jueves, 22 de febrero de 2007

El "Nobel" de informática recae por primera vez en una mujer

Publicado por LaFlecha
Fuente: EFE

Frances AllenPor primera vez en sus 40 años de historia, el premio Turing, una especie de "Nobel de la informática", recaerá en una mujer, la científica de IBM Frances Allen, comunicó la Asociación para la Maquinaria Informática.

Allen, de 75 años, se llevará en junio el premio de 76.120 euros por sus trabajos para optimizar los programas que traducen lenguajes informáticos entre sí, algo que se utiliza en campos tan dispares como las previsiones meteorológicas o la seguridad nacional.

Allen se unió a IBM en 1957, tras completar un máster en matemáticas en la Universidad de Michigan (Estados Unidos).

"Tuve la buena suerte de trabajar en grandes proyectos con buenos instrumentos", dijo Allen, que entre otras cosas diseñó software para la Agencia de Seguridad Nacional.

Aunque se retiró en 2002, la científica ha continuado trabajando en programas para animar a mujeres y jóvenes a estudiar informática.

Desde que el galardón Turing fue instaurado en 1966 por la citada asociación, ha premiado avances en campos como la inteligencia artificial o la codificación, pero los galardonados siempre han sido hombres./// (
LaFlecha).

Amiguete

Muchas gracias Jarto por considerarme en la lista de amiguetes de Funcionata.

miércoles, 21 de febrero de 2007

El 83% de las operadoras acusan ataques informáticos contra los móviles

Publicado por Vanessa Marsh
Tendencias 21

El 83% de las operadoras registraron ataques informáticos contra los teléfonos móviles de sus respectivas redes, según una investigación realizada por la compañía norteamericana
McAfee, especializada en antivirus y seguridad informática, y que fue dada a conocer en el marco del 3GSM WORLD CONGRESS, celebrado en Barcelona entre el 12 y el 15 de febrero.

La investigación señaló asimismo que, a nivel global, las operadoras de telefonía móvil están sufriendo cada vez más ataques por parte de los llamados malware. Los malware (de malicious-logic software) son programas informáticos que atacan los sistemas.

Los malware más conocidos son los virus, los gusanos, los troyanos o los spyware, entre los que se encuentra uno muy preocupante para el sector de los móviles: un software de espionaje que permite a los hackers activar un micrófono en un smartphone o teléfono inteligente, de manera que pueden escuchar a sus usuarios en cualquier momento.

El estudio ha sido realizado por Informa Telecoms & Media (
ITM), patrocinado por McAfee, y es pionero en examinar con detalle las experiencias de las operadoras a este respecto. Los datos son claros: las operadoras están notando el impacto de estos ataques en los niveles de satisfacción de sus clientes y en el rendimiento de las redes, y cada vez les preocupa más el efecto de dichos ataques en la credibilidad de sus marcas y en sus ingresos.

Situación actual

Ahora más que nunca, revela McAfee en un
comunicado, las operadoras de telefonía móvil están gastando más tiempo y dinero en recuperarse de estos ataques. La investigación ha revelado que, en 2006 el doble de operadoras que en 2005 gastaron más de 152.232 euros en seguridad móvil.

Por otro lado, el número de incidentes de seguridad registrados en 2006 fueron cinco veces más que en 2005. Concretamente, el número de operadoras de telefonía móvil en Europa y el Asia del Pacífico que registraron incidentes que afectaron a más de 1.000 dispositivos se duplicó el año pasado con respecto al anterior.

Otro indicador del aumento del problema es el tiempo que las compañías pasaron en 2006 enfrentándose a los ataques: El número de operadores móviles que estiman que el tiempo empleado en resolver las amenazas contra los móviles supera las 1.000 horas al año, aumentó en el 700 por ciento respecto al año 2005.

Asimismo, las amenazas se han duplicado en los últimos años, desde los ocho virus detectados en 2003 hasta los más de 162 que se conocían en 2006. Hasta la fecha, cerca de 400 virus móviles han sido detectados.

Mala prensa

Estos ataques implican una reducción en el nivel de satisfacción de los clientes, pieza clave de un industria que aún vive un despliegue desmesurado. Cerca de un tercio de las operadoras encuestadas (el 29%) declararon que la satisfacción de sus clientes había sufrido más que cualquier otro factor estos ataques, incluso más que los beneficios. Otro impacto importante derivado de los malware es el que sufre el rendimiento de la red.

En definitiva, casi el 80% de las compañías encuestadas señalaron que estaban preocupadas por los efectos de estos ataques en la credibilidad de sus marcas, así como en la credibilidad del funcionamiento óptimo de sus servicios.

Sin embargo, existe una contradicción, porque el estudio revela que a pesar de las preocupaciones a este respecto por parte de las operadoras, éstas realmente aún aplican pocas medidas de solución.

Escasas medidas para solucionar el problema

Menos de un tercio de las compañías de telefonía móvil que consideraban tan importante el nivel de protección de sus dispositivos desarrollan soluciones a medida del problema y sólo algo más de la mitad de ellas aplica medidas de protección a la red acordes con el riesgo creciente.

Las encuestas señalaron que las intenciones son resolver el problema: el 85% de las operadoras encuestadas señalaron que planeaban aumentar los presupuestos destinados a acometer estas cuestiones, que incluyen las intrusiones en red, los virus de móviles, el spam o llamado phishing móvil o intento de adquirir información confidencial de manera fraudulenta (contraseñas, información de tarjetas de crédito o cuentas bancarias etc.)

Y es que el mundo en que vivimos está regido por las acciones que se llevan a cabo a través de las redes de comunicación, de ahí la necesidad de que éstas sean cada vez más seguras./// (
Tendencias 21)

Google SpreadSheets, a punto de incluir gráficos de datos

Publicado por Google.dirson.com

Al igual que sucede con las aplicaciones ofimáticas de escritorio (OpenOffice Calc, MS Office Excel), las hojas de cálculo vía web de '
Google SpreadSheets' también van a permitir crear gráficos (barras, columnas, líneas, ...) a partir de los datos que vayamos introduciendo.

Lo ha descubierto
Garett, que dedica bastante tiempo a investigar el código de las páginas de las aplicaciones de Google, y ha encontrado varios ficheros JavaScript (por ejemplo, este) que se van a dedicar a gestionar la apariencia de esta nueva funcionalidad.

También es muy interesante lo que cuenta Garett, referente al formato en el que se van a mostrar estos gráficos. Y es que parece que Google va a utilizar el estándar
SVG, un lenguaje propuesto por el consorcio W3C para crear gráficos vectoriales dentro de los documentos web, que tiene varios años de vida, pero que no acaba de despegar en la WWW a pesar de que navegadores web como Firefox trabajan en implementarlo./// (Google.dirson.com).

martes, 20 de febrero de 2007

Amigos Mexicanos

Estimados amigos de México, en especial a los del Estado de Chihuahua, les agradezco mucho su visita.
Saludos Santiagueños....muy muchos che!!!

Cazan evasores usando Google Earth

Menuda noticia publica hoy el diario La Nación en su edición digital: "Hoy divisaron construcciones sin declarar por $ 100 millones; la deuda por el Impuesto Inmobiliario es superior a $ 1,6 millones"

Foto: Ministerio de Economía bonaerenseLa caza virtual de evasores ya comenzó. A través del reconocido software Google Earth, un mapa digitalizado que muestra imágenes satelitales en Internet, el polémico subsecretario de Ingresos Públicos bonaerense, Santiago Montoya, comenzó a ensanchar el grosor de su caja de recaudación impositiva.

El original sabueso se basó en el programa ideado por el buscador norteamericano y en una planimetría digitalizada por catastro para detectar hoy más de 110.000 metros cuadrados de construcciones no declaradas en Nordelta, La Salada y cuatro countries del Conurbano.

La valuación de esas edificaciones alcanza los 100 millones de pesos y la deuda por el Impuesto Inmobiliario es superior a 1,6 millones.

Así lo informó hoy, a través de un comunicado de prensa, el Ministerio de Economía bonaerense. "Por primera vez se utiliza el relevamiento satelital con planimetría digitalizada por Catastro. Se notifican las irregularidades a los administradores y a cada propietario de los complejos", señaló la misiva y agregó que éstos "tienen un plazo de 15 días para realizar las declaraciones que corresponden".

Algunas irregularidades fueron encontradas en el Centro Médico Nordelta y en el Centro Comercial del mismo complejo. Allí, según informaron las autoridades, "se está realizando la fiscalización de sus declaraciones, dado que los relevamientos realizados por satélite con planimetría digitalizada de Catastro, permiten detectar grandes discrepancias entre las declaraciones realizadas por sus propietarios y las construcciones que se advierten".

Otras anomalías surgieron además del relevamiento del complejo La Salada. Allí el organismo oficial notificó a la administradora Urkupiña SA por 14.670 metros cuadrados de construcciones no declarados. De la misma manera, en el mismo complejo, se notificó a la administradora Balneario Ocean por siete partidas declaradas como baldías y que cuentan con construcciones por un total de 1460 metros cuadrados.

Countries. En tanto, en cuatro clubes de campo ubicados en la zona norte del Conurbano, se está notificando a administradores y propietarios sobre construcciones realizadas y no declaradas. También a estás se les otorgará un plazo de 15 días poner en orden su situación.

En caso de que no se hagan las declaraciones correspondientes en el plazo fijado, las mismas se harán de oficio y tendrán efecto retroactivo a la fecha de su construcción, informó el comunicado.

En el club de campo Altamira se está puso al tanto a los propietarios de 102 casas terminadas y ocho obras en construcción con una superficie a incorporar estimada en 25.000 metros cuadrados.

También se avisó a propietarios del countrie Santa Clara, donde hay 27 casas terminadas y 31 obras en construcción con una superficie a incorporar de 6750 metros cuadrados.

Al mismo tiempo, en el San Isidro Labrador, se notificó a 92 propietarios de casas terminadas y 83 propietarios de obras en construcción con una superficie a incorporar estimada en 23.000 metros cuadrados.

Simultáneamente, en el countrie Santa Catalina, se informó a los propietarios de 141 casas terminadas y de 123 obras en construcción con una superficie aproximada a incorporar de 34.391 metros cuadrados.

Según las direcciones de Catastro y rentas, en todos los casos se realiza la comunicación en la puerta de cada complejo y se notifica a cada uno de los propietarios, informándoles del plazo que se les otorga para presentar las declaraciones correspondientes./// (LANACION.COM) .

El mercado negro del malware

Hacker - Crackers Hackers venden virus, exploits y otras amenazas informáticas a medida para robar datos; también se pueden conseguir números de tarjeta de crédito. (Publicado por LANACION.COM).

La industria informática también tiene su mercado negro. Y desde hace un tiempo, a la góndola de discos, videos y programas pirateados, se le sumó un nuevo producto: códigos para robar datos.

La compañía de seguridad Trend Micro detectó un mercado oculto de oferta y demanda de malware mediante el cual cualquier usuario a nivel mundial puede adquirir amenazas informáticas para perjudicar a empresas o robar datos personales.

La empresa se infiltró en una subasta donde se comercializaban vulnerabilidades y exploits , métodos para sacar ventaja de las vulnerabilidades y, en consecuencia, habilita la propagación de código malicioso.

De esta manera, constató la existencia de una suerte de supermercado virtual de malware en el que existen código malicioso de todo tipo y precio al alcance de cualquier usuario que pague desde 500 a 5.000 dólares según su requerimiento.

A medida . Un troyano "a la carta", y por tanto no detectable por la mayoría de los antivirus, capaz de robar información sensible de cuentas online, puede costar desde 1.000 dólares en adelante.

Otras ofertas . Números de tarjetas de crédito, con su correspondiente PIN, se pueden adquirir a sólo 500 dólares.

El precio de los datos personales varía entre los 80 y 300 dólares, troyanos que secuestran máquinas Windows e inundan casillas con spam se consiguen por 5.000 dólares o más, lo mismo que redes completas de máquinas infectadas.///