.

El primer empleado de Google de Alemania, Holger Meyer, ha sido el inventor de esta iniciativa. Las bicicletas, fabricadas un tercio de ellas en España, poseen diferentes estilos ya que pueden ser de paseo o plegables. Además, se regalará un casco de ciclismo a juego con la bicicleta.
at viernes, marzo 23, 2007
Google desmiente que esté trabajando en un terminal móvil

Google ha desmentido públicamente los rumores que circulaban sobre el desarrollo de un teléfono móvil propio. Estas informaciones se extendieron por la Red después de que apareciera un anuncio de la compañía ofreciendo empleo a ingenieros en telecomunicaciones, y parecían confirmarse tras la declaración de Isabel Aguilera, directora de Google España, de que estaban investigando el desarrollo de un teléfono móvil para acceder a la información.

Google ha confirmado que trabaja en programas para móviles, no en el desarrollo de un terminal. La compañía ha tenido que desmentir las noticias publicadas luego de que muchas de ellas incluyeran hasta una foto del supuesto terminal.

«Continuamos centrados en la creación de aplicaciones y en el establecimiento y crecimiento de relaciones con los líderes de la industria para desarrollar innovadores servicios para los usuarios. Sin embargo, no tenemos nada más que anunciar», aseguró la semana pasada el portavoz de Google, Erin Fors.

No es el primer rumor que afecta a Google y al desarrollo de productos informáticos. Hace un tiempo se conjeturaba que el buscador iba a fabricar su propia línea de ordenadores personales, cuando en verdad solo estaba diseñando programas gratuitos para hacer más fácil el uso de Windows.

Desde el año pasado, Google, al igual que sus rivales directos Microsoft y Yahoo!, está trabajando en el desarrollo de programas para buscadores, mapas y otros servicios para el creciente número de teléfonos móviles con acceso a Internet que existen hoy en día.
marzo 22, 2007 at jueves, marzo 22, 2007
Google comienza a probar el sistema Pay-per-Action

Luego de sobreponerse al fraude de los clicks, Google avanza en implementar nuevas estrategias para mejorar la experiencia de la publicidad online. Ahora, el buscador comenzará a ensayar con el sistema de Pay-per-Action (PPA).

Esta nueva estrategia propone que los clientes del sistema de publicidad de Google sólo paguen por los usuarios que realizan una compra o se registran en la base de datos de la marca. Hasta el momento, Google se manejaba con el sistema de Pay-per-Click (PPC), donde los clientes pagaban al buscador por cada vez que un internauta hacía click en el aviso.

Este ensayo es consecuencia directa del fraude de clicks que promueve el sistema del PPC. Si bien los buscadores insisten en que es un número ínfimo de dinero el que se puede llegar a perder por los clicks fraudulentos, Google prefiere dejar atrás la mala experiencia que tuvo el año pasado. En 2006, el buscador tuvo que desembolsar 90 millones de dólares para evitar juicios por clicks indebidos.

Según comenta Michael Arrington en el sitio TechCrunch, a tavés del blog MarketingVOX, el sistema de PPA reduce drásticamente la exposición de los anunciantes a los fraudes, y permite perfeccionar mejor las estrategias de marketing online.

Por otro lado, la aplicación de este nuevo sistem mejora el posicionamiento de Google en el mercado. Según comenta Michael Arrington, el costo de un click bajo el sistema de PPA sería mayor que el que se paga en la actualidad. A su vez, esta incursión de Google en el sistema de PPA lo pondría al frente de un mercado que por ahora sólo ocupan algunas pequeñas empresas, que no tendría estructura para hacerle sombra al buscador.
at jueves, marzo 22, 2007
Mozilla lanza Firefox 2.0.0.3 y 1.5.0.11

Usuarios de Firefox, alerta con la última actualización que Mozilla ha lanzado para su famoso navegador. Ofreciendo actualizaciones de seguridad como de compatibilidad, tanto para las ramas 2.x y 1.5.x. Para las versiones 2.0.0.3 y 1.5.0.11, un parche de seguridad soluciona un problema que tenia el cliente FTP incorporado a Firefox. Puedes leer las notas de lanzamiento completas en la página de Mozilla. Si ya usas Firefox, probablemente ya se actualizo automática y estas listo.
marzo 21, 2007 at miércoles, marzo 21, 2007
Messenger:se cayó en todo el continente

Desde las primeras horas del día, y durante una buena cantidad de horas, una importante cantidad de usuarios del famoso servicio de mensajería instantánea MSN Messenger encontraron problemas al intentar conectarse.

Fuentes de Microsoft Argentina informaron que ese servicio, lo mismo que el ahora denominado Windows Live Messenger, presentaron una caída en sus servidores. Esto derivó en los inconvenientes que soportaron los usuarios.

El problema no fue sólo para los argentinos, sino también para miles de usuarios de todo el mundo.
at miércoles, marzo 21, 2007
La evolución continua de Gmail y su espacio para guardar datos

Cuando todavía el servicio de webmail de Microsoft "Hotmail" aquí en Argentina y otros lugares del mundo sólo tenía 2MB de espacio, allá por el año 2004 se lanzó Gmail, ofreciendo 1 GigaByte, es decir, 500 veces la capacidad que ofrecía Hotmail: increíble ¿no? Pero la gente seguía -y sigue- usando masivamente ese servicio.

Ese fue un gran desafío para Microsoft, luego de lo cual la empresa de Bill Gates se replanteó las cosas, y -a pesar de que tardó bastante- generó una mejora: ahora cuenta con 1GB. Hay que recordar que incluso Microsoft intentó vender casillas de Hotmail con 250 Mb de espacio... ¿quién iba a comprarlas teniendo Yahoo o Gmail?

Bien, dijimos que Hotmail anda por los 1024 MB de espacio (1GB)... ahora sucede que Google (Gmail), no frena en la actitud de aumentar el espacio disponible, e incluso colocó un contador que va mostrando el progreso estimativo del crecimiento, por lo cual se calcula que en 5 años si sigue a este ritmo contaremos con 3.5 GB.

Particularmente me inclinaría a no realizar tales especulaciones, debido a que, en cinco años puede suceder cualquier cosa en el revolucionario y revolucionado siempre cambiante mundo de la informática personal y empresarial... podría ser que Google fuera superado por otro gran buscador, que Gmail creciera mucho más gracias al abaratamiento de los medios de almacenamiento (por la sobreproducción y por los avances científicos): quizá en lugar de 3.5GB podríamos disponer de 100GB o más ¿no lo creen? Bien, volvamos sobre el tema en 5 años, dado que Gmail es parte de la estrategia de Google para crear un escritorio completo que reemplace a gran parte de lo que es Windows...

Más información:
http://www.google.com
http ://www.x-flash.org/blog/archives/000374.html
http://tec.fresqui.com/como-liberar-espacio-masi vamente-en-gmail
http:// www.orientaeduc.com/profesyblogs/?p=26
at miércoles, marzo 21, 2007
PandaLabs alerta sobre Ldpinch.ZO

PandaLabs hoy advierte sobre la aparición de LdPinch.ZO, un nuevo troyano destinado al robo de datos confidenciales de los usuarios. Éste código malicioso llega a la PC adjuntado a correos electrónicos o como parte de una descarga de la red.

Cuando se ejecuta, abre una ventana del Explorador de Windows que muestra fotos de contenido sexual. El objetivo de estas fotos es distraer al usuario, ya que, a la vez, se está liberando un archivo en el sistema. Ese archivo está diseñado para robar contraseñas, nombres de usuarios, cuentas de correo, números de teléfonos para conexiones MODEM, etcétera.

La información es robada de navegadores (FireFox, Mozilla, Internet Explorer,…), clientes FTP (CuteFTP, SmartFTP, …), mensajería instantánea y otros programas. El troyano envía todos los datos obtenidos a su creador a través de correo electrónico. Éste puede utilizarlos con distintos fines fraudulentos: robo de datos bancarios, de información confidencial, etc.

LdPinch.ZO deja un puerto abierto a través del cual se puede acceder a un intérprete de comandos. Éste puede ser utilizado por un atacante para lanzar órdenes en el ordenador infectado y controlarlo de manera remota.

En el caso de que el firewall avise al usuario de que se está produciendo un acceso sospechoso a Internet y lo bloquee, Ldpinch.ZO puede imitar la pulsación OK para garantizarse ese acceso y poder seguir robando información.

¿Será tan así? Bueh… por las dudas actualizar el antivirus y a tener cuidado si aparecen de repente señoritas/os desnudos y en poses raras (en la PC, claro).

Fuente: Panda
at miércoles, marzo 21, 2007
Windows Vista limita la ventanas abiertas

Acaba de ser descubierta una curiosa limitación del interfaz Aero de Windows Vista.

Durante unas pruebas llevadas a cabo sobre Windows Vista los chicos de Fudzilla han descubierto que con el interfaz Aero activado cada ventana abierta consume entre 2 y 5 MB de memoria, dependiendo del tamaño de la ventana.

Curiosamente y tras diversas pruebas realizadas con diferentes configuraciones de hardware descubrieron que la limitación no procede de la memoria o la tarjeta gráfica, sino del sistema operativo en si, que limita por software el número de ventanas abiertas a 52.

Curioso ;-).
at miércoles, marzo 21, 2007
Por qué Google debería cambiar su interfaz

Internet siempre ha sido un buen canal para intentar poner en práctica buenas ideas que además sirvan para apoyar buenas causas.

Si el mes pasado os hablábamos de las ventajas que conlleva tener una web accesible hoy toca el turno de unirnos a los muchos artículos publicados por ecologistas en la red que abogan por cambiar al interfaz de Google del banco al negro , logrando así ahorrar la increíble cantidad de 3.000 megawatts en un año.

Desglosando estas cifras, a ver si así algún bloguero también se convence de cambiar su página, en promedio una página blanca requiere 74 watts para desplegarse y una oscura necesita sólo 59.

Ya que el buscador tiene 200 millones de visitas diariamente y estás duran más o menos 10 segundos, podríamos decir que Google acapara cerca de 550 mil horas diariamente en los PCs del mundo.

Si el gigante de las búsquedas fuese negro, habría un ahorro de 15 watts por cada usuario, lo que significaría un ahorro mundial de 8.3 megawatts diarios, o bien de 3000 megawatts al año.

Teniendo en cuenta el calentamiento global, la sequía en los pantanos, los efectos en la flora y fauna nativa, es increíble pensar en lo fácil que es ser conciente y ahorrar energía.

Aunque también sería fácil reducir el consumo en la decoración navideña y nadie parece estárselo planteando.
at miércoles, marzo 21, 2007
Google anuncia que los datos de sus usuarios serán anónimos tras 18 ó 24 meses

El buscador líder de internet acaba de anunciar su intención de poner en marcha una medida que evitará asociar a los usuarios con sus términos de búsqueda. Pasados de 18 a 24 meses, Google convertirá en anónimos los datos que almacena sobre los hábitos de navegación de sus usuarios, evitando así que sean públicos. Pero esos datos no se eliminarán de los servidores de Google. Esta medida comenzará a aplicarse a partir del próximo año 2008. (CDTinternet.net)

Actualmente Google mantiene esos datos de forma indefinida, pero con esta nueva medida, se convertirán en anónimos transcurrido un período de entre 18 y 24 meses para así evitar la identificación de sus usuarios. Sin embargo, las autoridades judiciales sí tendrán acceso a esa información antes de que se proceda a su conversión en anónima. Es la primera vez que Google hace público el tiempo durante el cual se almacena información relativa a millones de usuarios de todo el mundo.

De esta manera, Google acata con una propuesta de ley llevada a cabo en Estados Unidos por la cual se obliga a los sitios de internet a preservar la información almacenada sobre los hábitos de navegación de sus usuarios durante un tiempo máximo de dos años por si fuera necesaria para llevar a cabo investigaciones policiales.

"Antes guardábamos estos datos mientras eran útiles", señalan fuentes de Google. "A menos que debamos retener los datos por más tiempo por imperativo legal, haremos que los datos de nuestros servidores sean anónimos después de un período de tiempo limitado", añadieron.

Google considera necesario preservar esa información con el fin de mejorar las búsquedas en función de los intereses de los usuarios. A través de los 'logs' (archivos de datos de los servidores) es posible controlar la actividad de un sitio web.

"Haciendo anónimos los 'logs' de nuestros servidores después de 18 ó 24 meses creemos que alcanzamos el balance correcto entre dos objetivos: continuar mejorando los servicios de Google y dar más transparencia y seguridad sobre nuestras prácticas de retención de datos," concluyeron las fuentes citadas de Google.
at miércoles, marzo 21, 2007
Posicionar empresas en Google, un nuevo negocio millonario

El Google se convirtió más que en una ventana en la puerta grande de Internet, de aquí que casi 500 empresas se dediquen a un peculiar y millonario negocio: posicionar a otras en el listado del buscador. Detalle no menor considerando que figurar entre los primeros de la lista aumenta un 600% el número de visitas, según datos de la consultora Jupiter Research.

Así, detrás de un simple simple click empresas y particulares inviertieron durante 2006 unos 1.000 millones de euros para intentar modificar lo que dice el buscador de ellos. Gasto justificado, teniendo en cuenta que son 250 millones las personas que lo visitan por mes.

"Todo el mundo está obsesionado con aparecer primero en Google. Es un boom", confirma Guillermo Vilarroig, gerente de Overalia, una compañía española que se dedica al creciente negocio que se conoce como "posicionamiento en buscadores".
80% de las personas que realizan una búsqueda en Internet sólo visita los cinco primeros

¿Cómo se manipulan los resultados de un buscador?

Los especialistas explicaron que es un trabajo muy complejo, ya que los portales guardan celosamente el secreto del algoritmo. La mayor parte de ellos valoran dos variables: el número de veces en el que la palabra buscada aparece en la página (lo que indica su relevancia), y el número de páginas externas que la han enlazado (lo que indica su calidad). Idealmente, el primer resultado debería corresponder siempre a la página más relevante y popular.

Pero hay algunas reglas básicas para pervertir legalmente este sistema: se analizan los textos que aparecen en la página web del cliente, y se corrigen usando las palabras clave con las que éste quiere ser identificado. También se crean blogs [diarios personales] y notas de prensa que hablen de esa persona o producto, y se bombardea con ellas a sitios de noticias especializados en incluir esas notas. Se negocia, incluso, con otras páginas o blogs que intentan lo mismo, para intercambiar enlaces.

La mayor parte de las empresas que se dedican a este negocio hacen este trabajo, pero no garantizan resultados en el buscador y ya hay quienes se dedican a bombardear a Google para que diga lo que les interesa que diga. En España hay varios ejemplos: cuando se tecleaba "miserable" en Google, aparecía el perfil parlamentario de Alfredo Pérez Rubalcaba.

Igualmente Google se está tomando muy en serio este nuevo fenómeno, que trata de engañar a su algoritmo y defiende la limpieza editorial de su buscador a fin de conservar la credibilidad y, por tanto, el negocio.
at miércoles, marzo 21, 2007
Kaspersky: "Vista es menos seguro que XP"

Natalya Kaspersky, CEO de la empresa, reveló que la característica UAC de Windows Vista es tan molesta que los usuarios la desactivarán, y eso acabará provocando que Vista sea un sistema menos seguro que Windows XP.

Muchos analistas y algunos directivos de Microsoft han tachado esas declaraciones de extrañas, sobre todo teniendo en cuenta que Kaspersky es una de los partners de la compañía de Redmond.

Sin embargo, parecen estar afirmándolo con hechos: los analistas de esta empresa han encontrado al menos cinco formas de superar los controles de acceso propuestos por UAC, y seguramente los desarrolladores de malware puedan encontrar más.

No sólo eso, ya que tal y como señalan en la noticia de ZDNet Australia, la empresa se ha sumado a las críticas de Symantec y McAfee respecto a la presencia de la tecnología PatchGuard en la versión de 64 bits de Vista, de la que dicen que impide que estas empresas de seguridad puedan desarrollar sus soluciones para esta versión del nuevo sistema operativo de Microsoft.
marzo 16, 2007 at viernes, marzo 16, 2007
Cómo usar Vista legalmente durante un año, y sin activarlo

Un reciente descubrimiento de un investigador informático ha revelado que mediante el cambio de una clave del registro de Windows Vista podremos permitir que el sistema operativo pueda funcionar en nuestro equipo sin necesidad de activación durante al menos un año.

Como indican en el titular de ComputerWorld, mientras que Microsoft llama a este descubrimiento 'hack', el responsable del mismo lo califica de una 'característica documentada'.

El experto en Windows Brian Livingstone publica sus impresiones en Windows Secrets, un blog en el que aparecen noticias sobre los secretos que encierran los sistemas operativos de Microsoft. En él Livingstone escribió ayer el procedimiento por el cual era posible hacer que la activación de Windows Vista no fuese necesaria durante un periodo indefinido.

Según su descubridor, este 'truco' se basa en el hecho de que los requisitos de activación que Microsoft ha impuesto en Vista son más exigentes que en XP, y los programadores han dejado más de una puerta trasera para eliminar las restricciones de tiempo de la activación en ciertos escenarios.

Pues bien, una de esas puertas traseras ha sido descubierta.

Todo el proceso está disponible aquí, así que si tenéss una copia de Windows Vista que no este activada y querés probar este método, ya sabés.
marzo 12, 2007 at lunes, marzo 12, 2007
Fin de semana salvaje contra los P2P: Por miedo, cierran varias páginas con enlaces y descargas

En los últimos días, y especialmente durante el fin de semana, varios trackers de torrents “bajaron la cortina”, temporalmente por lo menos, por miedo a una oleada de acciones legales y policiales en su contra como ya a sucedido con otros sitios.

Elitedivx, Estrenosdivx, Limitedivx, Fenixp2p y Crackmanworld son algunos de los sitios a los que no se puede acceder.

En el foro de Limitedivx han colgado el mensaje: "actualmente hay un problema legal y, para prevenir que pueda ir a peor, hasta que no tengamos más información o se solucione satisfactoriamente no se va actualizar la Web".

Estrenosdivx abrevia: "La web queda cerrada de forma cautelar", el mismo que aparece en el resto de las páginas web.

Pese a que ya no es posible acceder a los enlaces que incluían, por el momento las páginas mantienen abiertos sus foros.

En el caso de confirmarse de que se trata de una nueva actuación policial, sería la primera contra las páginas que incluyen enlaces a contenidos P2P desde la realizada en abril de 2006, una polémica actuación en la que se utilizaba el supuesto ánimo de lucro de páginas como éstas como razón para cerrarlas.

La excusa para el cierre es el ánimo de lucro, es decir, lo que estas páginas ingresan por publicidad, ya que el artículo 270 del Código Penal español sanciona, como modalidad del delito relativo a la propiedad intelectual, a quien, con ánimo de lucro y en perjuicio de tercero, reproduzca, plagie, distribuya o comunique públicamente, en todo o en parte, una obra literaria, artística, etc.

Algunas páginas españolas que ofrecían enlaces a contenidos P2P ya se han visto obligadas a cerrar, como sucedió con Naiadadonkey.

Sitios cerrados:
www.estrenosdivx.com
www.elitedivx.com
www.limitedivx.com
www.fenixp2p.com
www.crackmanworld.com
marzo 05, 2007 at lunes, marzo 05, 2007
Un analista de Symantec cuestiona la seguridad del firewall de Windows Vista

Orlando Padilla, miembro del equipo de seguridad de Symantec que publicó un estudio publicado esta semana sobre cómo soporta Windows Vista el malware actual, ha cuestionado la seguridad del sistema operativo en un blog. Padilla argumenta que se puede acceder al botón de desbloquear con el mismo nivel de privilegio que un usuario estándar. Esta configuración de privilegios crea un punto de vulnerabilidad que mina la efectividad de la política de cortafuegos en Windows Vista.

Aunque Padilla no ha querido hacer ningún comentario, Javier Santoyo, responsable de desarrollo en el grupo de investigación de Symantec, explica que “manipular un cortafuegos no es nada nuevo, pero Microsoft, con Vista y User Account Control, tenía la capacidad de fortalecer su cortafuegos, y ha desaprovechado la oportunidad”.

El problema, según Santoyo, es que a pesar de que el firewall de Vista bloquea todo el tráfico de red de terceros sin identificar a menos que el usuario haga clic en el botón de desbloquear, no es difícil para los atacantes meter un código en su malware para que el software haga clic de forma automática en el botón.

Según Santoyo, Microsoft debería haber garantizado que sólo con un clic de un usuario real se pueda desbloquear el firewall para una aplicación que requiera el acceso a Internet. “Podrían haberlo codificado de forma que sólo un usuario interactivo pudiera hacer clic en el botón”.

La razón para trucar Vista de manera que se permita que el malware pueda acceder a Internet está clara: “los hackers podrían descargar después otro código malicioso, convirtiendo a la máquina en un zombie que disemine spam o que participe en ataques de denegación de servicio”.
at lunes, marzo 05, 2007
Firefox 3.0 se abre a las aplicaciones Web

Aunque aún no se ha determinado por completo cuáles serán las características finales de la nueva versión, incluirá algunas funcionalidades que sentarán las bases para las líneas de futuras evoluciones hacia las versiones 4.0 y posteriores.

Quizá una de las más interesantes sea la capacidad de permitir al usuario escribir un correo electrónico, por ejemplo, en Gmail, mientras se encuentra fuera de línea y que los datos sean después enviados cuando se conecte de nuevo a Internet. Según Mike Schoroepfer, sin lugar a dudas, una de las líneas en las que los ingenieros de Mozilla han centrado sus esfuerzos durante el desarrollo de la próxima versión del navegador es en su integración con servicios basados en Web.

Hasta ahora, Mozilla ha dotado a su producto de capacidades para funcionar con la aplicación de VoIP, mensajería y correo electrónico de código abierto Zimbra. Trabajando con el código de Google y Microsoft, será posible su integración también con Gmail, Hotmail y otros servicios e-mail.

Además, es probable que Firefox 3.0 incluya una pequeña base de datos embebida –SQL Lite- que podrá utilizarse para la indexación de texto completo sobre la trayectoria del navegador. Así, por ejemplo, los usuarios tendrán la posibilidad de buscar imágenes y texto y visualizar las páginas en caché. Esta funcionalidad, no obstante, quizá no sea incorporada finalmente en la versión 3.0 quedando postergada para alguna posterior, según Mozilla.

Cuando Firefox 3.0 aún no ha visto la luz, el fabricante perfila ya algunas de las características que serán introducidas mediante la siguiente edición del navegador. Una de las innovaciones más importantes de Firefox 4.0 será el soporte del lenguaje JavaScript 2, actualmente en proceso de desarrollo.
at lunes, marzo 05, 2007
Advierten que Hotmail y Gmail pueden ser violados

El uso del correo eléctronico es tan útil como peligroso si no se tienen en cuenta algunos consejos de los expertos en computación. Es que en los últimos tiempos se han detectado fallas en los sistemas operativos que afectan a los navegadores que utilizan Internet Explorer 7 y Mozilla Firefox 2.0.

El problema surge cuando alguien utiliza una máquina que ha sido usada de forma incorrecta en ocasiones anteriores. El consejo de los expertos es que no hay que cerrar nunca una ventana de correo electrónico, sin haber hecho antes el cierre de sesión.

Según informó un medio porteño, el problema se conoció luego de que la consultora en seguridad Joint Future Systems (JFS) descubriera recientemente una falla en los dos navegadores de Internet que utilizan el sistema de “pestañas o solapas”. Se trata de una especia de páginas que se pueden ver desde una misma ventana y que son útiles para aumentar la disposición del espacio en pantalla.

Es que si un usuario abre su correo con Hotmail o Gmail, debe ingresar su usuario y contraseña para tener acceso a la bandeja de entrada. Si abre otra pestaña y cierra la primera (la del correo) cualquier persona que vuelva a entrar, ingresará directamente a la cuenta de correo que se abrió originalmente, sin tener que teclear nombre de usuario o contraseña.
at lunes, marzo 05, 2007
El soporte para Windows Vista se acaba en 2012

El marketing de Microsoft en torno a la versión Ultimate de Windows Vista podría hacer suponer que el producto es altamente conveniente. Sin embargo, según el sitio MicrosoftWatch la compañía solo ofrecerá soporte para esa versión hasta 2012.

El 10 de abril de 2012 Microsoft suspenderá el soporte oficial para Vista Ultimate. las versiones Business y Enterprise tendrán soporte durante cinco años más, con fecha de caducidad el 11 de abril de 2017.

Muchas empresas están interesadas en el sistema de cifrado de disco duro BitLocker. Esta función solo está disponible para las versiones Ultimate y Enterprise.

El problema con la versión Enterprise es que solo está disponible mediante licencias por volumen, sistema que no es usado por pequeñas y medianas empresas.

Windows XP hasta 2009
Para el caso de Windows XP y Windows Media Center, Microsoft extendió considerablemente el período original de soporte, que ahora estará vigente hasta 2009. No puede descartarse que para el caso de Windows Ultimate, la compañía también modifique su esquema original.

Soporte extendido para versiones económicas de Office
Office Home y Student, versiones económicas del paquete Office, tendrán soporte hasta el 4 de abril de 2017. La versión Office Professional 2007 caducará un día antes.
at lunes, marzo 05, 2007
Error exige a algunos usuarios volver a activar Windows Vista

Una falla que obligaría a algunos usuarios a repetir el proceso de activación de Windows Vista fue reconocida por Microsoft en su sitio de soporte, según informó PCWorld.com.

El bug, que fue corregido mediante por un parche por la firma de Gates, exige volver a activar el producto al efectuar tarear normales en un PC como instalar un nuevo dispositivo, agregar o desinstalar software o ejecutar un programa.

En un documento, la compañía aclaró que la falla se presenta raramente y que se gatilla cuando un programa corriendo con "credenciales administrativas" remueve una configuración de sistema. La firma reconoció que el bug no está relacionado con problemas en el software o dispositivos instalados, sino en el propio sistema operativo.

Hay información relacionada (haga click aquí) .
at lunes, marzo 05, 2007
Brasil, una potencia en Tecnologías de la Información

Con un crecimiento estimado entre el 14 y el 20% para este año, el país brasileño busca llegar de mejor modo a competir en el mercado mundial de las Tecnologías de la Información (TI).

La idea detrás de todo este avance tiene que ver con ser uno de los 5 mayores productores de software para el año 2010. Por lo pronto, la exportaciones crecerán un 44% durante 2007 para las compañías dedicadas a las TI.

Ricardo Saur, director ejecutivo de la Agrupación Brasileña de las Empresas de Software y Servicios para Exportación (Brasscom) informó que Brasil exportó 800 millones de dólares en este tipo de servicios durante el año pasado, y que en 2010 se proponen elevar esa cifra a 5.000 millones.
at lunes, marzo 05, 2007
Photoshop estará disponible gratis en Internet

Photoshop, el popular programa de edición de imágenes creado por la empresa Adobe, estará disponible gratis en Internet desde la segunda mitad de 2007, según explicó el director ejecutivo de la compañía, Bruce Chizen, a la prensa de Estados Unidos.

El lanzamiento forma parte de una nueva estrategia de la firma, que tendrá como objetivo otorgar más servicios gratuitos y online para competir con los que ofrecen otros servidores, sobre todo Google. El servicio redundaría en ganancias para Adobe a través de publicidad.

Chizen indicó que esto es "una novedad" para la empresa. "Es algo que hacemos porque vemos que a la gente le gusta lo que Google hace en distintas categorías, y queremos llegar antes que ellos en las áreas de nuestras franquicias", reconoció el CEO respecto de la posibilidad de que la competencia les quite el liderazgo que el Photoshop tiene en materia de programas de trabajo sobre fotografías.
marzo 02, 2007 at viernes, marzo 02, 2007
El código de activación de Windows Vista ha sido hackeado

Hay un hilo de discusión al respecto en los foros de Keznews (se necesita una cuenta para acceder) y también un resumen en la página principal sobre el crack.

La técnica usada ha sido la de un ataque por fuerza bruta, o sea, ir probando claves de activación una detrás de otra para ver si alguna funciona. Si se consigue una, se prueba la activación. Este proceso lleva horas, está lejos de ser elegante, pero dicen que funciona.

Este método de ataque parece haber provocado muchas preocupaciones a los chicos de Microsoft. El crack trata de adivinar esos códigos y con la velocidad actual de los PC y el elevado número de claves posibles, las series de 25 dígitos están dentro de ciertos rangos. El mayor problema para Microsoft es que si se propaga el mecanismo mucha gente hará uso de claves de activación que en realidad pertenecen a otras personas.

No pasará mucho tiempo antes de que las cajas compradas en retail se activen antes incluso de haber sido compradas, lo que hará que la gente que vaya a instalarlas se encuentre con mensajes de que sus claves ya han sido utilizadas. Y eso hará que el sistema te identifique como un pirata, a pesar de que has comprado tu copia de Vista legalmente. El servicio de atención al cliente de Microsoft va a tener mucho trabajo.

IORedixs Blog | Powered by Blogger | Entries (RSS) | Comments (RSS) | Designed by MB Web Design | XML Coded By Cahayabiru.com