viernes, 24 de junio de 2011

Experto en seguridad informática pide una defensa "militar" contra hackers

Eugene Kaspersky, presidente de la firma de antivirus que lleva su apellido, recomendó que los gobiernos se defiendan férreamente de los ciberataques


Es uno de los gurús mundiales en seguridad informática y presidente de la firma que lleva su apellido. Eugene Kapersky, asegura que los gobiernos deberán aplicar criterios “militares” a sus sistemas para defenderse de los “ciberataques” a sus infraestructuras de energía y comunicaciones.
Centrales nucleares, plantas eléctricas, transportes, comunicaciones y otros equipamientos se han convertido en un objetivo cada vez más fácil para los piratas informáticos, por mucho que sus sistemas no estén conectados aInternet.
En la era de la “ciberguerra” es necesaria una “auditoría de la seguridad global sobre las infraestructuras críticas” para optimizar su seguridad, opina Kaspersky en una entrevista concedida a la agencia EFE.
También apuesta por controlar al máximo el acceso a la información: “Hay que introducir estándares militares en las infraestructuras críticas no conectadas a internet”. Sobre todo en las redes eléctricas, de transporte y comunicación, que han dejado de ser inmunes a los ataques de los “ciberterroristas”.
A CUIDAR SU INFORMACIÓN Y DATOS PRIVADOS
Es un tiempo para “ser estrictos”, mantener “la mente encendida” y “no creer ni publicar demasiada información”, alerta el presidente de Kaspersky.
“Ciberataques” como el que el pasado enero denunció Google tras detectar que cuentas de correo electrónico estadounidenses estaban siendo atacadas desde China, o la creación de “Stuxnet”, un virus diseñado para destruir el programa nuclear iraní, son una muestra de la creciente profesionalización de los “ciberdelincuentes”, sostiene Kaspersky.
Frente a ellos, este experto ruso propone diseñar estrategias de seguridad que ayuden a detectar las filtraciones y los fallos en los sistemas de control,combinadas con “aspectos militares” y una auditoría a escala global para los equipamientos que puedan ser objetivo de estos ataques.
“Los gobiernos no eran muy conscientes de estos peligros. Ahora están intentando mejorar su seguridad, pero no saben realmente qué hacer y no tienen muchos recursos. Necesitan más expertos en seguridad informática”.
“Los ciberdelincuentes han visto esta oportunidad y se conectan cada vez más con “smartphones””, donde pueden atacar directamente a los consumidores al apropiarse de sus datos bancarios y de compras.
Este tipo de “hackers” coexistirá con los “ciberterroristas” que utilizan los virus para destruir enclaves estratégicos, y con otros “hooligans” que, integrados en grupos como “Anonymous”, utilizarán estos programas maliciosos para protestar contra instituciones políticas y económicas, augura.
FUENTE: ElComercio.pe

jueves, 23 de junio de 2011

Se desconectaron de la tecnología por seis meses, ¿podrías hacerlo?

Una norteamericana dejó a su familia, adicta a internet y al móvil, sin ningún dispositivo tecnológico en su hogar. ¿Por qué razón? Averigüalo.

Todo comenzó cuando Maushart se dió cuenta de que no sólo “usaban” la tecnología, sino que “vivían” en ella. Tanto ella como sus tres hijos eran adictos a la tecnología, y parecía que la realidad era vivir para conectarse la proxima vez a Internet o actualizar su perfil en facebook.

Un buen día Maushart, decidió desconectarse de todo. ¿Que hizo? Desconectó la corriente eléctrica de su casa, y con ello, la posibilidad de usar cualquier dispositivo (incluyendo refrigerador y otros) durante seis meses. Llamó a su decisión «The Experiment».
Tanto Susan como sus tres hijos fueron los elementos principales en este “experimento”. Llegados a este punto nos preguntaríamos: ¿Que harían tres adolescentes adictos a la tecnología desconectados de ella? ¿Se hubiesen vuleto locos? Nada de eso pasó.
¿Que hicieron mientras estaban “desconectados”? Su hijo Ben (15), después de ser un completo adicto a la TV y a los videojuegos, descubrió su gusto por la música y comenzó a tocar el saxofón. Su hija mayor Anni (18) no tuvo tantos problemas, y utilizó mucho la biblioteca de la escuela (ya que podían usar Internet fuera de la casa). La hija más pequeña Sussy (14) fue la que más resistencia opuso. Comenzó por mudarse con su padre (Maushart es divorciada) durante seis semanas con el portátil bajo el brazo, y tras su regreso, hizo lo que muchas otras chicas adolescentes hacían antes de las redes sociales y los móviles: Se colgó durante horas al teléfono (de línea fija) para mantenerse al día.
¿Cuál fue la razón? Según Maushart, su familia no “usaba” la tecnología, sino que “la habitaba”, y ella misma se considera una adicta. Si bien cree que desconectarse durante seis meses puede ser poco realista para otras familias, recomienda que al menos se tomen un día a la semana para dejar la tecnología atrás, y que los padres sean mucho más activos a la hora de controlar el tiempo que pasan sus hijos en línea, como ella hace ahora con su hija Sussy, a la que directamente le quita la portátil cuando cree que lleva demasiadas horas conectada.
Maushart publicó el libro “The Winter of Our Disconnect” (El invierno de nuestra desconexión), donde relata que ella y sus hijos redescubrieron placeres simples, como juegos de tablero, libros, viejas fotos, cenas familiares y escuchar música juntos, en lugar de cada uno conectado a su propio iPod.
Actualmente Maushart y su familia hacen uso de la tecnología pero de modo equilibrado.
Un buen ejemplo para todos, ¿no creen? ¿Cuántas horas pasas usando la tecnología, lo que incluye no sólo navegar por Internet, sino ver la TV, jugar videojuegos, usar el Móvil o iPod?
FUENTE: PlanetaCurioso.com

miércoles, 22 de junio de 2011

Tres claves para armar una estrategia de Marketing de bajo costo

Hoy en día es factible realizar estrategias deMarketing sin gastar demasiado dinero, y alcanzar un gran número de público. Aquí mostraremos una propuesta de campaña que sea de bajo costo para los presupuestos más ajustados.
- Posiciónate: Crea unaweb amigable con Google. Sin ser experto en SEO, puedes hacer unapágina que sea reconocida y encontrada correctamente por los buscadores. Para esto evita el uso de flash, utiliza palabras clave pero sin excederse y no olvides de usar la herramienta de Google adwords para conseguir palabras claves de tu competencia.
- Crear un blog: Es la forma más rápida y de bajo coste para poderte posicionar como experto en alguna materia. Con un blog, con las etiquetas bien definidas y con los contenidos correctos, puede convertirte en el referente de tu sector.


- Redes sociales: Habla con expertos, con clientes, participa en grupos de interés para tu negocio, vuelca los contenidos de tu blog. Los negocios se mueven en internet, ahora el mundo no es redondo sino plano. Aprovecha esta oportunidad de poder contar con la posibilidad de mencionar a miles de personas tu marca.
Si bien es cierto que todo esto no requiere una inversión económica, si que necesitarás invertir mucho tiempo si quieres que esta estrategia de resultados positivos. (Fuente: PuroMarketing)
FUENTE: LaRepublica.pe

Una nave espacial se desintegró en pleno vuelo

El carguero no tripulado Johannes Kepler se quemó en la atmósfera sobre el Océano Pacífico en una operación espacial controlada


La nave carguera Johannes Kerpler fue destruida el martes pasado sobre el Océano Pacífico al volver a la atmósfera terrestre, informó la Agencia Espacial Europea (ESA), de acuerdo al diario “El País”.
El centro de control perdió el contacto con el vehículo no tripulado a última hora de la noche del martes cuando estaba a una altura de 80 kilómetros.
La nave había permanecido cuatro meses enganchado a la Estación Espacial Internacional a donde había llegado cargada de suministros para la base, y a su retorno, venía cargada de basura y desperdicios. Su autodestrucción fue una operación planificada y ejecutada de tal manera que se evitó cualquier riesgo.
Las piezas que no se destruyeron cayeron al océano y estas no transportaban sustancias peligrosas para el medioambiente, explicó la ESA.
FUENTE: ElComercio.pe

martes, 21 de junio de 2011

Crean simulador de embarazo en Japón

En Japón, científicos delInstituto Avanzado de Ciencia y Tecnología ha creado un simulador deembarazos que permite emular características propias de la gestación, como los movimientos del feto, peso, etc. Tanto hombres como mujeres pueden usarlo.
Según la revista New Scientist, el dispositivo creado por el equipo de Takuya Iwamoto imita incluso los latidos del corazón del feto. Este objeto permite recrear la gestación en unos pocos minutos o incluso alargarlo en el tiempo, permitiendo una experiencia realista a quien lo use.
Este invento se basa en una bolsa rellena de 4 litros de agua caliente, rodeada de pelotas que se hinchan y se deshinchan según órdenes efectuadas por una computadora.
Dato:
Los investigadores presentarán el simulador en el próximo Siggraph 2011, convención de creadores de técnicas interactivas, a realizarse enVancouverCanadá. (Con información de Muy Interesante)
FUENTE: LaRepublica.pe

El primer email con “@” cumplió 40 años

Tal y como lo conocemos, el email (correo electrónico) cumplió 40 años. En 1971, el programador Ray Tomlinson consiguió enviar la primera “carta digital” enARPANET, red de computadoras delDepartamento de Defensa de los Estados Unidos,pero con la característica de emplear la ‘arroba’ (@).
Tomlinson eligió la ‘@’ porque es un símbolo que no se encuentra presente en ninguna palabra. Tiene como finalidad separar el nombre de quien envía el mensaje del servicio empleado. Así, el correoediciondigital@larepublica.com.pe se divide en dos partes: lo anterior a la @ es el remitente, mientras que lo posterior es el dominio.
Vale resaltar que las comunicaciones de computadora a computadora fueron inventadas en los años 60, mientras que la palabra ‘email’ nació en 1982.
Si bien las redes sociales, como Facebook y Twitter, han reemplazado el email para ciertos usuarios, este es aún un servicio muy usado por personas de todo el mundo. Solo en el 2010, se enviaron 107 billones de correos electrónicos en todo el planeta. De esta cifra, el 89.1 porciento fue spam (mensajes no deseados).
Fechas claves
La web Reachmail.com elaboró una cronología de las fechas que marcaron la historia del correo electrónico.
1976: La reina Isabel II de Inglaterra se convirtió en la primera jefa de Estado en enviar un email.
1978: La primera publicidad electrónicamente enviada, en este caso a una red de computadoras de universidades y gobierno.
1982: El primer emoticón sonriente fue inventado por Scott Fahlman.
1997: Microsoft compra Hotmail por 400 millones de dólares.
1998: La palabra ‘spam’ fue añadida al diccionario Oxford.
1999: Un correo electrónico fraudulento que menciona cómo Bill Gates, co-fundador de Microsoft, planea compartir su fortuna empezó a circular (y aún no se ha detenido).
2007: Google hace Gmail disponible para todo el mundo.
FUENTE: LaRepublica.pe

sábado, 18 de junio de 2011

Ya se puede descargar el navegador Firefox 5

La versión definitiva del navegador internet de la compañía Mozilla, Firefox 5, ya se encuentra disponible para descargade los usuarios. A pocos meses del lanzamiento de la versión 4, este nuevo navegador es parte de la nueva iniciativa de la compañía de lanzar versiones finales cada poco tiempo.
Entre las novedades de esta quinta versión del segundo navegador más usado del planeta, tenemos:
- Soporte para animaciones CSS
- Soporte para cambiar entre los canales de desarrollo de Firefox
- Se ha movido la preferencia de cabecera Do-Not-Track
- Mejora de Canvas, JavaScript, consumo de memoria y rendimiento de red
- Mejora del soporte de estándares para HTML5, XHR, MathML, SMIL y Canvas
- Mejora de la corrección ortográfica en varios idiomas
- Mejora la integración del entorno de escritorio para usuarios del sistema operativo Linux
- Numerosas correcciones de errores
Vale resaltar que la actualización del software no ha sido anunciada en la web oficial, tampoco puede efectuarse por el mismo navegador. Por lo pronto, solo se puede descargar directamente de los servidores de Mozilla. (Con información de Softzone.es/ Imagen: Bitelia)
FUENTE: LaRepublica.pe

Científicos prueban un ‘interruptor on/off’ para la memoria

El estudio realizado con ratas de laboratorio permite conectar dos regiones delcerebro para reactivar los recuerdos


Científicos estadounidenses anunciaron haber desarrollado un ‘interruptor’ de encendido y apagado de la memoria que está siendo probado en ratas y que ocasiona recordar un comportamiento olvidado, un logro esperanzador para personas con demencia.
Es la primera vez que los investigadores fueron capaces de duplicar el proceso de aprendizaje del cerebro, recuperando recuerdos que las ratas de laboratorio habían sido forzadas a olvidar con drogas.
“Se enciende el interruptor, y las ratas recuerdan. Se apaga, y las ratas olvidan”, dijo Theodore Berger, del departamento de Ingeniería Biomédica de la facultad de Ingeniería de la Universidad del Sur de California. El estudio fue publicado en la revista Journal of Neural Engineering.
¿CÓMO FUNCIONA?
El equipo de Berger, que trabajó en colaboración con el Departamento de Fisiología y Farmacología de la Universidad Wake Forest de Carolina del Norte,se centró en el hipocampo, la parte del cerebro donde se forman los recuerdos. La comunicación entre dos regiones del hipocampo hace que un recuerdo a corto plazo se convierta en uno a largo plazo.
El equipo estudió las señales enviadas entre las subregiones, en tanto las ratas aprendían una tarea que suponía presionar una palanca para obtener una recompensa. A través de la repetición, las ratas guardaron ese aprendizaje como un recuerdo a largo plazo.
Cuando los científicos drogaron a las ratas para detener las señales neuronales entre las dos regiones, éstas olvidaron su recuerdo a largo plazo. Pero cuandose les implantó una prótesis cerebral electrónica que duplicó el proceso de señalización entre las dos regiones, las ratas pudieron volver a recordar.
En ratas normales, “el dispositivo podría en realidad fortalecer el recuerdo que se genera internamente en el cerebro y mejorar la capacidad de la memoria“. El equipo espera probar ahora el dispositivo en monos, con la esperanza de quealgún día pueda ayudar a las personas que sufren pérdida de memoriadebido a demencia, accidente cerebrovascular o lesión cerebral.
FUENTE: ElComercio.pe

viernes, 17 de junio de 2011

Jennifer López vendría al Perú a cazar talentos

La cantante llegaría junto a su esposo Marc Anthony para entrevistar a concursantes peruanos de su nuevo ‘reality’


Los famosos esposos Jennifer López y Marc Anthony llegarían pronto al Perú a buscar talentos para su nuevo ‘reality’ “¡Q’ Viva! The Chosen”. Así lo confirmó la productora Film Perú, que oficializó ayer el inicio del casting para dicho concurso televisivo.
“Es muy probable que lleguen. J.Lo y Marc Anthony, quienes viajarán entre julio y agosto por los países de Latinoamérica para conocer a los concursantes. Se entrevistarán con ellos y conocerán sus historias personales. Ellos elegirán el país dependiendo de la concurrencia de talentos al casting”, comentó Maggie Castellano, representante de la productora Film Perú, en diálogo conelcomercio.pe.
Se informó que los interesados en participar pueden grabar un video en el que muestren su talento, ya sea como cantantes, músicos, bailarines, artistas callejeros o acróbatas y enviarlo al correo electrónico casting@filmperu.com.
FUENTE: ElComercio.pe

jueves, 16 de junio de 2011

Será azotado el ladrón 10 veces cada dos meses en Nigeria

Un juzgado del suroeste de Nigeria condenó a un ladrón reincidente a una pena cinco años de cárcel y a recibir diez azotes cada dos meses que pase en prisión.

El magistrado Adewunmi Makanjuola, del juzgado de primera instancia de Osogbo, pronunció la sentencia ayer, después de que Timothy Awolowo, de 41 años, se declarara culpable de robo.

Según el juez, el condenado, que no estuvo representado por un abogado en el juicio y que en 2001 fue condenado por un delito similar, no ha mostrado ningún remordimiento, por lo que añadió los azotes a la pena de cárcel.
La pena de flagelación es común en los estados del norte de Nigeria, donde la mayoría de la población es musulmana y las autoridades regionales han impuesto la aplicación de la sharia o ley islámica.
Sin embargo, no se aplica en el sur, donde la población es mayoritariamente cristiana.
FUENTE: Planetacurioso.pe

miércoles, 15 de junio de 2011

Conozca el sitio web más exclusivo del mundo

Para acceder a la página se necesita, para empezar, una cuenta verificada deTwitter, algo solo disponible para famosos

Un sitio web ha captado la curiosidad de miles que quieren saber qué hay detrás de esa puerta reservada a los famosos de la Internet. Se trata de La web más exclusiva del mundo, una página a la que solo se puede acceder si se cumplen ciertos requisitos de popularidad en Twitter, pero que en realidad se trata de una ingeniosa publicidad, reseña el diario español ABC.
Para empezar, la persona que desee entrar debe tener una cuenta verificada de la red social, algo reservado para los famosos para acreditar su autenticidad. A partir de allí, los usuarios van avanzando de acuerdo a su número de “followers” (seguidores).
Así, se necesitan 5.000 para la segunda pantalla, 25.000 para la tercera, 100.000 para la cuarta, medio millón para la quinta, un millón para la sexta y solo quienes sobrepasen los 5 millones, es decir solo 14 usuarios, entre ellos@Shakira y @BarackObama, podrán acceder a la última pantalla.
Sin embargo, los que no cumplan con los requisitos, que son la mayoría, tratarán de ingresar por curiosidad y el sitio los redirigirá a la página de una cadena de restaurantes de comida italo-americana.
FUENTE: ElComercio.pe

Colegial chileno creó sistema que anuncia sismos en Twitter antes de que se produzcan

El adolescente de 14 años usó un equipo que avisa de movimientos sísmicos y lo vinculó a la cuenta @AlarmaSismos para que envíe alertas

Un adolescente de 14 años creó un novedoso sistema que lanza alarmas sobresismos en Chile a través de una cuenta de Twitter. Sebastián Alegría (@sebasak), con poco dinero pero mucha imaginación, vinculó un equipo que detecta los sismos con la red social.
“Cuando tiembla, se producen dos tipos de ondas: Las ‘P’ y las ‘S’. La primera viaja más rápido y no es percibida por humanos, pero sí por la maquinita. En cambio, la segunda es la que nosotros sí sentimos y la que produce la mayor parte de los daños”, explicó en una entrevista al portal de tecnologíaFayerwayer.
Sebastián modificó la máquina y la conectó a un servidor para que en lugar de mandar una alerta sonora cuando detectara las ondas P, envíe un mensajepor la cuenta de Twitter @AlarmaSismos del tipo “Posible sismo durante los próximos segundos en Santiago” acompañado de la hora actual.
Ya predijo cinco temblores desde abril. Hasta ahora, ha detectado todos los sismos que la gente siente (de unos 5 grados Richter más o menos) con entre cinco y 20 segundos de anticipación, dependiendo de la distancia del hipocentro. Se puede mejorar el tiempo y la eficacia añadiendo más sensores en Chile, lo que sucederá”, declaró.
EQUIPO BARATO
El equipo que utiliza se llama Quake Alarm y le costó 35 mil pesos (unos 75 dólares). “A veces los avisa con 20 segundos de anticipación, en otras con solo cinco segundos. Todo depende del hipocentro: mientras más lejos se encuentra, el sistema lo detecta antes”, dijo a elmercurio.com.
Tras el revuelo mediático por su sistema, una persona lo contactó para poner un detector en Valparaíso y pondrá otro en Puerto Varas, “en la casa de una tía”, pero él quiere más recursos para que pueda enviar alertas vía SMS y llegar a más personas.
Sebastián también es autor de @HoraChile, que manda la hora cada diez minutos, de @elmeteorologo, que da las condiciones del clima cada media hora y antes tenía otro bot que enviaba mensajes a los usuarios cuando detectaba tuits mal escritos.
FUENTE: ElComercio.pe

Poll