jueves, 10 de mayo de 2007

Baja velocidad de conexíon

El lunes por la noche en una reunión sobre política, algunos nos convinamos a levantar en un blog algunos post, allí surgió el comentario sobre los problemas de conexión que están sufriendo los usuarios de banda ancha de Arnet aquí en Santiago. Un problema que se viene repitiendo desde hace ya un tiempo y se entiende que está relacionado al crecimiento del número de usuarios y a la falta de un adecuado mantenimiento del servicio ¿?.

Yo no soy un usuario de Arnet, aclaro. El tema es que desde ayer estoy notando que el servicio dial up que utilizo en la oficina, también tiene una caída en la velocidad de acceso notable. De hecho este servicio es lento, en el mejor de los casos uno se conecta a 56 kbps., pero ahora hay que ponerse contento si accede a los 40 kbps..

No se, este tema de la mala calidad de los servicios no es nuevo y tampoco es bueno, evidencia una falta de control. Da la impresión que alguien no esta haciendo sus deberes como corresponde, y que los usuarios tenemos derechos que no se respetan.

Actualización 11/05/2007

Como para tener en cuenta:

- El 14 de marzo, por cuarta vez en el año, un masivo corte dejó sin Internet a los usuarios de banda ancha de ciudades de Tucumán y Salta. La interrupción de la conexión se produjo poco después de las 12.30 y afectó a los clientes de ADSL (banda ancha). Desde Telecom, indicaron que se trató de un corte sobre un tendido de fibra óptica, detectado a seis kilómetros de la salida de Santiago del Estero. “Una pala retroexcavadora estaba removiendo tierra en un basural de la zona e, involuntariamente, cortó la fibra que lleva datos ADSL a Tucumán”, explicó la gerente de Relaciones Externas de Telecom, Susana Menéndez, al periódico La Gaceta de Tucumán, que también hizo un resumen de los problemas recientes.
- Durante toda la mañana del 8 de marzo miles de usuarios fueron afectados por un masivo corte del servicio, cuyas causas no se especificaron.
- El 19 de febrero un desperfecto técnico sucedido en Córdoba provocó la caída de la conexión a Internet durante una hora.
- El 8 de enero un corte masivo dejó sin Internet a los usuarios de todo el norte durante más de tres horas.
- El 4 de diciembre de 2006, durante cinco horas, varias provincias norteñas quedaron sin conexión a la red por causas que no se confirmaron.
- El 1 de diciembre de 2006 un corte en una fibra óptica de Telecom provocó la falla del servicio. Los usuarios de Tucumán, Catamarca y Santiago quedaron sin conexión por más de tres horas.
- El 12 de noviembre de 2006 se dañó una fibra óptica en Córdoba, lo que dejó a los clientes norteños sin banda ancha y sin transición de datos durante 13 horas.
- El 18 y el 24 de octubre de 2006 voceros de Telecom denunciaron que una empresa contratista de CTI cortó una fibra óptica en Salta y provocó dos nuevas fallas del servicio en menos de una semana.
- El 11 de agosto de 2006 se cayó el sistema de banda ancha de Arnet y muchos tucumanos se quedaron sin conexión a Internet.
- El 10 de septiembre de 2005 la caída de una fibra óptica en Villa Carmela provocó otra falla en el servicio.///(Datafull)

El geoblog de Google

 
 

Sent to you by Jorge via Google Reader:

 
 

El geoblog de Google

via La Cartoteca by alpoma on May 10, 2007

Han tardado, pero los creadores de las herramientas neogeográficas más utilizadas del planeta ya cuentan con un blog oficial propio:

gse_multipart48502


 
 

Things you can do from here:

 
 

miércoles, 9 de mayo de 2007

Desde el correo-e

Realmente muy cómodo me resulta enviar post al bloggsito desde el correo-e o el lector de feeds.

Troyanos e intranets

 
 

Sent to you by Jorge via Google Reader:

 
 

Troyanos e intranets

via Blog Laboratorio Hispasec by bquintero on May 09, 2007

Solemos hablar por aquí de los troyanos destinados a robar usuarios y contraseñas de acceso a banca electrónica. Muchos de ellos utilizan como referencia la URL o el título de la página de autentificación, buscando cadenas relativas a las entidades que quieren capturar.

¿Qué ocurriría sin en vez de cadenas de entidades bancarias alguno se dedicara a las "intranet"? No hay que hacer ningún ejercicio de imaginación, en este caso la escuela rusa se ha adelantado a la brasileña, y parece que les va bien.


Si es un profesor el infectado, tal vez el atacante pueda dar una alegría a algún alumno de universidad que vea de la noche a la mañana alterada sus notas, pero cuando consiguen el acceso a intranets con información sensible de empresas privadas, o suplantar a un profesional sanitario en la red interna de centros hospitalarios, no se me ocurre que puedan hacer ninguna "gracia".

Algunas de las URLs que el troyano en cuestión cazó:
intranet.jeisys.com
intranet.cg78.fr
ebaufi40.allianz.de/servass_app/intranet/ServiceAssistent
www7.univali.br/intranet/
www.falkirk-council.gov.uk/IssueLogin?redirect=http://falkirk-intranet.falkirkc.com/
intranet.ld.ru/exchange/logon.asp
www.cirrealtors.com/realtors/intranet/wc.wc?RLT~LawyerChng
intranet.ebis.siemens.de/DB4Web/ebis/SPE/ebis/s_nav13.html
intranet.electroflot.ru/ZP/netread.asp
gic.jmes.es/Intranet/Adulto/home.htm
www.phraehospital.com/intranet/hrd/login_form.php
intranet.felix.ru/main.php?chap=phones
intranet2.udp.cl/udpcom/tomaramos/catalogo/cursos.asp
intranet.rte.ie/phonebook/index.php
www.csrdn.qc.ca/intranet-login.asp
home.knpc.net/oshome/knpc/newintranet/index.asp
intranet.kbtu.kz/Registrar_Stud/Autorisation.asp
intranet.tecnicasreunidas.es/asp/login/SAP-login.asp
japan.jeisys.com/intranet/member/login.asp
www.agbar.es/intranet/index.asp
www.media.ankara.edu.tr/intranet/

Por títulos de las páginas:
GE Healthcare Intranet - Login
Site intranet de l\'Agglo. de Rouen
Racal Acoustics Intranet - WELCOME TO OPERATIONS INTRANET SITE
Troutman Sanders Intranet
DOðUÌ Grubu -- Intranet
HES Intranet for students
CRC Health Intranet Portal
Welcome to KNPC Intranet
Welcome to the Yan Oi Tong Tin Ka Ping Primary School Intranet System
HCL BPO Corporate Intranet
Regal-Beloit Intranet Home Page
SDMA Intranet Login
Portal Intranet DIVRE I Sumatera

En algunos casos los datos capturados no son aprovechables de forma directa, bien porque las URLs corresponden a recursos internos no accesibles desde Internet, bien porque han tenido la prudencia de implementar un doble factor en la autenticación no limitándola al usuario y contraseña. Sin embargo, hay una mayoría que directamente pueden haber sido comprometidos.

Moraleja:
- Intenta evitar la cadena "intranet" en la URL, título de la página y en el resto del HTML.
- Implanta un doble factor de autenticación (filtro por IP, OTP, smartcards, biometría, etc), pero no dejes entrar al interior de tu "casa" con sólo introducir un usuario y contraseña.


 
 

Things you can do from here:

 
 

Frase

"Juntos busquemos las soluciones del futuro, ahora"

Una muy buena frase que utilizamos en la folletería del Foro de Seguridad de nuestro barrio.

martes, 8 de mayo de 2007

Barcos y botes a escala en la Rheinaue - Bonn


En su excelente blog Historias de Alemania, Marta Salazar ha publicado un post donde cuenta sobre una jornada de bautismos de Barcos y botes a escala en la Rheinaue, en Bonn, Alemania.

Me gustan mucho!!!... Lamentablemente nunca me dedique a armarlos. A principios de la década del 80', cuando vivía en Buenos Aires, los sábados por la tarde solía ir al pileton frente a las instalaciones de Canal 7 (ATC) para ver a los armadores lucir sus modelos a escala.

También asistía a los eventos especiales que se organizaban. Muy buenos recuerdos. Hermoso post Marta, muchas gracias.

Nace el coloso de la información financiera

La combinación de ambas compañía conformaría la mayor empresa del mundo de información financiera y de noticias, según un comunicado difundido por ambas, por lo que arrebatarían el liderazgo a la estadounidense Bloomberg.

El grupo resultante, que pasaría a denominarse Thomson-Reuters, controlaría el 34 por ciento del mercado frente al 33 por ciento de Bloomberg, según datos confiados por esta última empresa.

Publicado por La Nación, leer más...

Destacan gran nivel de seguridad informática de la Argentina

Publicado por César Dergarabedian
Infobaeprofesional.com

El responsable regional de TI de una de las principales consultoras mundiales habla sobre la situación de la seguridad en las empresas argentinas.

Jesús Estévez es socio de PricewaterhouseCoopers, a cargo de la práctica de TI Advisory y además es el CIO de la consultora a nivel regional. En esta entrevista con Infobaeprofesional.com habla sobre la seguridad informática en las empresas argentinas.

Para tener en cuenta...Leer más...

lunes, 7 de mayo de 2007

Dejavu

Dejabu
Ayer domingo aprovechando lo gris y frío del día me dedique a ver películas. Entre las que vi estaba deja vu. Entretenida, sin grandes actuaciones ni con un gran argumento. Lo que más me llamó la atención es el aparato que crean para recrear, a modo de una máquina de tiempo, sucesos en el pasado a los efectos de investigar eventos.

Realmente, que increíble chiche tecnológico, el sueño de muchos.

Fotografías Cándidas

Julián Gallo publicó en su blog Mirá! unos consejos, del Digital Photography School, para capturar fotografías cándidas.
1.- Llevar tu cámara a todas partes.
Tener la cámara lista es la mejor manera de conseguir fotografías espontáneas. No solamente porque esto favorece las condiciones para obtenerlas, sino porque los modelos se familiarizan con la cámara

2.- Utilizar teleobjetivo
Al estar lejos, la gente se siente más cómoda y se puede fotografiarlos relajados.

3.- Matar el flash
No hay manera más obvia de descubrirse como fotógrafo que usar el flash (cosa que aprendió Salomon). La fotografía sin flash puede ser más exigente.

4.- Tomar muchas fotos
Muchísimas. Secuencias completas en las que podrás sorprender. Usar el modo de fotografía de exposición múltiple.

5.- Buscar una ubicación estratégica
Se trata de anticipar los movimientos que sucederán en un evento determinado y colocarse estratégicamente en los puntos correctos. Por ejemplo en una boda que tiene pasos muy rígidos es bastante fácil saber donde hay que ponerse. Pero también, es posible medir previamente la luz y evaluar las circunstancias para ganar tiempo.

6.- Fotografiar a la gente haciendo cosas
La gente haciendo algo agrega energía a las imágenes y las pone en contexto.

7.- Fotografiar gente con gente
Al fotografiar más de una persona, la foto puede ganar sentido y contener una historia

8.- Fotografiar desde la cadera
Es decir, en determinadas circunstancias tomar las fotos sin llevarse la cámara a la cara. Utilizar lentes angulares para garantizar el encuadre

9.- Modificar la perspectiva
Una de las consecuencias de tomar fotos desde la cintura es el cambio de perspectiva. Esto, casualmente, favorece a la fotografía cándida.

10.- Incluir otros sujetos
La idea es que la fotografía resulte como un descubrimiento de una escena. Personas que se interpone fuera de foco favorecen este efecto.

11.- Ubicarse en el territorio cándido
Sugiere el autor de los consejos, que cuando una escena -por ejemplo de una boda- tiene garantizado por un fotógrafo principal las fotos de protocolo, la segunda cámara debe olvidarse de esas fotos obligadas, y dedicarse a las fotos informales con la gente relajada.
La verdad muy interesantes, ya tengo algunas ideas para mis próximas tomas...a ver que sale.

Teclado de madera

Foto de Kirai.Net
Kirai ha publicado unos hermosos teclados de madera, muy elegantes, también así cuestan ...algo más de 50.000 yenes, unos 300 euros.

viernes, 4 de mayo de 2007

GPS Cabritero

Hoy he participado de una jornada de capacitación técnica en el uso del GPS. El Departamento de Rumiantes Menores dependiente del Ministerio de Producción, organizó un curso de capacitación en el uso del GPS para sus técnicos del interior de la Provincia, que se desarrollo en una cabaña caprina.

GPS Cabritero

jueves, 3 de mayo de 2007

EEUU aumenta las restricciones para los blogs de sus soldados

Publicado por LaFlecha

Foto publicada por 20minutos.esEl Ejército de Estados Unidos está incrementando las restricciones sobre los blogs de sus soldados, así como su participación en foros y sitios de opinión, para asegurar que ciertas informaciones sensibles sobre operaciones militares no sean publicadas en la Red.
Los soldados en zonas de guerra están ya sujetos a restricciones importantes sobre el mantenimiento de páginas web personales o blogs. No obstante, la nueva normativa del ejército podría afectar a miembros que ya han vuelto de zonas de conflicto y que mantienen blogs en los que cuentan sus experiencias en la guerra.

La nueva legislación aprobada este mes obliga a los soldados a consultar con su superior inmediato y con su oficial responsable qué información es considerada 'de seguridad operacional' (OPSEC), de manera que lo que se publique deberá ser anteriormente revisado.

Estas revisiones serán necesarias para cualquier texto en la Red, posts o discusiones en foros, de acuerdo con la nueva directiva.

Los correos electrónicos que puedan ser publicados en la Red también tendrán que ser sometidos a supervisión, aunque los correos personales no serán revisados, dado que el Ejército considera esta última medida como impracticable.

"No estamos diciendo a los nuestros que no escriban blogs, sino que consulten antes su contenido", comentó el portavoz del Ejército Paul Boyce.///(LaFlecha - Fuente: Reuters).


Noticia relacionada:

Los blogs de los soldados estadounidenses en Irak, una forma de esquivar la censura militar
Vanesa Rodíguez. 22.08.2005 - 15:11h

Advierten sobre la proliferación de redes Wi-Fi gemelas

Publicado por Infobaeprofesional.com

La creación de redes inalámbricas gemelas es una de las estrategias cada vez más utilizadas por los hackers para ingresar a computadoras y sistemas ajenos.

De acuerdo a un estudio divulgado por la organización de seguridad informática Systems Security Association, la creación de redes inalámbricas gemelas es una de las estrategias cada vez más utilizadas por los hackers para ingresar a computadoras ajenas. Según Phil Cracknell, presidente de la asociación, para crear una conexión Wi-Fi paralela, los ciberdelincuentes emplean una programación simple y un dispositivo USB especial que actúa como punto de acceso.

De este modo, el hacker –luego de ubicarse en un sitio particular–, configura una red que aparenta ser legítima y la ofrece a través de un nombre similar al que posee la conexión Wi-Fi del lugar en el que se encuentra.

Así, cuando una víctima se acerque e ingrese en el sistema, el punto de acceso más próximo a la red -que también dispondrá de una mayor señal-, será aquél que el hacker ha creado.

El ejecutivo de Systems Security Association también indicó que estos puntos de acceso, difíciles de detectar y eliminar, permiten obtener grandes cantidades de información en un corto periodo de tiempo.

Asimismo, expresó que los usuarios corporativos pueden protegerse de la agresión utilizando redes privadas (VPN), mientras que otros consumidores están más expuestos a que les roben sus datos y contraseñas.

Por el momento, el organismo de seguridad recomendó que los clientes que se conectan a internet en bares, hoteles y aeropuertos dispuestos con redes Wi-Fi, actúen con cautela ya que estos destinos son los más elegidos por los atacantes para llevar a cabo su intromisión.///(Infobaeprofesional.com).

El problema de Apple con las baterías es más serio de lo que parece

Nota publicada por The Inquirer

Ayer hablamos de que Apple tenía un problemilla con las baterías de sus portátiles, pero al parecer lo que la compañía creía poder arreglar con un parche, ahora adquiere formas más "extrañas".

Apple dijo que se trataba de problemas de rendimiento, por lo que algunas de ellas no se cargaban bien. La compañía estaba segura de poder solucionarlo con un software.

Sin embargo, parece que no va a serle tan sencillo. Según Times Online, algunas de estas baterías se "deforman visiblemente", porque llegan a hincharse.

Está claro que no se puede arreglar una batería deforme con un software, como tampoco se podía curar al Hombre Elefante con una aspirina. Algo va mal con las baterías y algunas podrán arreglarse con un software y otras tendrán que tirarse a la basura.

El Macbook ha dado mucho dinero a Apple. No en vano la compañía vendió 891.000 bichos de estos el año pasado. Estamos seguros de que no le va a hacer mucha gracia tener que sustituirlos.///(The Inquirer).


Notas Relacionadas:

Se suma Acer - El problema de la batería de notebook
. [26/04/2007].
Ahora son las pilas [09/03/2007].
La historia continua - El problema de la batería de notebook [02/03/2007].
La historia continúa - Dos computadoras de NEC se incendian en Japón [18/12/2006].
Notebook explotando [24/11/2006].
Sony retirará 250.000 baterías de sus propios ordenadores [24/10/2006].
Fujitsu Siemens anuncia retiro de baterías Sony [18/10/2006].
Hitachi se suma al retiro de baterías de Sony [09/10/2006].
Más de siete millones de portátiles afectados por posibles defectos en las baterías de litio [02/10/2006].
El problema con las baterías de las notebooks IV [22/09/2006].
El problema con las baterías de las notebooks III [19/09/2006].
El problema con las baterías de las notebooks II [15/09/2006].
El problema con las baterías de las notebooks [24/08/2006].
Fuego en Notebook III: Continúa el escándalo [22/08/2006].
Fuego en notebook II [16/08/2006].
Fuego en notebook (seguimiento de noticias)[04/08/2006]..

Aclaración: Este post lo edite ayer pero por una o por otra no lo publique hasta ahora.

miércoles, 2 de mayo de 2007

De regreso

Bueno después de estos días de parranda, esta madrugada llegué a Santiago.
Cuando abrí la notebook en la office, esta mañana, me encontré con una cantidad de correos-e sin abrir. No me quedó otra y me tuve que meter en el trámite de revisarlos. Me sirvió para empezar a retomar la rutina.
Tengo esa agradable sensación que se siente luego de unas muy buenas y oportunas mini vacaciones.

martes, 1 de mayo de 2007

lunes, 30 de abril de 2007

Don Cape y su Máquina

Don Cape y su Maquina
Don Cape estuvo en el asadito familiar luciendo su "máquina".

Asadito Familiar

El domingo al medio día en la casa paterna del novio nos reunimos a fisfrutar de un asadito.
Asadito familiar
Asadito Familiar
Los chicos se divirtieron con picadito de fútbol para delicia de los mayores.

Loro

Todo estuvo tan bueno que hasta el loro participaba con sus travesuras.

Casamiento

El sábado por la noche se casaron Santi y Sole. Él un querido amigo más bueno que Lassie, ella una hermosa joven dulce y agradable. Una linda parejita que se unieron con la gracia de Tata Dios.

Casamiento

Un cortejo de angelitos precedían a los novios. El amigazo Santi y Soledad se unieron ante Tata Dios.

Casamiento

La mesa que me tocó fue la de los novios y estaban también mi hermano, mi cuñada y mi amigazo Matías con su señora. Todo muy organizado y memorable. Seguramente serán felices y comerán perdices.

domingo, 29 de abril de 2007

Viaje II

Paseo por Asunción 04/07

Valentina escondiéndose de la cámara. Paseo por Asunción 04/07 Algo que me gusta de los asuncenos es la capacidad de conservar y mostrar la flora de su lugar. Paseo por Asunción 04/07 De regreso del paseo vespertino.

sábado, 28 de abril de 2007

Viaje

Ayer salimos muy temprano, todo bien organizados. Nos hicimos los 1033 km. esde Santiago a Asunción en unas 10 horas más o menos. El día estuvo de maravillas, despejado, fresco y con poco tráfico.

Amaneciendo en la Ruta

En la ruta, cerca de Quimilí. Sale el sol en una mañana fresca y de cielo despejado.

Con Don Ricardo King

Con Don Ricardo King, en la segunda parada, Charata, en la Provincia de Chaco.

Cultivo en la Banquina

Suelo nuestro, rico y productivo. En el Chaco hay lugares que se aprovecha hasta la banquina para cultivar.

Palmares

Los palmares de Formosa, hermosos por donde se los mire.

Palmares




Viaje270407 6

En la Aduana del Paraguay, como nunca, vacía. ¿habrá sido el horario?.

viernes, 27 de abril de 2007

jueves, 26 de abril de 2007

De parranda

Bueno gente, estimados lectores de este sencillo y muy personal Bloggsito, por unos días voy a estar de parranda, me voy para los pagos guaraníes a un casorio.

Mañana es feriado provincial, se conmemora La Autonomía Provincial de la muy Honorable Santiago del Estero, el pago querido de mi alma. El próximo martes es 1º de Mayo, día del trabajador. Así es que para que el lunes no quede solito sin festejos, nos tomamos franco.

Que le vamos a hacer, algún día teníamos que dedicarnos a la parranda.

Se vemos dijo Lemos....Saludos Santiagueños

El Recomendado

Firefox 2.0.0.3 de Mozilla Foundation Desde ayer tarde tengo instalado el recomendado navegador Firefox 2.0.0.3 de Mozilla Foundation. Antes que me lo pregunten, les digo que me parece que valió el esfuerzo.

A primera vista, es más amigable que IE y Opera, no es tan rápido que como Opera pero se lo ve mejor, no se si se entiende. Los productos Google andan muy bien, no así los productos desarrollados con Movable Type, en este caso me quedo con Opera.

Dicho sea de paso estoy trabajando con los dos navegadores en simultaneo a la perfección. Tengo las fuentes en varias pestañas de Firefox y la página de edición de MT con el blog del laburo oficial en las pestañas de Opera. Todo un chiche.


El Bloggsito de maravillas, todo bien sin ningún problema con Firefox....En fin....no le quiero hacer bulla al pescado pero parace que anda el recomendado....y....me está gustando. Por el momento chau IE, hola Zorrito.

Más en cualquier momento. Muchas gracias a todos los que aportaron su opinión y sugerencia para la toma de esta decisión.

Saludos Santiagueños.

Lo visto hoy por ahí

Wikipedia cada vez más omnipresente. Un muy buen post, como de los que nos tiene acostumbrado el excelente blog de Julen, Consultoría artesana en la red

Enredando las políticas públicas. Publicado por Iñaki, otra entrega más de otro excelente blog de mi bloggosfera, Administraciones en Red.

Restaurante ninja. Otro de los tour fotográficos por el Japón que nos regala Kirai.

Se suma Acer - El problema de la batería de notebook

El fabricante informático Acer anunció la retirada de más de 27.000 baterías de litio para ordenadores portátiles defectuosas.
Desde que Sony reconoció la existencia del problema el año pasado, se han retirado en el mundo más de 10 millones de baterías, y fabricantes como Dell o Apple lanzaron similares avisos entre sus clientes.

La división de Acer en San José (California), señaló en un comunicado que no tiene constancia de que se hayan producido incidentes hasta el momento relacionados con estas baterías.

Los modelos en cuestión se vendieron en Estados Unidos y Canadá entre mayo de 2003 y noviembre del 2006 por entre 500 y 1.500 dólares.

Acer, cuyos cuarteles generales están en Taiwán, dijo que los consumidores deben dejar de usar el producto inmediatamente y contactar a la compañía para obtener un reemplazo gratis./// (publicado por LaFlecha - Fuente: EFE).

Notas Relacionadas:

Ahora son las pilas [09/03/2007].
La historia continua - El problema de la batería de notebook [02/03/2007].
La historia continúa - Dos computadoras de NEC se incendian en Japón [18/12/2006].
Notebook explotando [24/11/2006].
Sony retirará 250.000 baterías de sus propios ordenadores [24/10/2006].
Fujitsu Siemens anuncia retiro de baterías Sony [18/10/2006].
Hitachi se suma al retiro de baterías de Sony [09/10/2006].
Más de siete millones de portátiles afectados por posibles defectos en las baterías de litio [02/10/2006].
El problema con las baterías de las notebooks IV [22/09/2006].
El problema con las baterías de las notebooks III [19/09/2006].
El problema con las baterías de las notebooks II [15/09/2006].
El problema con las baterías de las notebooks [24/08/2006].
Fuego en Notebook III: Continúa el escándalo [22/08/2006].
Fuego en notebook II [16/08/2006].
Fuego en notebook (seguimiento de noticias)[04/08/2006]..

miércoles, 25 de abril de 2007

Libreta Disco Duro

Libretadiscoduro

Increíble idea de transformar una libreta en un Disco Duro, lo muestra ALT1404. Todo el procedimiento de como lo han hecho está en Zonageek

Este Bloggsito no entra en esa

SigT nos informa que "El 80% de los blogs tiene contenido “ofensivo”".

Comenta sobre una entrada en arstechnica donde ScanSafe sentencia el porcentaje de blogs con contenido “ofensivo”. En el final de su post, SigT dice: "Los blogs hablan como habla la gente y si no os gustan no leáis y dejadnos en paz".

Tiene razón, pero... ¿que quieren que les diga? a mi no me gustan las desagradables palabras clasificadas como “contenido ofensivo”, por ello evito leerlas y no las utilizo.

Actualizando

Logo de AVG Hoy tuve que usar gran parte de la mañana en actualizar las aplicaciones de seguridad que utilizo, aparte del antivirus tengo otras dos que brindan protección contra el tema spyware otras clases de bichos indeseables.

Coincidentemente, también leo que "Grisoft anuncia hoy el lanzamiento de su nueva solución AVG Internet Security Home Edition. Este producto está diseñado para usuarios domésticos o no comerciales, aportando protección contra virus, spyware, spam y accesos no autorizados de hasta un máximo de 3 equipos. Las actualizaciones de otras soluciones de AVG están disponibles en la nueva AVG Internet Security Home Edition". (Publicado por Grisoft).Leer más...


En lo personal estoy conforme con el programa antivirus, desde que lo uso no he tenido incidentes con ningún bicho. Aclaro que no tengo nada que ver con Grisoft, sólo soy un usuario satisfecho.

Foto

No se pierdan "la foto" sobre periodismo ciudadano que publica Leandro Zanoni en e-blog.com...Después me cuentan.

martes, 24 de abril de 2007

Internet World Map 2007

Internet World Map 2007 de IPligenceEste estudio, de IPligence, demuestra cómo el Internet se distribuye a través del mundo entero, se aprecia en una primera vista la concentración de puntos en Norteamérica y Europa, los dos grupos más activos del Internet con una participación del 22.5% para Europa y 55.9% para Norteamérica.

Ambas regiones representan 77.4% de la estructura global del Internet. Asia es la siguiente en la lista con una participación del 14%. La imagen utiliza puntos coloreados para representar la distribución y se expresa en número de direcciones del IP por punto.

Leer más en
IPligence

Siguiendo recomendaciones

Bueno, bueno, siguiendo las recomendaciones varias que he recibido por estas horas, en cuanto tenga un rato disponible voy a bajar el tan mentado navegador Firefox.

Tal como lo comente hoy en un correo-e, mis amigos permanentemente me lo han recomendado como alternativa al problemático IE, pero a la hora de bajar un navegador me decidí por el Opera sencillamente porque es más chico (en bytes) y se comentaba que era más rápido.

Hoy nuevamente surgió el tema y me han convencido. Vamos a ver...una ves instalado les comento mi parecer.

lunes, 23 de abril de 2007

Pasados por agua

Coincidiendo con los pronósticos que se están haciendo por estos días para el futuro climático de Santiago, la cosa está más que húmeda, meta lloviznas nomas, de esa que te penetra hasta los huesos y no hay miras que mejore hasta el jueves, según el SMN.

Así es que paciencia Venancio.

"Santiago del Estero": En Santiago el cambio climático favorecerá a la producción

Publicado por el Portal Región Norte Grande
Fuente: El Liberal

El pronóstico fue realizado por el Ing. Victorio Mariot en el marco del 20º plenario del Consejo Consultivo de la Producción. Afirmó que la región será el área productiva por excelencia. Además, remarcó la importancia de frenar los desmontes.

“El cambio climático va a traer a la zona central de la Argentina un beneficio que ya lo estamos sintiendo –explicó Mariot– en los últimos setenta años la precipitación ha aumentado unos setenta milímetros, lo que para nosotros significa una mejora, en detrimento de la Pampa Húmeda, que al aumentar la precipitación va a tener problemas, y a la zona de Cuyo, que en los próximos años se va a secar más de lo que es”.

Leer más...

De Malvinas a la tecnología de punta

Leyendo las noticias tecnológicas del día me encuentro con esta que me alienta y me fortalece el orgullo. En el diario La Nación publican la historia de dos excombatientes del conflicto por nuestras Islas Malvinas, que se especializaron en el área de la informática a partir de los conocimientos adquiridos en la Armada Argentina, y lograron iniciar una empresa que desarrolla soluciones para reemplazar los códigos de barras por dispositivos RFID.

Aquí la nota:

De Malvinas a la tecnología de punta
Publicado por La Nación.

Dos excombatientes fundaron A1-TEC, una compañía que desarrolla soluciones para reemplazar los códigos de barras.

Armando Raúl Mayora y Carlos María Robbio se conocieron en 1971, en la Escuela Naval Militar. En 1982 pelearon juntos en Malvinas. Robbio integró el equipo de buzos que marcó el terreno para el desembarco de las fuerzas. Mayora encabezó el segundo vuelo del escuadrón aéreo y lanzó los dos misiles que hundieron al buque inglés Sheffield.

La vida militar los mantuvo en contacto hasta 1991, año en que Mayora se alejó de las fuerzas y de los aviones y se incorporó a la vida civil. Sus caminos no se cruzaron hasta 1996, cuando comenzaron a combinar parte de sus trabajos como consultores de gestión de empresas e informática. Finalmente, en enero de 2006 decidieron emprender y fundaron A1-TEC, una compañía dedicada a la tecnología RFID -reemplazante de los códigos de barras- que ya está manejando diez grandes proyectos y firmó una alianza de investigación con el Instituto Tecnológico de Buenos Aires (ITBA).

Retomar la vida civil no fue fácil para los emprendedores, capitanes, ex combatientes, MBA... "Cuando uno deja la Armada piensa que puede hacer cualquier cosa con lo que aprendió adentro. Sin embargo, la realidad es otra. Sabíamos de informática, administración de recursos o herramientas de análisis, pero nos faltaban muchas otras patas por cubrir", recordó Mayora, que al igual que su socio pertenece a la generación del 54. Este último fue el primero en dejar el ambiente militar.

Tras descartar una propuesta de Techint, se incorporó como socio a Tepsa, una firma de reingeniería de seguridad en la que permaneció hasta 2002. "Después me fui a Building Control, una empresa de seguridad electrónica y control inteligente. Me alejé en 2005 porque no estaba de acuerdo con sus políticas comerciales, pero el trabajo me sirvió para detectar una necesidad en el mercado: la oferta de
soluciones de trazabilidad en el ámbito logístico", recordó el ex capitán de corbeta.

Robbio se desvinculó de las Fuerzas Armadas en 1996, pensando "que iba a ser Gardel" en el mundo laboral civil, al cual se incorporó como empleado de una empresa de seguridad. "Reconocí mis falencias y me puse a estudiar economía y planeamiento estratégico. En poco tiempo alcancé un puesto alto y me di cuenta de que no quería tener más jefes. Me fui de la empresa y empecé como consultor de planeamiento de pymes", relató.

Fue entonces que los viejos amigos restablecieron el contacto. Sus trabajos tenían puntos en común y se ayudaron durante algunos años. Esto último, combinado con la necesidad de mercado que había detectado Mayora, dio vida a A1-TEC.

"El proyecto nació para dar soluciones de trazabilidad al sector logístico a través de la tecnología de identificación por radiofrecuencia (RFID), que ya está reemplazando a los códigos de barras. Primero firmamos para tener la distribución exclusiva de Alien Technology, uno de los mayores fabricantes de esta tecnología, y empezamos con un proyecto para Aeropuertos Argentina 2000, que todavía no fue implementado", explicó Mayora.

Aunque en otros mercados esta tecnología ya está desarrollada, en la Argentina está dando sus primeros pasos. Por eso los emprendedores dicen que están "educando a las empresas". Según señalan, "todos tienen mucho interés porque reducirá costos y facilitará las operaciones, pero aún están reticentes para hacer el desembolso". Los socios tienen en su cartera diez proyectos, entre ellos uno para una firma chilena, que es el primero desarrollado para el traslado de pallets congelados en el país.

Desarrollos propios

"También estamos promocionando una tecnología RTLS, un sistema de trazabilidad de personas o activos que combina RFID con Wi-Fi. Por ejemplo, una empresa minera podrá mantener contacto permanente y saber la posición exacta de un empleado en la mina", explicó Robbio, que es capitán de fragata. A la propuesta inicial de la empresa los socios sumaron servicios de consultoría de seguridad informática que les permiten financiar las operaciones hasta la ejecución de los proyectos, y llevan facturados unos 120.000 pesos.

"Pero nuestro foco es la nueva tecnología; por eso firmamos un convenio de cooperación con el ITBA para poder hacer viable la aplicación de RFID a contenedores con líquidos o metales", enfatizó Mayora, que emplea a dos ingenieros. "Queremos tener desarrollos propios. Ya contamos con un sistema de gestión nuestro que acomoda la entrega de información a los sistemas de cada cliente", agregó.

Los emprendedores están convencidos de que pronto las compañías reemplazarán los códigos de barras y aguardan el futuro próximo. En las paredes de sus oficinas mantienen vivo el pasado, con algunas fotos de los aviones que piloteaba Mayora o las condecoraciones ganadas en combate.

"Nos seguimos viendo con otros excombatientes -comentan-. Siempre nos reunimos, son tradiciones que hay que mantener."///(Mercedes García Bartelt -
LANACION).
Excelente!!!

Lectura sugerida

  1. Internet organiza sus redes siguiendo el mecanismo de conexión preferencial.- Investigadores de la UC Davis han demostrado que Internet tiende a organizarse siguiendo un mecanismo de conexión preferencial, también conocido como preferential attachmen, que privilegia la agrupación de usuarios en torno a los nodos más conectados, en detrimento de los demás nodos. (Tendencias 21).
  2. Mapa de la blogosfera y las relaciones entre sus enlaces.- Welcome to the Blogosphere es un artículo de Discovery Magazine que muestra el trabajo de Matthew Hurst sobre la topología del conjunto de los weblogs de todo el mundo, algo desde hace tiempo se conoce con el término blogosfera. (Microsiervos).
Saludos Santiagueños.

domingo, 22 de abril de 2007

Imagen: Planeta Curioso
Hoy es el día de la Tierra, la verdad es que no tengo mucho animo de poner algo al respecto, pero creo que vale decir lo preocupado que me tiene el estado de la Tierra.

Sirve que les cuente que el Río Dulce, a cuya margen se encuentra la ciudad de Santiago del Estero, fue cuando mi niñez uno de mis lugares preferidos, aún recuerdo con nostalgia las veces que con mis hermanos y los amigos de barrio nos íbamos a pescar y disfrutabamos de largas jornadas en sus riveras los fines de semanas. También cuando por ahí en esos días muy calurosos se organizaban pasar el día, en algún balneario, grupos de familias amigas. Que buenos momentos y que gratos recuerdos.

Desde hace ya unos cuantos años mucha gente y nosotros no vamos más al río, la población aumentó y los problemas también, muchos lugares fueron rellenados con basura para ganarle espacio al río, no se cual fue el criterio, lo único claro es la calidad de "funcionarios" que fueron pasando.

Los ingenios azucareros de la vecina provincia de Tucumán vierten la tristemente famosa "babasa" que surge como residuo del proceso de producción. Desde hace mucho se vienen denunciando los problemas por contaminación en el lago frontal de Río Hondo, donde nace el Río Dulce.

Desde hace mucho también de manera no formal, más como un comentario de voz baja, se viene señalando los problemas de salud que se ven por el consumo de los pescados del Río Dulce. Entiendo que de esto no hay estadísticas, no se, pero hay un viejo dicho que señala que "cuando el agua rume es por que algo trae".

En fin, espero y deseo que esta fecha nos sirva a los hombres para pensar en la Tierra, nuestra única casa, que la tenemos prestada y seguramente el dueño nos va a reclamar por las condiciones en que la dejamos.

Imagen vista en
Planeta Curioso

viernes, 20 de abril de 2007

Llegó el A.R.A Almirante Irízar

Imagen de Clarín.comImagen de Clarín.com

El ordenador de 100 dólares se retrasa

Publicado por ELPAIS.COM

El fabricante del llamado 'portátil de 100 dólares', impulsado por el MIT, dice que el aplazamiento se debe a ajustes en el 'software'

Las entregas a los países que han comprado ordeandores del proyecto 'Un Portátil para cada Niño' (OLPC en sus siglas en inglés) tendrán que esperar al tercer trimestre de 2007 para empezar a recibir sus pedidos, según ha anunciado el fabricante de estos aparatos, Quanta Computer, que con anterioridad había sugerido que podrían estar listos en julio.

"El hardware de los ordenadores está listo", según ha declarado un representante Quanta, pero hay que realizar algunos ajustes de software para que el sistema funcione a la perfección, un trabajo que retrasará las entregas de ordenadores a Argentina, Brasil, Libia, Nigeria, Ruanda y Uruguay.

El proyecto OLPC se propone facilitar el acceso de los más pequeños a la tecnología e internet. Sus impulsores temen que el coste de la compra de un ordenador sea una barrera insalvable para lograrlo, manteniendo al otro lado de la brecha digital a aquellos que por motivos económicos no conocen los beneficios de la Red y los ordenadores, y cómo estos pueden contribuir a mejorar su situación, perspectivas laborales y sus vidas.

Un grupo de empresas e instituciones académicas ha trabajado en el desarrollo de un ordenador portátil y un sistema operativo que pudiera venderse por tan sólo 100 dólares, que incluyera el cargador de batería y la conexión inalámbrica a Internet. Luego se ofertó a países en vías de desarrollo, que han realizado pedidos de cientos de miles de unidades del ordenador, llamado XO. El ordenador por si sólo no servirá de mucho si los Gobiernos no garantizan el acceso a la electricidad y a Internet, un reto igual o mayor que el del desarrollo del XO.

El portátil de 100 dólares ha sido ideado para que resista las condiciones más duras, como el agua o las situaciones de gran humedad. Tiene muy pocas partes móviles, sustituyéndose por ejemplo el disco duro tradicional por una memoria del tipo flash, mucho más estable. La carcasa exterior es también especialmente resistente.

Aunque ha recibido muchos apoyos, el proyecto OLPC liderado por el cofundador del laboratorio de medios de Instituto Tecnológico de Massachusetts, tiene también sus críticos. Entre ellos se encuentra la organización noruega sin ánimo de lucro Fair Internacional, que opina que el precio del portátil sigue siendo demasiado elevado. Además, algunas compañías creen que los ordenadores deberían incorporar el software que se usa en todo el mundo, y no uno creado específicamente para este proyecto, derivado de la distribución Red Hat del sistema operativo Linux./// (
ELPAIS.COM)

Muchas gracias por el envío de esta noticia Landahlauts.

Google - Opera 9.20


Continuando con los comentarios en relación al Navegador Opera, hace unos días instale al versión 9.20, y tampoco está funcionando muy bien cuando se usa productos de Google como gmail, Google Reader y Google News. Aún no se la razón. Para utilizar estas aplicaciones utilizo el IE, hasta ahora no he tenido problemas en usar los dos navegadores en simultaneo.

Test de “creatividad”

En SigT comenta sobre un test sobre creatividad. Como es un tema que me interesa, me puse a hacerlo. Son 40 preguntas y está en español.

Este es mi resultado: Has obtenido 50 puntos. Estás por encima de la media.

El Irízar llegará esta tarde a Puerto Belgrano

Publicado por Agencia Télam

Así lo confirmó la Armada, desde donde informaron que está previsto el arribo “entre las 18 y 19”. El buque se mantiene controlado y seguro, desplazándose aproximadamente a 10 km. por hora. A bordo del rompehielos permanecen su capitán y 30 marineros.

Foto: Armada ArgentinaEl rompehielos Irízar arribará esta tarde a la Base Naval de Puerto Belgrano, luego de que se incendió la semana pasada en alta mar, confirmaron fuentes de la Armada Argentina.

El jefe de prensa de la Armada, Juan Pablo Panichini, confirmó a Télam que está previsto que el buque llegue "entre las 18 y 19 a Puerto Belgrano".

El vocero precisó que esta mañana "el rompehielos navegaba a 60 millas marinas de Puerto Belgrano" y agregó que "las últimas 30 millas las hará de manera más lenta, porque es el tramo del canal de acceso a las rías".

El rompehielos Irízar se incendió la semana pasada cuando navegaba a 250 kilómetros de Puerto Madryn y todos sus tripulantes fueron rescatados sanos y salvos.

Un comunicado de la Armada precisó que el tren de remolque sigue conformado por el Aviso ARA Suboficial Castillo, que realiza las tareas de remolque desde la proa del rompehielos.

En tanto, el remolcador Libertador, de la empresa Satecna Costa Afuera efectúa similares funciones desde la popa.

El buque se mantiene controlado y náuticamente seguro, desplazándose a una velocidad de unos 9 a 10 kilómetros por hora.

A bordo del rompehielos permanece su comandante y treinta hombres de diferentes dotaciones de las unidades navales que se encuentran operando en la zona.

Asimismo, viaja personal de la Agrupación Buzos Tácticos y del Servicio de Salvamento de la Armada que suman sus capacidades de rescate y auxilio de personal./// (
Télam)


Muy buena noticia!!!

jueves, 19 de abril de 2007

Detienen a un hombre en Reino Unido por robar Wifi

Publicado por 20MINUTOS.ES

  • Unos vecinos llamaron a la policía al ver cómo un desconocido navegaba con un portátil desde el interior de un coche, aparcado en la puerta de su casa.
  • El individuo fue detenido, acusado de obtener servicios electrónicos de forma deshonesta con el agravante de no pagar por ellos.
  • Es el segundo caso de detenciones de ladrones de banda ancha' en Inglaterra.
Unos vecinos de Redditch, en el condado de Worcestershire, al oeste de Inglaterra, llamaron a la policía el pasado sábado después de ver cómo un desconocido navegaba con su portátil desde el interior de un coche, aparcado en la puerta de su casa.

El intruso les estaba "robando" banda ancha. El hombre fue arrestado, pero no es el único ya que una mujer fue detenida en circunstancias similares en la ciudad a principios de este mes. Se trata de los primeros casos de denuncia y detenciones por hurtar banda ancha en Reino Unido.

Al individuo arrestado este fin de semana se le acusa de obtener servicios electrónicos de forma deshonesta con el agravante de no pagar por ellos.
Al parecer llamó la atención de los vecinos a primera hora de la mañana, cuando, a pesar de que había colocado cartulinas oscuras sobre las ventanillas del coche, podía verse el reflejo de la pantalla de su ordenador a través de la ventanilla trasera.

Para evitar estos casos, la policía aconseja a los usuarios que sigan las recomendaciones de su proveedor de Internet en temas de seguridad. En ese sentido, el consejo básico es que los usuarios de Internet sin cables bloqueen sus redes con claves de seguridad.

Hay muchos tipos diferentes de opciones de seguridad disponibles - pero el más básico es WEP , acrónimo de Wired Equivalent Privacy. Se trata de un sistema de seguridad para redes inalámbricas que permite cifrar la información que se transmite, es decir, bloquearla.

Aunque no es totalmente seguro, las llaves WEP al menos proporcionan un mínimo de seguridad para frustrar las invasiones de otros navegantes excepto, eso sí, los hackeres más técnicamente avanzados./// (20MINUTOS.ES).

Aviso para morbosos

El trágico evento, de público conocimiento, ocurrido recientemente en una importante universidad en EE.UU. ha generado un tráfico increíble de información en el web. Blogs, fotografías, videos, correos-e, etc. están circulando por la red, cosa que es aprovechada por los pícaros de siempre.

"ya está siendo explotado por inescrupulosos delincuentes informáticos, algo que ya no debería asombrarnos, aunque nunca dejaremos de aborrecer" dice una nota de VS ANTIVIRUS, publicada por
LaFlecha

A las pocas horas de la tragedia, ya se divulgaba por Internet algún mensaje refiriéndose a un supuesto video inédito del cruento tiroteo.

Un ejemplo concreto, un spam en portugués, muestra un enlace a un falso video, que al descargarse, instala en nuestro PC un troyano de la familia de los "Banload", el que a su vez descarga una variante de Win32/Spy.Banker, malware que roba información del usuario relacionada con sus cuentas bancarias.

La página HTML que muestra el enlace, contiene el siguiente texto:

Aguarde... O video está sendo carregado...
Para visualizar o video, aguarde carregar
e clique 'PLAY' ou 'EXECUTAR'.

Seu computador pode exibir Avisos de Segurança!

El script de dicha página, es detectado como HTML/TrojanDownloader.Agent.NAB, y el archivo que es descargado de allí, como Win32/TrojanDownloader.Banload.ZK.

Pero esto solo debe tomarse como un simple ejemplo. Lo importante aquí, es no bajar la guardia, y siempre estar atentos a la aparición de casos similares, seguramente con alguna otra clase de malware, que, a no dudarlo, llegarán en las próximas horas o días a nuestras casillas y programas de mensajería.

Además de esto, reportes del ISC (Internet Storm Center), advierten sobre la proliferación de registros de dominios relacionados con la Universidad de Virginia (al final, en "Más información", damos los enlaces a las listas de algunos de ellos).

Seguramente muchas de esas páginas, serán utilizadas de buena fe, por personas que pretenden ayudar a los familiares y amigos de las víctimas. Pero desgraciadamente, la historia reciente no nos permite dudar ni por un instante, que una gran parte de esos sitios serán utilizados por autores de phishing para obtener ganancias económicas con el dolor de las víctimas.

Casos concretos ya se han dado, cuando otras tragedias como el huracán Katrina en 2005 o el tsunami de 2004, hicieron proliferar muchos sitios falsos que supuestamente recibían donaciones para las damnificados de Nueva Orleáns o de Asia respectivamente.

Por más bienintencionadas que parezcan algunas solicitudes de donativos, debemos evitar hacer clic sobre los enlaces enviados, y mucho menos dar información personal.

Y aunque seguramente nos duela admitirlo, el morbo por visualizar supuestas imágenes inéditas de algún momento crucial del tiroteo, puede convertirse en nuestro principal enemigo.

Reconocerlo, puede ser en algunos casos, lo único que nos impida infectarnos, o que impida que nuestra identidad sea robada por delincuentes que no solo lucrarán con la desgracia de otras personas, sino también con nuestro propio dinero./// (LaFlecha/VS ANTIVIRUS).



Vea Ud. que hace.

miércoles, 18 de abril de 2007

Gràficos en Google Docs y Hojas de cálculo

Gráfico de prueba
Me entero por Google.dirson.com que los usuarios de 'Google Docs' podemos crear gráficos de hojas de cálculo pulsando sobre el icono que aparece en la barra de herramientas. Ni lerdo ni perezoso me puse a probarlo; se pueden crear gráficos de diferentes tipo: columnas, barras, tortas y lineales, que se pueden personalizar.

También permiten insertar dentro de las hojas de cálculo comentarios de texto, simplemente haciendo click con el botón derecho del mouse sobre cualquier celda.

Quedaron todo un chiche las herramientas estas de Google. Muy útiles.

IBM ayudará al equipo Honda a desarrollar su nuevo Fórmula Uno

Imagen de Honda
El acuerdo firmado por ambas compañías es un primer paso en la relación de colaboración que mantendrán durante los próximos meses.

El equipo Honda desarrollará y fabricará su nuevo coche fórmula uno para la temporada 2008 con la ayuda del software y los servicios de IBM. Los servicios de gestión de proyectos de la división de consultoría de la Compañía y su experiencia y conocimiento de las herramientas del ciclo de vida de los productos (PLM) ayudarán al Honda Racing F1 a reducir el ciclo de desarrollo de los coches, un factor clave en la actual industria de la Fórmula Uno.

La posibilidad de diseñar todo el vehículo en un entorno virtual es fundamental para conseguir los mejores resultados y seguir siendo competitivos. Esto permite aumentar la capacidad de reacción y conseguir que las nuevas tecnologías e innovaciones lleguen a los circuitos lo más rápidamente posible y se adapten a los cambios de diseño impuestos por la FIA (Federación Internacional de Automovilismo).

Durante el último año, un equipo de especialistas de gestión de proyectos y servicios técnicos de IBM ha estado trabajando con el equipo Honda Racing F1 para determinar y evaluar las necesidades de la compañía. Ahora, el equipo Honda está llevando a cabo una primera fase de diseño e ingeniería e iniciará inmediatamente los procesos de producción y puesta en marcha del coche.

El acuerdo al que han llegado ambas compañías es un primer paso en la relación de colaboración que mantendrán desde el punto de vista tecnológico y de la innovación durante los próximos meses.

Soluciones tecnológicas

La solución aportada por IBM se basa en los sistemas CATIA y ENOVIA VPLM de Dassault Systèmes, así como en sus herramientas de gestión del ciclo de vida del producto y el software WebSphere Application Server e IBM Rational Rose Data Modeler. En conjunto, todos estos productos permiten integrar cada uno de los elementos del proceso de diseño y producción, adaptando rápidamente las aplicaciones a las necesidades específicas del cliente.

Todas estas soluciones facilitarán, además, la sustitución de los actuales sistemas con que cuenta el Honda Racing F1 con una mínima interrupción en los procesos de negocio del equipo.

Gracias a la aplicación de esta nueva tecnología, el Honda Racing F1 Team podrá alinear además, de forma más sencilla, su estrategia y objetivos de negocio con los de su empresa matriz, Honda Motor Co., Ltd. Esta integración aprovechará al máximo los recursos de todo el grupo, reducirá costes y acelerará el tiempo de respuesta a las necesidades del mercado./// (Publicado por IBM - Sala de Prensa).

Obesidad infantil


"Una encuesta entre los miembros del Panel de Consumidores en Español del portal Lightspeed Research, reveló el amplio apoyo a los esfuerzos del gobierno de EE.UU para detener el aumento en los índices de la obesidad en los niños".
"El 83% de casi mil adultos estadounidenses hispanohablantes mayores de 18 años, apoya que el gobierno restrinja los anuncios televisivos de “comida chatarra” con alto contenido de azúcar o grasa". (Visto en
eBlog, vía Olganza).

Este tema de la obesidad infantil es realmente un problema grave que debe ser tratado a temprana edad. Muy importante!!!.

martes, 17 de abril de 2007

Detalles y evolución de la vulnerabilidad RPC/DNS de Microsoft Windows

Publicado por Sergio de los Santos
Hispasec - una al día

La vulnerabilidad RPC/DNS en Microsoft Windows está dando que hablar por su gravedad y rápida evolución. El pasado día 13 de abril emitíamos un boletín con carácter de urgencia previendo el potencial alcance del problema. Las sospechas se han confirmado y hoy esta vulnerabilidad supone una seria amenaza en muchos entornos.

Microsoft confirmaba a través de una notificación oficial el día 13, la existencia de una vulnerabilidad que estaba siendo aprovechada por atacantes "de forma muy limitada" según la propia compañía. El problema se debe a un desbordamiento de memoria intermedia en la implementación de la interfaz RPC del servidor DNS (Domain Name System) de Windows a la hora de procesar peticiones mal formadas. Esto puede ser aprovechado por atacantes para ejecutar código arbitrario con privilegios de SYSTEM (control total sobre el sistema) si se envía una petición especialmente manipulada al sistema vulnerable.

Esto afectaría a un sistema sólo si mantiene un DNS (típicamente en servidores de Microsoft) y un potencial atacante tuviese acceso a unos puertos específicos. El ataque no sería posible exclusivamente a través de puerto 53, abierto habitualmente al exterior para las consultas DNS, sino que debe apoyarse de la capacidad de administración remota de DNS (a través de RPC) para explotar la vulnerabilidad y ejecutar código.
Microsoft proporcionó un método para eliminar esta funcionalidad y proteger el sistema a falta de parche oficial.

Aun así, varios factores se han añadido a la ecuación para convertir esta vulnerabilidad en un verdadero peligro. Típicamente un controlador de dominio en red interna es también el servidor autorizado DNS del dominio. En una red interna, no suelen protegerse estos controladores tras un cortafuegos, o las reglas de filtrado pueden estar más relajadas. En ese caso, aunque no expuesto al exterior, el servidor
podría quedar fácilmente comprometido desde la misma red interna. Si el controlador de dominio queda comprometido, el atacante habría llegado al corazón de una red interna controlada por el directorio activo.

El día 15, metasploit descubrió un exploit público capaz de aprovechar esta vulnerabilidad. Queda desde entonces abierta para todos la posibilidad de estudiar y experimentar con el fallo. El problema concreto parece estar en la función extractQuotedChar. Los ataques dejan de ser "limitados".

Además, aparece al poco tiempo un nuevo exploit (programado por Andrés Tarasco y Mario Ballano) que es capaz de aprovechar la vulnerabilidad sin necesidad de tener acceso al rango mencionado en un principio (1024-5000), sino que permitiría ejecutar código a través del puerto 445. Este puerto es usado para el protocolo SMB (Server Message Block) sobre TCP/IP, y se utiliza para el intercambio de ficheros, entre otros fines. Una vez más, este puerto no suele estar expuesto al exterior,
pero mantiene e incluso agrava el problema en redes internas, donde estará abierto con casi toda seguridad. Este código también afecta a Windows 2003 con SP2.

Para colmo, se ha detectado un gusano que intenta aprovechar la vulnerabilidad. El nombre elegido es Rinbot, y una vez que logra ejecutar código, se conecta al dominio x.rofflewaffles.us y convierte a su víctima en zombie (parte de una botnet). La detección específica por parte de los antivirus es escasa todavía. Según el SANS, que ha usado VirusTotal para el análisis:

AhnLab-V3 2007.4.14.0 04.16.2007 Win32/IRCBot.worm.199680.I
AntiVir 7.3.1.52 04.16.2007 HEUR/Crypted
AVG 7.5.0.447 04.16.2007 Win32/CryptExe
DrWeb 4.33 04.16.2007 BackDoor.IRC.Sdbot.1299
eSafe 7.0.15.0 04.16.2007 Suspicious Trojan/Worm
Fortinet 2.85.0.0 04.16.2007 suspicious
Kaspersky 4.0.2.24 04.16.2007 Backdoor.Win32.VanBot.bx
Prevx1 V2 04.16.2007 Malware.Trojan.Backdoor.Gen
Symantec 10 04.16.2007 W32.Rinbot.A
Webwasher-Gateway 6.0.1 04.16.2007 Heuristic.Crypted

Sospechamos que esta vulnerabilidad provocará un nuevo parche fuera del ciclo habitual de Microsoft. De lo contrario no habría solución oficial hasta al menos el ocho de mayo. Se recomienda deshabilitar la capacidad de manejo remoto sobre RPC para los servidores DNS o bloquear el tráfico entrante no solicitado entre los puertos 1024 y 5000 e incluso 445 si no es necesario.

Para deshabilitar la capacidad de manejo remoto sobre RPC, en el registro, en la rama:

"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters"

se debe añadir un valor DWORD llamado "RpcProtocol" con el valor 4. Es importante destacar que es necesario reiniciar el servicio DNS para que el cambio surta efecto.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3097/comentar

Más información:

Monday update on Microsoft Security Advisory 935964
http://blogs.technet.com/msrc/archive/2007/04/16/monday-update-on-microsoft-security-advisory-935964.aspx

Situation update on Microsoft Security Advisory 935964
http://blogs.technet.com/msrc/archive/2007/04/15/situation-update-on-microsoft-security-advisory.aspx

Vulnerability in RPC on Windows DNS Server Could Allow Remote CodeExecution.
http://www.microsoft.com/technet/security/advisory/935964.mspx

New Rinbot scanning for port 1025 DNS/RPC
http://isc.sans.org/diary.php?storyid=2643&rss

DNS Vulnerability being Exploited in the Wild
http://www.symantec.com/enterprise/security_response/weblog/2007/04/dns_exploit_time_is_upon_us.html

Lectura sugerida

El hombre actual quiere un acto de fe que sea inteligente

Bernard Sesboüé: creer nos resulta difícil porque requiere desprendernos de nosotros mismos

Bernard Sesboüé es jesuita y teólogo. Ha sido profesor en el Centre Sèvre de Paris durante 32 años. Su campo de investigación ha tocado casi todos los dominios de la teología. Ha consagrado los últimos años a reflexionar sobre la cuestión de la fe. Y ha intentado responder a esta pregunta: ¿cómo hablar de la fe a los hombres y mujeres de nuestra época? Creer en Dios es todavía un compromiso de nuestra libertad. Cada uno de nosotros habla de la fe a partir de su experiencia personal. Sin embargo, el acto de creer requiere también una reflexión y la razón ocupa aquí un gran espacio. Hemos pedido a Bernard Sesboüé que responda a nuestras preguntas con la finalidad de darnos algunas indicaciones sobre la nueva forma de decir nuestra fe hoy (Bernard Sesboüé, Croire. Paris, Éditions Droguet &Ardent).

Una Entrevista realizada por Jérôme Martineau, Redactor Jefe de la Revista Notre Dame du Cap. Publicada por Tendencias 21. Vale la pena tomarse un tiempo para leerla, ingresa aquí.

Pronósticos sobre Internet

Entre las notas que leí esta mañana me sorprendió el pronóstico de David Cearley, vicepresidente de investigaciones en mercados de tecnología de la información (TI) de Gartner, que publica Infobaeprofesional.com:

La nueva generación de Internet llegará entre 2015 y 2020 al mercado

El mundo de la web dejará de ser “virtual”, y pasará a ser compartido con el mundo “real”. Gracias a microprocesadores, sensores y aplicaciones, Internet podrá interactuar con lo concreto y material. Sería una versión muy evolucionada del juego virtual "Second Life".

La web 2.0, que conjuga diferentes herramientas que favorecen la interacción del usuario con la red y la producción de sus propios contenidos, es sólo una escala en un largo viaje tecnológico que finalizará entre 2015 y 2020 con la aparición de una “web real y mundial”.

Este nuevo entorno de Internet se caracterizará por ser “un mundo virtual” con interfaces que tendrán en cuenta el contexto en el que se maneja el usuario.

El pronóstico pertenece a David Cearley, vicepresidente de investigaciones en mercados de tecnología de la información (TI) de la consultora Gartner, quien lo compartió ante la prensa durante la sexta conferencia anual de integración empresaria, que esta compañía realizó este mes en la ciudad brasileña de San Pablo.

¿En qué consiste la “Real World Web”? Básicamente, que el mundo de la web dejará de ser “virtual”, y pasará a ser compartido con el mundo “real”. Gracias a microprocesadores, sensores y aplicaciones, Internet podrá interactuar con lo concreto y material. Según Cearley, sería una versión ampliada y muy evolucionada del juego virtual "Second Life".

Un cimiento de este proceso son las “location-aware techonologies”. Se trata de programas informáticos que permiten a las empresas tener un sistema de localización inteligente. Así, podrá encontrar a personas necesarias o recursos mucho más rápidamente, simplificar las conexiones a través de los móviles y la voz, así como mejorar la seguridad y efectividad de las redes Wi-Fi. Utiliza sistema de posicionamiento global (GPS, sigla en inglés), además de una red de telefonía móvil y microtelefónica para localizar a los usuarios de los móviles.

Las Location-aware applications, por su parte, se establecerán antes de cinco años, con servicios de GPS para apoyar procesos y actividades empresariales, como gestiones de venta.

Otro fundamento de la “Real World Web” será el “Sensor Mesh Networks”, formado por engranajes dinámicos de nodos pares, cada uno de los cuales incluye un sistema de redes y capacidades informáticas y sensoriales.

El Sensor Mesh Network sirve para canalizar datos, voz e instrucciones entre nodos, y es una fórmula muy segura de comunicación porque puede operar incluso cuando uno de los nodos se rompe o la conexión no es óptima.

Etapas previas
Según Cearley, encargado en Gartner de analizar las tendencias emergentes de tecnología y de negocios, dos etapas precedieron a la real World web. Entre 1995 y 2000, la primera World Wide Web, y entre 2005 y 2010, la web 2.0.

En la primera web, la tecnología estuvo basada en buscadores básicos y páginas albergadas (“hosteadas”), en servidores, mientras que en la versión 2.0, los cimientos son el uso de interfaces enriquecidas y de Ajax, un método informático de desarrollo de aplicaciones web que asocia un conjunto de tecnologías utilizadas habitualmente, como el código Java y el estándar XML, y los híbridos digitales o “mashups”, una mezcla de aplicaciones o aplicaciones compuestas.

En cambio, en la nueva generación de la web, la base será la interacción con el mundo real y el “procesamiento en nube” (“cloud computing”, en inglés), basados en los mainframes y el paradigma cliente-servidor, los cuales necesitan redes de área local.

En esta arquitectura, los datos residen sobre todo en servidores localizados en algún sitio de Internet y la aplicación se ejecuta tanto en los servidores de la nube (“cloud servers”, en inglés) como en el navegador del usuario.

Roles
Las diferencias entre las tres etapas también se observan en los roles que tienen las comunidades de usuarios. En la primera, el usuario accedía a la web sólo para buscar alguna información y administraba una o varias cuentas de contenido. En la segunda etapa, la web 2.0, el usuario participa con su contribución en cuanto a contenidos y administra comunidades, como ocurre con los blogs.

En la tercera, que llegará entre 2015 y 2020, según Gartner, el usuario se manejará según el contexto y se dedicará a la acción, y administrará sus distintas identidades o avatares, como ocurre en “Second Life”.

Negocios y tecnología
Cearley identificó también una serie de cambios en los negocios basados en la web. En la web 1.0, se trataba de impulsar las marcas en Internet y el comercio con avisos en ventanas emergentes (pop-ups, en inglés). En la web 2.0, se busca alentar la colaboración con el cliente y desarrollar la publicidad en redes sociales. En la “Real World Web”, el esfuerzo se concentrará en impulsar un ecosistema de negocios con redes comerciales y nuevos modelos de ingresos.

Los elementos fundadores en lo tecnológico de estas tres etapas también son muy distintos: En la primera web fueron los protocolos de Internet (IP), y otros como el hipertexto (http) y el correo electrónico. En la web 2.0, la banda ancha, los sindicadores de contenidos y las aplicaciones enriquecidas.

En la nueva web, el estándard será la web semántica. Esto requerirá para su desarrollo de la utilización de otros lenguajes como el XML o el RDF, que dotarían a cada página, archivo o recursos y contenidos de la red, de una lógica y un significado que permitirían a las computadoras conocer el significado de la información, de manera que ésta, además de aparecer en pantalla, pueda ser integrada y reutilizada. El otro fundamento tecnológico de la nueva web serán los sensores “mesh” ya mencionados.

Problemas
Cearley identificó para cada etapa una serie de “puntos de dolor”. En la primera, las interfaces eran muy limitadas mientras que en la web 2.0 hay que administrar múltiples identidades en diversos sitios comerciales. En la “real World web”, el problema lo constituirán la falsificación de realidades.

Evolución
El analista de Gartner explicó que Internet es “una tecnología de época” que no ha progresado de manera uniforme aunque sus distintas etapas de desarrollo son dependientes de las anteriores. Las capacidades de las etapas tempranas crearon nuevas informaciones y tecnologías de información, que permitieron crear la etapa siguiente.

La red se inició en la década del ’80 con el intercambio de información científica. A este modelo le siguió la interacción social, económica y tecnológica, que derivó en la web 2.0.

Esta evolución culminará en la próxima ola de Internet, con la extensión de las capacidades de las máquinas, los sensores y la semántica para crear oportunidades de valor. Muchas de las tecnologías de base de esta etapa, según Cearley, ya están disponibles, pero hay les faltan madurar para integrarlas a las tecnologías de las olas anteriores./// (César Dergarabedian para
Infobaeprofesional.com).

Siempre que leo estas notas me queda la desagradable sensación que uno va corriendo por detrás del furgón de cola de ese tren. Pero también me genera buenas expectativas que alimentan mis esperanzas.