El equipo Honda desarrollará y fabricará su nuevo coche fórmula uno para la temporada 2008 con la ayuda del software y los servicios de IBM. Los servicios de gestión de proyectos de la división de consultoría de la Compañía y su experiencia y conocimiento de las herramientas del ciclo de vida de los productos (PLM) ayudarán al Honda Racing F1 a reducir el ciclo de desarrollo de los coches, un factor clave en la actual industria de la Fórmula Uno.
La posibilidad de diseñar todo el vehículo en un entorno virtual es fundamental para conseguir los mejores resultados y seguir siendo competitivos. Esto permite aumentar la capacidad de reacción y conseguir que las nuevas tecnologías e innovaciones lleguen a los circuitos lo más rápidamente posible y se adapten a los cambios de diseño impuestos por la FIA (Federación Internacional de Automovilismo).
Durante el último año, un equipo de especialistas de gestión de proyectos y servicios técnicos de IBM ha estado trabajando con el equipo Honda Racing F1 para determinar y evaluar las necesidades de la compañía. Ahora, el equipo Honda está llevando a cabo una primera fase de diseño e ingeniería e iniciará inmediatamente los procesos de producción y puesta en marcha del coche.
El acuerdo al que han llegado ambas compañías es un primer paso en la relación de colaboración que mantendrán desde el punto de vista tecnológico y de la innovación durante los próximos meses.
Soluciones tecnológicas
La solución aportada por IBM se basa en los sistemas CATIA y ENOVIA VPLM de Dassault Systèmes, así como en sus herramientas de gestión del ciclo de vida del producto y el software WebSphere Application Server e IBM Rational Rose Data Modeler. En conjunto, todos estos productos permiten integrar cada uno de los elementos del proceso de diseño y producción, adaptando rápidamente las aplicaciones a las necesidades específicas del cliente.
Todas estas soluciones facilitarán, además, la sustitución de los actuales sistemas con que cuenta el Honda Racing F1 con una mínima interrupción en los procesos de negocio del equipo.
Gracias a la aplicación de esta nueva tecnología, el Honda Racing F1 Team podrá alinear además, de forma más sencilla, su estrategia y objetivos de negocio con los de su empresa matriz, Honda Motor Co., Ltd. Esta integración aprovechará al máximo los recursos de todo el grupo, reducirá costes y acelerará el tiempo de respuesta a las necesidades del mercado./// (Publicado por IBM - Sala de Prensa).
Un Blog personal. "Me gusta estar informado, entender lo que pasa y lo que se viene". "Scientia potentia est".-
miércoles, 18 de abril de 2007
IBM ayudará al equipo Honda a desarrollar su nuevo Fórmula Uno
Obesidad infantil
Este tema de la obesidad infantil es realmente un problema grave que debe ser tratado a temprana edad. Muy importante!!!."Una encuesta entre los miembros del Panel de Consumidores en Español del portal Lightspeed Research, reveló el amplio apoyo a los esfuerzos del gobierno de EE.UU para detener el aumento en los índices de la obesidad en los niños".
"El 83% de casi mil adultos estadounidenses hispanohablantes mayores de 18 años, apoya que el gobierno restrinja los anuncios televisivos de “comida chatarra” con alto contenido de azúcar o grasa". (Visto en eBlog, vía Olganza).
martes, 17 de abril de 2007
Detalles y evolución de la vulnerabilidad RPC/DNS de Microsoft Windows
Hispasec - una al día
La vulnerabilidad RPC/DNS en Microsoft Windows está dando que hablar por su gravedad y rápida evolución. El pasado día 13 de abril emitíamos un boletín con carácter de urgencia previendo el potencial alcance del problema. Las sospechas se han confirmado y hoy esta vulnerabilidad supone una seria amenaza en muchos entornos.
Microsoft confirmaba a través de una notificación oficial el día 13, la existencia de una vulnerabilidad que estaba siendo aprovechada por atacantes "de forma muy limitada" según la propia compañía. El problema se debe a un desbordamiento de memoria intermedia en la implementación de la interfaz RPC del servidor DNS (Domain Name System) de Windows a la hora de procesar peticiones mal formadas. Esto puede ser aprovechado por atacantes para ejecutar código arbitrario con privilegios de SYSTEM (control total sobre el sistema) si se envía una petición especialmente manipulada al sistema vulnerable.
Esto afectaría a un sistema sólo si mantiene un DNS (típicamente en servidores de Microsoft) y un potencial atacante tuviese acceso a unos puertos específicos. El ataque no sería posible exclusivamente a través de puerto 53, abierto habitualmente al exterior para las consultas DNS, sino que debe apoyarse de la capacidad de administración remota de DNS (a través de RPC) para explotar la vulnerabilidad y ejecutar código.
Microsoft proporcionó un método para eliminar esta funcionalidad y proteger el sistema a falta de parche oficial.
Aun así, varios factores se han añadido a la ecuación para convertir esta vulnerabilidad en un verdadero peligro. Típicamente un controlador de dominio en red interna es también el servidor autorizado DNS del dominio. En una red interna, no suelen protegerse estos controladores tras un cortafuegos, o las reglas de filtrado pueden estar más relajadas. En ese caso, aunque no expuesto al exterior, el servidor
podría quedar fácilmente comprometido desde la misma red interna. Si el controlador de dominio queda comprometido, el atacante habría llegado al corazón de una red interna controlada por el directorio activo.
El día 15, metasploit descubrió un exploit público capaz de aprovechar esta vulnerabilidad. Queda desde entonces abierta para todos la posibilidad de estudiar y experimentar con el fallo. El problema concreto parece estar en la función extractQuotedChar. Los ataques dejan de ser "limitados".
Además, aparece al poco tiempo un nuevo exploit (programado por Andrés Tarasco y Mario Ballano) que es capaz de aprovechar la vulnerabilidad sin necesidad de tener acceso al rango mencionado en un principio (1024-5000), sino que permitiría ejecutar código a través del puerto 445. Este puerto es usado para el protocolo SMB (Server Message Block) sobre TCP/IP, y se utiliza para el intercambio de ficheros, entre otros fines. Una vez más, este puerto no suele estar expuesto al exterior,
pero mantiene e incluso agrava el problema en redes internas, donde estará abierto con casi toda seguridad. Este código también afecta a Windows 2003 con SP2.
Para colmo, se ha detectado un gusano que intenta aprovechar la vulnerabilidad. El nombre elegido es Rinbot, y una vez que logra ejecutar código, se conecta al dominio x.rofflewaffles.us y convierte a su víctima en zombie (parte de una botnet). La detección específica por parte de los antivirus es escasa todavía. Según el SANS, que ha usado VirusTotal para el análisis:
AhnLab-V3 2007.4.14.0 04.16.2007 Win32/IRCBot.worm.199680.I
AntiVir 7.3.1.52 04.16.2007 HEUR/Crypted
AVG 7.5.0.447 04.16.2007 Win32/CryptExe
DrWeb 4.33 04.16.2007 BackDoor.IRC.Sdbot.1299
eSafe 7.0.15.0 04.16.2007 Suspicious Trojan/Worm
Fortinet 2.85.0.0 04.16.2007 suspicious
Kaspersky 4.0.2.24 04.16.2007 Backdoor.Win32.VanBot.bx
Prevx1 V2 04.16.2007 Malware.Trojan.Backdoor.Gen
Symantec 10 04.16.2007 W32.Rinbot.A
Webwasher-Gateway 6.0.1 04.16.2007 Heuristic.Crypted
Sospechamos que esta vulnerabilidad provocará un nuevo parche fuera del ciclo habitual de Microsoft. De lo contrario no habría solución oficial hasta al menos el ocho de mayo. Se recomienda deshabilitar la capacidad de manejo remoto sobre RPC para los servidores DNS o bloquear el tráfico entrante no solicitado entre los puertos 1024 y 5000 e incluso 445 si no es necesario.
Para deshabilitar la capacidad de manejo remoto sobre RPC, en el registro, en la rama:
"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters"
se debe añadir un valor DWORD llamado "RpcProtocol" con el valor 4. Es importante destacar que es necesario reiniciar el servicio DNS para que el cambio surta efecto.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3097/comentar
Más información:
Monday update on Microsoft Security Advisory 935964
http://blogs.technet.com/msrc/archive/2007/04/16/monday-update-on-microsoft-security-advisory-935964.aspx
Situation update on Microsoft Security Advisory 935964
http://blogs.technet.com/msrc/archive/2007/04/15/situation-update-on-microsoft-security-advisory.aspx
Vulnerability in RPC on Windows DNS Server Could Allow Remote CodeExecution.
http://www.microsoft.com/technet/security/advisory/935964.mspx
New Rinbot scanning for port 1025 DNS/RPC
http://isc.sans.org/diary.php?storyid=2643&rss
DNS Vulnerability being Exploited in the Wild
http://www.symantec.com/enterprise/security_response/weblog/2007/04/dns_exploit_time_is_upon_us.html
Lectura sugerida
Bernard Sesboüé: creer nos resulta difícil porque requiere desprendernos de nosotros mismos
Bernard Sesboüé es jesuita y teólogo. Ha sido profesor en el Centre Sèvre de Paris durante 32 años. Su campo de investigación ha tocado casi todos los dominios de la teología. Ha consagrado los últimos años a reflexionar sobre la cuestión de la fe. Y ha intentado responder a esta pregunta: ¿cómo hablar de la fe a los hombres y mujeres de nuestra época? Creer en Dios es todavía un compromiso de nuestra libertad. Cada uno de nosotros habla de la fe a partir de su experiencia personal. Sin embargo, el acto de creer requiere también una reflexión y la razón ocupa aquí un gran espacio. Hemos pedido a Bernard Sesboüé que responda a nuestras preguntas con la finalidad de darnos algunas indicaciones sobre la nueva forma de decir nuestra fe hoy (Bernard Sesboüé, Croire. Paris, Éditions Droguet &Ardent).
Pronósticos sobre Internet
La nueva generación de Internet llegará entre 2015 y 2020 al mercado
El mundo de la web dejará de ser “virtual”, y pasará a ser compartido con el mundo “real”. Gracias a microprocesadores, sensores y aplicaciones, Internet podrá interactuar con lo concreto y material. Sería una versión muy evolucionada del juego virtual "Second Life".
La web 2.0, que conjuga diferentes herramientas que favorecen la interacción del usuario con la red y la producción de sus propios contenidos, es sólo una escala en un largo viaje tecnológico que finalizará entre 2015 y 2020 con la aparición de una “web real y mundial”.
Este nuevo entorno de Internet se caracterizará por ser “un mundo virtual” con interfaces que tendrán en cuenta el contexto en el que se maneja el usuario.
El pronóstico pertenece a David Cearley, vicepresidente de investigaciones en mercados de tecnología de la información (TI) de la consultora Gartner, quien lo compartió ante la prensa durante la sexta conferencia anual de integración empresaria, que esta compañía realizó este mes en la ciudad brasileña de San Pablo.
¿En qué consiste la “Real World Web”? Básicamente, que el mundo de la web dejará de ser “virtual”, y pasará a ser compartido con el mundo “real”. Gracias a microprocesadores, sensores y aplicaciones, Internet podrá interactuar con lo concreto y material. Según Cearley, sería una versión ampliada y muy evolucionada del juego virtual "Second Life".
Un cimiento de este proceso son las “location-aware techonologies”. Se trata de programas informáticos que permiten a las empresas tener un sistema de localización inteligente. Así, podrá encontrar a personas necesarias o recursos mucho más rápidamente, simplificar las conexiones a través de los móviles y la voz, así como mejorar la seguridad y efectividad de las redes Wi-Fi. Utiliza sistema de posicionamiento global (GPS, sigla en inglés), además de una red de telefonía móvil y microtelefónica para localizar a los usuarios de los móviles.
Las Location-aware applications, por su parte, se establecerán antes de cinco años, con servicios de GPS para apoyar procesos y actividades empresariales, como gestiones de venta.
Otro fundamento de la “Real World Web” será el “Sensor Mesh Networks”, formado por engranajes dinámicos de nodos pares, cada uno de los cuales incluye un sistema de redes y capacidades informáticas y sensoriales.
El Sensor Mesh Network sirve para canalizar datos, voz e instrucciones entre nodos, y es una fórmula muy segura de comunicación porque puede operar incluso cuando uno de los nodos se rompe o la conexión no es óptima.
Etapas previas
Según Cearley, encargado en Gartner de analizar las tendencias emergentes de tecnología y de negocios, dos etapas precedieron a la real World web. Entre 1995 y 2000, la primera World Wide Web, y entre 2005 y 2010, la web 2.0.
En la primera web, la tecnología estuvo basada en buscadores básicos y páginas albergadas (“hosteadas”), en servidores, mientras que en la versión 2.0, los cimientos son el uso de interfaces enriquecidas y de Ajax, un método informático de desarrollo de aplicaciones web que asocia un conjunto de tecnologías utilizadas habitualmente, como el código Java y el estándar XML, y los híbridos digitales o “mashups”, una mezcla de aplicaciones o aplicaciones compuestas.
En cambio, en la nueva generación de la web, la base será la interacción con el mundo real y el “procesamiento en nube” (“cloud computing”, en inglés), basados en los mainframes y el paradigma cliente-servidor, los cuales necesitan redes de área local.
En esta arquitectura, los datos residen sobre todo en servidores localizados en algún sitio de Internet y la aplicación se ejecuta tanto en los servidores de la nube (“cloud servers”, en inglés) como en el navegador del usuario.
Roles
Las diferencias entre las tres etapas también se observan en los roles que tienen las comunidades de usuarios. En la primera, el usuario accedía a la web sólo para buscar alguna información y administraba una o varias cuentas de contenido. En la segunda etapa, la web 2.0, el usuario participa con su contribución en cuanto a contenidos y administra comunidades, como ocurre con los blogs.
En la tercera, que llegará entre 2015 y 2020, según Gartner, el usuario se manejará según el contexto y se dedicará a la acción, y administrará sus distintas identidades o avatares, como ocurre en “Second Life”.
Negocios y tecnología
Cearley identificó también una serie de cambios en los negocios basados en la web. En la web 1.0, se trataba de impulsar las marcas en Internet y el comercio con avisos en ventanas emergentes (pop-ups, en inglés). En la web 2.0, se busca alentar la colaboración con el cliente y desarrollar la publicidad en redes sociales. En la “Real World Web”, el esfuerzo se concentrará en impulsar un ecosistema de negocios con redes comerciales y nuevos modelos de ingresos.
Los elementos fundadores en lo tecnológico de estas tres etapas también son muy distintos: En la primera web fueron los protocolos de Internet (IP), y otros como el hipertexto (http) y el correo electrónico. En la web 2.0, la banda ancha, los sindicadores de contenidos y las aplicaciones enriquecidas.
En la nueva web, el estándard será la web semántica. Esto requerirá para su desarrollo de la utilización de otros lenguajes como el XML o el RDF, que dotarían a cada página, archivo o recursos y contenidos de la red, de una lógica y un significado que permitirían a las computadoras conocer el significado de la información, de manera que ésta, además de aparecer en pantalla, pueda ser integrada y reutilizada. El otro fundamento tecnológico de la nueva web serán los sensores “mesh” ya mencionados.
Problemas
Cearley identificó para cada etapa una serie de “puntos de dolor”. En la primera, las interfaces eran muy limitadas mientras que en la web 2.0 hay que administrar múltiples identidades en diversos sitios comerciales. En la “real World web”, el problema lo constituirán la falsificación de realidades.
Evolución
El analista de Gartner explicó que Internet es “una tecnología de época” que no ha progresado de manera uniforme aunque sus distintas etapas de desarrollo son dependientes de las anteriores. Las capacidades de las etapas tempranas crearon nuevas informaciones y tecnologías de información, que permitieron crear la etapa siguiente.
La red se inició en la década del ’80 con el intercambio de información científica. A este modelo le siguió la interacción social, económica y tecnológica, que derivó en la web 2.0.
Esta evolución culminará en la próxima ola de Internet, con la extensión de las capacidades de las máquinas, los sensores y la semántica para crear oportunidades de valor. Muchas de las tecnologías de base de esta etapa, según Cearley, ya están disponibles, pero hay les faltan madurar para integrarlas a las tecnologías de las olas anteriores./// (César Dergarabedian para Infobaeprofesional.com).
lunes, 16 de abril de 2007
Cortesía ¿en los blogs?
¿Es tarde para trasladar la cortesía a los blogs?
Dos mentores de la web 2.0 proponen una suerte de código de conducta para regular la actividad de los blogs y otras redes sociales de contenido en Internet; moderar o no, el gran dilema.
Un sitio gratuito para conversar en Internet, conocido como blogoesfera, puede llegar a ser espinoso y desagradable. Actualmente, algunos personajes de alto perfil en el mundo de la tecnología e Internet están proponiendo un código de conducta para quienes participan de la blogoesfera (los bloggers) con el propósito de depurar la calidad del discurso online.
Hace unos días, Tim O’Reilly, un organizador de conferencias y editor de libros, a quien se le atribuye la invención del término Web 2.0, comenzó a trabajar con Jimmy Wales, creador de Wikipedia, la enciclopedia comunitaria online, con el fin de generar una serie de lineamientos para dar conducir la discusión y el debate en Internet.
Entre las recomendaciones principales se incluye que los bloggers consideren la posibilidad de prohibir los comentarios anónimos que dejan quienes visitan sus páginas y que puedan borrar aquellos comentarios amenazantes o difamatorios sin enfrentar reclamos por censura.
Un reciente brote de antagonismo entre varios bloggers destacados "nos brinda una oportunidad para cambiar el nivel de expectativas que las personas tienen acerca de lo que es aceptable online", dijo O’Reilly, quien la semana última publicó las recomendaciones preliminares en el blog de su compañía ( radar.oreilly.com ). Luego, Wales colocó los lineamientos propuestos en el sitio de su compañía ( blogging.wikia.com ), y actualmente está solicitando comentarios con la esperanza de generar consenso respecto de lo que constituye el comportamiento educado online.
O’Reilly y Wales hablan acerca de crear lineamientos de conducta y sellos de aprobación representados por logotipos. Por ejemplo, la escritura anónima podría ser aceptable en una serie; mientras que en otra serie estaría desaconsejada. En virtud de una tercera serie de lineamientos, los bloggers se comprometerían a obtener una segunda fuente de información para cualquier chisme o primicia sobre la que escriban.
Luego, los bloggers podrían seleccionar una serie de principios y publicar la insignia correspondiente en su página para indicar a los lectores la clase de comportamiento y de diálogo en el cual se involucrarán o que tolerarán. Todo el sistema sería voluntario, confiando en que la comunidad se vigilará a sí misma.
"Si se trata de una serie de principios cuidadosamente construidos, podría tener mucho peso incluso cuando no todos estén de acuerdo", dijo Wales.
Sumarse a la ola. El código de conducta ya tiene algunos adeptos, incluyendo a David Weinberger, un blogger conocido ( hyperorg.com/blogger ) y colega del Berkman Center for Internet and Society, en la Escuela de Leyes de Harvard. "El objetivo del código no es homogeneizar la Web, sino clarificar las normas informales que de todas formas ya están instaladas", dijo.
Sin embargo, al igual que con cualquier otro tema de la Web "eléctricamente cargado", será un gran desafío encontrar un terreno común. Algunos escritores online se preguntan cómo se podría persuadir aunque sea a una fracción de los millones de bloggers para que adopten una serie de normas. Otros dicen que el código tiene sabor a restricciones relacionadas con la libertad de expresión.
Wales y O’Reilly estaban inspirados para actuar después del estallido de una "tormenta de fuego", que tuvo lugar a fines del mes último, en la estrecha comunidad de los bloggers devotos de la tecnología. En un "griterío" online, que fue ampliamente difundido, Kathy Sierra, una autora de libros sobre tecnología de avanzada, del Condado de Boulder, en Colorado, y amiga de O’Reilly, informó haber recibido amenazas que en parte provenían de una disputa acerca de si era aceptable borrar los comentarios para nada diplomáticos que dejaban los visitantes en sitios Web personales.
Angustiada por las amenazas y por las fotos manipuladas en las que ella aparecía, y que fueron publicadas en otros sitios, incluyendo una que mostraba su cabeza al lado de un lazo, Sierra canceló una conferencia en una feria comercial y solicitó ayuda a la policía local para encontrar la fuente de las amenazas. Asimismo, ella manifestó que estaba considerando la posibilidad de abandonar por completo la actividad relacionada con los blogs.
En una entrevista, Sierra descartó el argumento de que la intimidación cibernética es tan común que debería pasarla por alto. "No puedo creer la cantidad de personas que me dicen: ‘¿No tienes algo mejor para hacer?; esto es Internet’", señaló. "Si así están las cosas, ¿cómo reconoceremos una amenaza verdadera?".
Sierra dijo que respaldaba los nuevos esfuerzos para mejorar la cortesía en la Web. La investigación policial sobre su caso todavía se encuentra pendiente.
A la caza del anonimato. El comportamiento amenazante de ninguna manera es exclusivo de Internet. Pero como la Web ofrece la opción del anonimato sin responsabilidad, las conversaciones online generalmente están más propensas a tornarse desagradables que aquellas que tienen lugar en otros medios.
En la actualidad, dichas conversaciones usualmente se desarrollan en blogs. De acuerdo con las últimas cifras, había 70 millones de conversaciones con más de 1,4 millones de comentarios agregados diariamente, según Technorati, una compañía de medición de blogs. Durante la última década, estos diarios en la Web han ofrecido a los escritores una manera de ampliar su voz y de conectarse con amigos y lectores.
Pero los mismos factores que tornan esas conversaciones sin filtros tan irresistibles, e imposibles de repetir en el mundo fuera de la Web, también les permiten salirse de control.
Según pueden atestiguar muchas mujeres en la blogosfera, ellas son generalmente el blanco. Heather Armstrong, una blogger de Salt Lake City que escribe públicamente acerca de su familia ( dooce.com ), dejó de aceptar comentarios sin moderación en su blog hace dos años, después de descubrir que las conversaciones entre los visitantes derivaban constantemente en un lenguaje inapropiado.
Desde octubre último, ella también ha tenido que lidiar con un blogger anónimo que posee un sitio independiente donde hace parodias de lo que ella escribe y en donde ha incluido fotos de la hija de Armstrong, copiadas de su sitio.
Heather Armstrong intenta no prestarle atención pública al sitio, pero reconoce: "Al principio, esto se hacía realmente difícil de llevar".
Las mujeres no son el único blanco de lo desagradable. Durante los últimos cuatro años, Richard Silverstein ha apoyado la paz entre Palestina e Israel por medio de un blog ( richardsilverstein.com ) que mantiene desde Seattle.
Quienes están en desacuerdo con sus políticas generalmente dejan comentarios hostiles en su sitio. Pero la situación alcanzó su punto más bajo el mes último, cuando un opositor anónimo creó un blog en nombre de Silverstein incluyendo fotos de éste en un contexto pornográfico.
"He sido agredido y acosado online durante cuatro años", dijo. "Puedo tomar con calma la mayor parte de todo eso. Pero uno nunca se acostumbra a semejante nivel de odio".
Hace algo más de un año, apareció una oferta pública para mejorar la calidad del diálogo en la Web, cuando Mena Trott, co-fundadora de Six Apart, la compañía de software dedicada a la creación y mantenimiento de blogs, propuso incrementar los buenos modales en Internet, en un discurso que ofreció en una conferencia francesa sobre blogs. En el marco de dicho evento, los organizadores habían colocado una amplia pantalla en el escenario que mostraba las respuestas electrónicas instantáneas que daban a los discursos los miembros de la audiencia y aquellas personas que los escuchaban online.
A medida que Trott hablaba acerca de mejorar la conducta online, una persona colmó la pantalla con insultos personales. Trott recuerda haberse "descontrolado" durante el discurso.
Trott ha restringido lo que escribe públicamente y en la actualidad escribe en un blog para una audiencia limitada, formada por amigos y familia. "No se puede forzar a las personas para que sean corteses, pero sí es posible forzarse uno mismo a una situación donde los "molestos" anónimos ya no estén tanto en la vida de uno", manifestó.
Las recomendaciones preliminares publicadas por Wales y O’Reilly se basan, en parte, en un código desarrollado por BlogHer, una red para mujeres diseñada para brindarles herramientas relacionadas con los blogs así como para guiar a los lectores para llegar a sus páginas.
"Toda comunidad que no deja en claro lo que hace, por qué lo hace, y quién es bienvenido a unirse a la conversación está en riesgo de que después se le torne difícil ayudar a guiar la conversación", dijo Lisa Stone, quien creó los lineamientos y la red BlogHer en 2006 junto con Elisa Camahort y Jory Des Jardins.
En ambas series de normas establecen entre líneas que los bloggers son responsables de todo lo que aparece en sus propias páginas, incluyendo los comentarios que dejan los visitantes. Estas normas determinan que los bloggers también deberían tener el derecho de borrar dichos comentarios si los consideran profanos o abusivos.
Eso puede sonar obvio, pero muchos veteranos en Internet creen que los blogs son parte de una esfera pública más amplia y que borrar los comentarios de los visitantes significa agredir su derecho a la libertad de expresión. Aún es muy temprano para medir el respaldo a la propuesta, pero algunos comentaristas online se resisten a hacerlo.
Robert Scoble, un blogger popular de tecnología que dejó de involucrarse con los blogs durante una semana como acto de solidaridad hacia Kathy Sierra después de que su traumática experiencia se hizo pública, dice que las normas propuestas "me hacen sentir incómodo". Y agrega, "Como escritor, me hacen sentir como si viviera en Irán".
O’Reilly dijo que los lineamientos no se relacionaban con la censura. "Ese es uno de los errores que muchísimas personas cometen: creer que el discurso sin censura es el más libre, cuando en verdad el diálogo cortés y controlado es en realidad el discurso más libre", manifestó. "La cortesía realza la libertad de expresión".///(La Nación).
Se vienen la pantallas OLED
Las principales ventajas son:
- Bajo costo.
- Posibilidad de construir pantallas de mayor tamaño.
- Mayor rango de colores, contrastes y brillos.
- Mayor ángulo de visión.
- Menor consumo.
Visto en Innovar 2007 Blog