Los criminales vinculan redes de PC infectadas—y diferentes porciones de programas destructivos—para burlar las aplicaciones de seguridad.
Ver noticia completa en PC World
http://www.pcwla.com/pcwla2.nsf/articulos/68057EDCB8D91B9585257605007DC522
jueves, 27 de agosto de 2009
Estafa cibernética parece bajar... ¿o será un cambio de táctica?
El informe de seguridad de IBM encontró que el phishing representó apenas 0,1% de todo el correo electrónico no solicitado en los primeros seis meses de este año. En el mismo periodo de 2008, el phishing constituyó entre 0,2% y 0.8% de todo el llamado spam.
Ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/26/aldea2070985.html
Ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/26/aldea2070985.html
miércoles, 26 de agosto de 2009
Rodilla ‘inteligente’

Rodilla ‘inteligente’ devuelve a minusválido la habilidad de trotar .
La prótesis es conocida como SLK y trabaja a través de una microcomputadora inserta en la rodilla artificial. Esta computadora registra y “aprende” la velocidad a la que la persona camina o corre, y puede grabar hasta 11 velocidades diferentes. Cada vez que la persona camina, el dispositivo reconoce la velocidad por el esfuerzo que aplica el usuario, y le ayuda a caminar más rápido o más despacio.
Ver noticia completa en el Diario La Nación
martes, 25 de agosto de 2009
La mejor web?
El sitio de fotografías Flickr es la mejor página web del 2009 para la revista “Time”, que publicó ayer una lista con los 50 mejores portales, donde Twitter ocupa el sexto lugar.
Ver noticia completa en el Diario Al Día
http://www.aldia.cr/ad_ee/2009/agosto/25/internacionales2069292.html
Ver noticia completa en el Diario Al Día
http://www.aldia.cr/ad_ee/2009/agosto/25/internacionales2069292.html
Textos en lenguas indígenas costarricenses ya están en Internet
En la dirección http://www.sinabi.go.cr/ los usuarios podrán hallar la versión digital completa de las obras Abecedario ilustrado cabécar y Diccionario cabécar-español y español-cabécar , dos investigaciones realizadas por el lingüista costarricense Enrique Margery.
ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/25/aldea2068733.html
ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/25/aldea2068733.html
lunes, 24 de agosto de 2009
Sitios sobre cómo hacer cosas se popularizan
Es más fácil encontrar información en este tipo de sitios que en YouTube
Howcast es la moda actual, también existen eHow y WonderHowTo.
Ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/24/aldea2067487.html
Howcast es la moda actual, también existen eHow y WonderHowTo.
Ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/24/aldea2067487.html
UCR destaca en ranquin universitario en Internet
La Universidad de Costa Rica (UCR) obtuvo el puesto 386 en el mundo y el 16 de Latinoamérica, en el ranquin mundial de universidades en la web, en el que se incluyen más de 6.000 centros de educación superior.
Ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/24/aldea2067515.html
Ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/24/aldea2067515.html
viernes, 21 de agosto de 2009
Se aprueba compra de Sun por Oracle
Departamento de Justicia de EE.UU. aprueba compra de Sun por Oracle, el acuerdo aún necesita la aprobación de la Comisión Europea.
El visto bueno del Departamento de Justicia había sido demorado por cuestionamientos sobre la licencia de Java y el cuestionamiento anti monopolio podría enfocarse en la base de datos MySQL.
Ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/20/economia2065702.html
El visto bueno del Departamento de Justicia había sido demorado por cuestionamientos sobre la licencia de Java y el cuestionamiento anti monopolio podría enfocarse en la base de datos MySQL.
Ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/20/economia2065702.html
Chips de computadora con ADN
Científicos de IBM construyen chips de computadora con ADN
Los chips en los cuales los elementos de nanotecnología se auto ensamblan podrían estar en el horizonteCientíficos de IBM están experimentando con el uso de moléculas de ADN como una manera de crear pequeños circuitos que podrían formar la base de chis de computadora más pequeños y poderosos.
Ver noticia completa en PC World
http://www.pcwla.com/pcwla2.nsf/flash/2
Los chips en los cuales los elementos de nanotecnología se auto ensamblan podrían estar en el horizonteCientíficos de IBM están experimentando con el uso de moléculas de ADN como una manera de crear pequeños circuitos que podrían formar la base de chis de computadora más pequeños y poderosos.
Ver noticia completa en PC World
http://www.pcwla.com/pcwla2.nsf/flash/2
Freecom reduce el tamaño de la unidad portátil USB

A pesar de su enigmático nombre la nueva unidad es realmente un disco duro estándar de 1.8 pulgadas dentro de una cubierta de 8.2cm x 5.8cm casi idéntica a una tarjeta de crédito. El punto de todo esto es el encogerse para ofrecer una unidad que pueda competir con una unidad USB para mayor conveniencia, pero ofrece una capacidad mucho mayor, en este caso, 120GB o 160GB.
Ver noticia completa en PC World
http://www.pcwla.com/pcwla2.nsf/noticias_de_it/76B0DD5257E19FE085257618007EC7E9
jueves, 20 de agosto de 2009
Spammers prueban filtros con formatos oscuros
Los spammers están adoptando formatos oscuros de archivos para lograr que los adjuntos pasaran los filtros de seguridad, han advertido investigadores de Symantec.
ver noticia completa en PC World
http://www.pcwla.com/pcwla2.nsf/noticias_de_it/924904CA572595C68525761700832C92
ver noticia completa en PC World
http://www.pcwla.com/pcwla2.nsf/noticias_de_it/924904CA572595C68525761700832C92
Microsoft lanzó Exchange 2010 para colaboración
Exchange Server es un software que facilita compartir documentos, archivos, datos y mensajes, correos electrónicos y de voz, y publicar documentos en Internet.
También se pueden realizar conferencias de voz, de video y de datos en red, mensajería instantánea, calendarios, administración de proyectos y control de flujo de actividades.
Ver noticia completa en el diario El Financiero
http://www.elfinancierocr.com/ef_archivo/2009/agosto/23/tecnologia2064045.html
También se pueden realizar conferencias de voz, de video y de datos en red, mensajería instantánea, calendarios, administración de proyectos y control de flujo de actividades.
Ver noticia completa en el diario El Financiero
http://www.elfinancierocr.com/ef_archivo/2009/agosto/23/tecnologia2064045.html
miércoles, 19 de agosto de 2009
IE 8 el navegador más seguro del mundo?
De acuerdo con un reciente estudio independiente, el Internet Explorer 8 de Microsoft ha sido hallado como el navegador más seguro disponible en la actualidad.
El estudio fue llevado a cabo por la compañía estadounidense de seguridad basada en los Estados Unidos NSS Labs, e incluyó pruebas de Chrome de Google, Firefox 3 el beta de Opera 10, Safari 4 y Internet Explorer 8.
Ver noticia completa PC World
http://www.pcwla.com/pcwla2.nsf/noticias_de_it/62958BA7DC783CA985257616000B0B00
El estudio fue llevado a cabo por la compañía estadounidense de seguridad basada en los Estados Unidos NSS Labs, e incluyó pruebas de Chrome de Google, Firefox 3 el beta de Opera 10, Safari 4 y Internet Explorer 8.
Ver noticia completa PC World
http://www.pcwla.com/pcwla2.nsf/noticias_de_it/62958BA7DC783CA985257616000B0B00
Especificación de electricidad inalámbrica cerca de completarse
El Wireless Power Consortium ha anunciado que está cerca de completar un nuevo estándar de la industria en cuanto a suministro inalámbrico de energía.
Ver noticia completa en PC World
http://www.pcwla.com/pcwla2.nsf/noticias_de_it/0C7F610DDA20DFB185257617000173CD
Ver noticia completa en PC World
http://www.pcwla.com/pcwla2.nsf/noticias_de_it/0C7F610DDA20DFB185257617000173CD
martes, 18 de agosto de 2009
Abren curso de Especialización en Tecnologías de Bases de Datos
Cenfotec abrirá en setiembre el segundo grupo del programa de Especialización en Tecnología de Bases de Datos.
Se trata de dos especialidades: en Administración de Bases de Datos y en Inteligencia de Negocios y está dirigido principalmente a profesionales en Informática.
Ver noticia completa en el Diario El Financiero:
http://www.elfinancierocr.com/ef_archivo/2009/agosto/23/tecnologia2061763.html
Se trata de dos especialidades: en Administración de Bases de Datos y en Inteligencia de Negocios y está dirigido principalmente a profesionales en Informática.
Ver noticia completa en el Diario El Financiero:
http://www.elfinancierocr.com/ef_archivo/2009/agosto/23/tecnologia2061763.html
Nuevos mercados para los profesionales en tecnología
La nueva era de los robots de guerra
Comentario del Bloguero
La tecnología como toda herramienta puede ser usada para el bien o para el mal.... pero la industria de la guerra es responsable de grandes avances tecnológicos.
Noticia
Las últimas innovaciones robóticas fueron elogiadas esta semana durante un salón profesional organizado por el Ejército estadounidense en Maryland (este de Estados Unidos). En el cielo o en la tierra, aviones teledirigidos y robots terrestres están cambiando la cara de la guerra y el Ejército estadounidense recluta ávidamente a estos nuevos combatientes que no duermen ni sangran.
Ver noticia completa en el diario la Nación
http://www.nacion.com/ln_ee/2009/agosto/17/mundo2060780.html
La tecnología como toda herramienta puede ser usada para el bien o para el mal.... pero la industria de la guerra es responsable de grandes avances tecnológicos.
Noticia
Las últimas innovaciones robóticas fueron elogiadas esta semana durante un salón profesional organizado por el Ejército estadounidense en Maryland (este de Estados Unidos). En el cielo o en la tierra, aviones teledirigidos y robots terrestres están cambiando la cara de la guerra y el Ejército estadounidense recluta ávidamente a estos nuevos combatientes que no duermen ni sangran.
Ver noticia completa en el diario la Nación
http://www.nacion.com/ln_ee/2009/agosto/17/mundo2060780.html
lunes, 17 de agosto de 2009
Apertura sorprende con carencia de profesionales
Empresarios alertan sobre faltante de mano de obra calificada para laborar en telecomunicaciones
- Actividad demandará entre 12 mil y 15 mil empleos, estima estudio
- Universidades solo ofrecen dos carreras afines al sector
Ver noticia completa en el Diario La República
http://www.larepublica.net/app/cms/www/index.php?pk_articulo=28173
- Actividad demandará entre 12 mil y 15 mil empleos, estima estudio
- Universidades solo ofrecen dos carreras afines al sector
Ver noticia completa en el Diario La República
http://www.larepublica.net/app/cms/www/index.php?pk_articulo=28173
NASA prueba nuevo lenguaje de Internet para usar en el espacio
Internet funciona, y funciona muy bien la mayor parte del tiempo, pero está pensada para la Tierra y no para el espacio exterior. De esto se han estado quejando mucho durante los últimos años los especialistas de la agencia espacial estadounidense NASA.
Actualmente, la NASA realiza sus transmisiones de datos por medio de la Deep Space Network (DSN, red de espacio profundo). Esta red de antenas en la Tierra se comunica con sondas en el espacio para transmitir información, pero ya necesita ser actualizada.
El protocolo creado por la NASA fue bautizado DTN, las siglas en inglés para red tolerante a las interrupciones . La tarea del DTN es lograr que la información llegue a su destino final aunque la conexión esté interrumpida temporalmente.
Ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/17/aldea2041035.html
Actualmente, la NASA realiza sus transmisiones de datos por medio de la Deep Space Network (DSN, red de espacio profundo). Esta red de antenas en la Tierra se comunica con sondas en el espacio para transmitir información, pero ya necesita ser actualizada.
El protocolo creado por la NASA fue bautizado DTN, las siglas en inglés para red tolerante a las interrupciones . La tarea del DTN es lograr que la información llegue a su destino final aunque la conexión esté interrumpida temporalmente.
Ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/17/aldea2041035.html
sábado, 15 de agosto de 2009
Red de Internet del ICE será ampliada
Hoy, el ICE le da servicio de Internet a unos 100.000 usuarios y, en conjunto con Radiográfica Costarricense (Racsa), cubre alrededor del 15% de la población.
Sin embargo, con la entrada de competidores en este mercado, el Gobierno tiene la meta de incrementar esa cobertura a un 90%.
Compra directa. A fin de expandir su red, el ICE le adjudicó en forma directa un contrato de ¢3.410 millones a GBM de Costa Rica S. A.
Ver información completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/15/pais2059562.html
Sin embargo, con la entrada de competidores en este mercado, el Gobierno tiene la meta de incrementar esa cobertura a un 90%.
Compra directa. A fin de expandir su red, el ICE le adjudicó en forma directa un contrato de ¢3.410 millones a GBM de Costa Rica S. A.
Ver información completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/15/pais2059562.html
viernes, 14 de agosto de 2009
Estamos en la era de la información, pero realmente entendemos que significa?
También debemos preguntarnos ¿qué afecta nuestra información?, ¿por qué la misma puede crecer desmedidamente?, ¿Cómo podemos tomar el control de nuestra desbocada información?
Para responder estas y otras interrogantes se debe considerar las 4 áreas prioritarias de la información como elementos de análisis.
Disponibilidad de la Información
Seguridad de la Información
Regulaciones de la Información
Ciclo de Vida de la Información
Ver artíoculo completo en la Revista Business Tranformation
http://www.gbm.net/bt/bt44/tendencias/information_infrastructure_los_nuevos_desafios_de_la_informacion.php
Para responder estas y otras interrogantes se debe considerar las 4 áreas prioritarias de la información como elementos de análisis.
Disponibilidad de la Información
Seguridad de la Información
Regulaciones de la Información
Ciclo de Vida de la Información
Ver artíoculo completo en la Revista Business Tranformation
http://www.gbm.net/bt/bt44/tendencias/information_infrastructure_los_nuevos_desafios_de_la_informacion.php
Google Code Jam
Se abrió la inscripción en Google para la competencia de desarrolladores
“Te energiza encontrar la solución a un problema difícil? ¿Tenés ganas de escribir código? Acá en Google, sabemos del placer que produce encontrar un desafío, enfrentarlo y transformar la solución en un código”.
Ver noticita completa en la URL
http://www.infobae.com/contenidos/466308-100918-0-Se-abrió-la-inscripción-en-Google-para-la-competencia-de-desarrolladores
“Te energiza encontrar la solución a un problema difícil? ¿Tenés ganas de escribir código? Acá en Google, sabemos del placer que produce encontrar un desafío, enfrentarlo y transformar la solución en un código”.
Ver noticita completa en la URL
http://www.infobae.com/contenidos/466308-100918-0-Se-abrió-la-inscripción-en-Google-para-la-competencia-de-desarrolladores
jueves, 13 de agosto de 2009
Prohíben que Microsoft comercialice el Word en los Estados Unidos
La compañía i4i, que fabrica software para manipular documentos, alegó en una demanda del 2007 que Microsoft violó intencionalmente una de sus patentes con su procesador de palabras Word y su sistema operativo Vista.
El fallo también prohíbe de manera permanente que Microsoft venda cualquier producto que pueda abrir archivos .XML, .DOCX o .DOCM que contengan XML personalizada. Las versiones 2003 y 2007 poseen esa capacidad.
Ver noticia completa en la URL
http://www.infobae.com/contenidos/466014-100918-0-Prohíben-que-Microsoft-comercialice-el-Word-los-Estados-Unidos
El fallo también prohíbe de manera permanente que Microsoft venda cualquier producto que pueda abrir archivos .XML, .DOCX o .DOCM que contengan XML personalizada. Las versiones 2003 y 2007 poseen esa capacidad.
Ver noticia completa en la URL
http://www.infobae.com/contenidos/466014-100918-0-Prohíben-que-Microsoft-comercialice-el-Word-los-Estados-Unidos
El 52% de los virus informáticos viven 24 horas
Cada día se reciben en PandaLabs unos 37.000 ejemplares de nuevos virus, gusanos, troyanos y otro tipo de amenazas de internet.De éstos, el 52% sólo se distribuyen e intentan infectar durante 24 horas. Pasado este período, pasan a estar inactivos y a ser inofensivos, mientras se reemplazan por otras nuevas variantes que engrosan la lista de nuevos ejemplares.
Ver noticia completa en la siguiente URL
http://www.infobae.com/contenidos/466057-100918-0-El-52-los-virus-informáticos-viven-24-horas
Ver noticia completa en la siguiente URL
http://www.infobae.com/contenidos/466057-100918-0-El-52-los-virus-informáticos-viven-24-horas
Google añade capacidades a la página principal personalizada
Google añade capacidades de redes sociales a la página principal personalizada
Al hacer a iGoogle compatible con OpenSocial API respaldado por Google para aplicaciones sociales, los desarrolladores ahora pueden añadir funciones sociales a los gadgets construidos para la página de inicio personalizada, anunció Google el miércoles.
Ver noticia completa en la Revista PC World
http://www.pcwla.com/pcwla2.nsf/noticias_de_it/411D0E9156E53DFC852576110007E1B2
Al hacer a iGoogle compatible con OpenSocial API respaldado por Google para aplicaciones sociales, los desarrolladores ahora pueden añadir funciones sociales a los gadgets construidos para la página de inicio personalizada, anunció Google el miércoles.
Ver noticia completa en la Revista PC World
http://www.pcwla.com/pcwla2.nsf/noticias_de_it/411D0E9156E53DFC852576110007E1B2
miércoles, 12 de agosto de 2009
Comparación de conjuntos de seguridad
Protección de la PC: Comparación de conjuntos de seguridad
El mundo de las amenazas en línea y las defensas evoluciona continuamente. Evaluamos ocho conjuntos de seguridad actuales de alrededor del globo.
Compañeros les dejo este link en PC World Magazine
http://www.pcwla.com/pcwla2.nsf/articulos/390B12A9491C2CE0852576050076DD4B
El mundo de las amenazas en línea y las defensas evoluciona continuamente. Evaluamos ocho conjuntos de seguridad actuales de alrededor del globo.
Compañeros les dejo este link en PC World Magazine
http://www.pcwla.com/pcwla2.nsf/articulos/390B12A9491C2CE0852576050076DD4B
Nuevo motor de búsqueda
Google trabaja en un nuevo motor de búsqueda bautizado "Caffeine", indicaron ingenieros a cargo del proyecto.
Desde este martes, los usuarios pueden evaluar el avance del proyecto en www2.sandbox.google.com.
Ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/11/aldea2055734.html
Desde este martes, los usuarios pueden evaluar el avance del proyecto en www2.sandbox.google.com.
Ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/11/aldea2055734.html
Educadores aprenderán a enseñar con Internet
El plan consiste en cursos vía Internet en el que los educadores recibirán videoconferencias, habrá blogs en los que podrán intercambiar experiencias y buscar solución a problemas. También tendrán una base de datos con investigaciones y estudios sobre cómo mejorar las técnicas de educación.
Este nuevo programa se basa en los estudios de Chris Dede, investigador de la Universidad de Harvard quien se encuentra en el país para dar charlas sobre tecnología aplicada a la educación. Para Dede, el sistema educativo actual es obsoleto y la única forma de cambiarlo es con el uso de tecnología.
Ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/12/aldea2055455.html
Este nuevo programa se basa en los estudios de Chris Dede, investigador de la Universidad de Harvard quien se encuentra en el país para dar charlas sobre tecnología aplicada a la educación. Para Dede, el sistema educativo actual es obsoleto y la única forma de cambiarlo es con el uso de tecnología.
Ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/12/aldea2055455.html
martes, 11 de agosto de 2009
Firewalls de hardware llevan la seguridad a los pequeños negocios
La intrusión a las redes no es una broma. Los troyanos y otros malwares y hasta los ataques directos de los hackers, pueden comprometer los datos privados de su compañía, así como a su clientela. Pero con un firewall de hardware instalado entre sus computadoras y su conexión de banda ancha, puede respirar tranquilo.
Ver noticia completa en la Revista PC World
http://www.pcwla.com/pcwla2.nsf/noticias_de_it/F997EE1B1A4581AB8525760E0008ACE5
Ver noticia completa en la Revista PC World
http://www.pcwla.com/pcwla2.nsf/noticias_de_it/F997EE1B1A4581AB8525760E0008ACE5
Ciber ataques continúan contra sitio LiveJournal
La red social en internet LiveJournal indicó el lunes que sigue sufriendo un ataque cibernético (conocido como "distributed-denial-of-service" (DDoS), o denegación de servicio de distribución.) que la semana pasada afectó su servicio, junto con el de Twitter y Facebook.
Ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/10/aldea2055008.html
Ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/10/aldea2055008.html
Etiquetas:
Seguridad Informática,
vulnerabilidades
lunes, 10 de agosto de 2009
Cobertura local de Internet subió un 39%
La necesidad de estar comunicados de forma virtual ha contribuido a que en América Latina se esté experimentando un fuerte dinamismo en la cantidad de usuarios que se conectan a este tipo de servicios.
Top 7
1- Brasil
2- México
3- Colombia
4- Argentina
5- Venezuela
6- República Dominicana
7- Costa Rica
Ver noticia completa en el Diario La República
http://www.larepublica.net/app/cms/www/index.php?pk_articulo=27887
Top 7
1- Brasil
2- México
3- Colombia
4- Argentina
5- Venezuela
6- República Dominicana
7- Costa Rica
Ver noticia completa en el Diario La República
http://www.larepublica.net/app/cms/www/index.php?pk_articulo=27887
Una PC y varios ‘mouse’
Una PC y varios ‘mouse’ fomentan aprendizaje en el aula
Varios mouse conectados a una sola computadora le pueden ayudar a los niños a aprender de una manera divertida, eficaz y colaborativa, materias como matemática, química o física.
Este modelo pedagógico no se centra únicamente en el uso de la tecnología, sino que se sirve de ella para educar inteligentemente y fomentar el trabajo en equipo, al hacer preguntas y juegos.
Ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/10/aldea2049964.html
Varios mouse conectados a una sola computadora le pueden ayudar a los niños a aprender de una manera divertida, eficaz y colaborativa, materias como matemática, química o física.
Este modelo pedagógico no se centra únicamente en el uso de la tecnología, sino que se sirve de ella para educar inteligentemente y fomentar el trabajo en equipo, al hacer preguntas y juegos.
Ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/10/aldea2049964.html
viernes, 7 de agosto de 2009
Cloud Computing
¿ Qué es el Cloud Computing?
La computación en nube, del inglés cloud computing, es una tecnología que permite ofrecer servicios de computación a través de Internet. La nube es una metáfora de Internet.
En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio, de modo que los usuarios puedan acceder a los servicios disponibles "en la nube de Internet" sin conocimientos (o, al menos sin ser expertos) en la gestión de los recursos que usan. Según el IEEE Computer Society, es un paradigma en el que la información se almacena de manera permanente en servidores en Internet y se envía a cachés temporales de cliente, lo que incluye equipos de sobremesa, centros de ocio, portátiles, etc. Esto se debe a que, pese a que las capacidades de las PC han mejorado sustancialmente, gran parte de su potencia es desaprovechada, al ser máquinas de propósito general.
La computación en nube es un concepto general que incorpora el software como servicio, tal como la Web 2.0 y otros recientes, también conocidos como tendencias tecnológicas, donde el tema en común es la confianza en Internet para satisfacer las necesidades de cómputo de los usuarios.
La computación en nube es un concepto general que incorpora el software como servicio, tal como la Web 2.0 y otros recientes, también conocidos como tendencias tecnológicas, donde el tema en común es la confianza en Internet para satisfacer las necesidades de cómputo de los usuarios.
Como ejemplos de computación en nube destacan Amazon EC2, Google Apps, eyeOS y Microsoft Azure, que proveen aplicaciones comunes de negocios en línea accesibles desde un navegador web, mientras el software y los datos se almacenan en los servidores.
Leonardo Solórzano del grupo CESA, recoge las siguientes definiciones:
"capacidades de TI masivamente escalables que se entregan 'como un servicio' a usuarios externos usando tecnologías Internet" - Gartner
"Cloud computing es un paradigma en el cual la información está permanentemente almacenada en servidores en la Internet, y cachada temporalmente en clientes que incluyen desktops, centros de entretenimiento, computadoras tablet, notebooks, de pared, de mano, etc." - IEEE Computer Society
Por el 2011, los vanguardistas en tecnología van a restringir sus inversiones de capital y en vez van a adquirir el 40% de su infraestructura de TI como un servicio... el 'cloud computing' va a despegar desligando las aplicaciones de las infraestructuras específicas." - Gartner
"lo más útil de la palabra "cloud" (nube) está en su imprecisión, como el ciberespacio - una palabra que también es útil por su imprecisión" - William Gibson, Autor de Ciencia-Ficción
Bancos intentan blindarse contra fraude electrónico
Los delitos han sido cometidos por un mal uso o descuido de la información por parte de los clientes, argumentan entidades financieras
Nuevos dispositivos de seguridad son incorporados en el país para aumentar la confiabilidad de las transacciones electrónicas realizadas a través de los sitios web
Ver noticia completa en el Diario La República
http://www.larepublica.net/app/cms/www/index.php?pk_articulo=27828
Nuevos dispositivos de seguridad son incorporados en el país para aumentar la confiabilidad de las transacciones electrónicas realizadas a través de los sitios web
Ver noticia completa en el Diario La República
http://www.larepublica.net/app/cms/www/index.php?pk_articulo=27828
Computadoras zombis atacan los sitios de Twitter y Facebook
Legiones de computadoras zombis e infectadas con virus atacaron ayer por la mañana los sitios sociales Twitter y Facebook .
Twitter calificó el ataque de “malintencionado”. “Twitter es objeto de un ataque de denegación de servicio” se indicó en su blog ayer temprano.
Una portavoz de Facebook indicó que también ese sitio sufrió este jueves por la mañana “problemas de red vinculados a un aparente ataque de DoS”.
Ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/07/aldea2050703.html
Twitter calificó el ataque de “malintencionado”. “Twitter es objeto de un ataque de denegación de servicio” se indicó en su blog ayer temprano.
Una portavoz de Facebook indicó que también ese sitio sufrió este jueves por la mañana “problemas de red vinculados a un aparente ataque de DoS”.
Ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/07/aldea2050703.html
Etiquetas:
denegación de servicio,
Seguridad Informática,
vulnerabilidades
jueves, 6 de agosto de 2009
Falla crítica en Windows 7
Las pruebas de InfoWorld de la versión final de Windows 7 (el RTM o “lanzamiento para manufactura”) confirman una pérdida masiva de memoria que ocurre cuando la utilidad chkdsk.exe está corriendo.
Ver noticia completa en PC World
http://www.pcwla.com/pcwla2.nsf/noticias_de_it/5E0B6B0DA7E81F1C85257609007E301D
Ver noticia completa en PC World
http://www.pcwla.com/pcwla2.nsf/noticias_de_it/5E0B6B0DA7E81F1C85257609007E301D
Jóvenes ticos crean programa para competir contra Skype
VoxOx es un programa de cómputo que sirve para llamar de una computadora a otra o a un teléfono convencional situado en cualquier lugar del mundo.
Es considerado por la prensa especializada de Estados Unidos y de Inglaterra como una seria competencia para Skype, el más popular programa para realizar llamadas mediante Internet.
Ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/06/aldea2049584.html
Es considerado por la prensa especializada de Estados Unidos y de Inglaterra como una seria competencia para Skype, el más popular programa para realizar llamadas mediante Internet.
Ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/06/aldea2049584.html
miércoles, 5 de agosto de 2009
¿Software libre para el Estado?
El día de hoy en la república sale un resumen del debate sobre el software libre para el estado.
En el caso del software libre el Estado puede adaptar y mejorar los programas, y si bien la migración y la adaptación pueden ser altas, luego los costos son decrecientes haciéndolo altamente rentable a medio plazo.
La frase anterior es un argümento que esgrime el Diputado Salom, con el cual no estoy de acuerdo, hay que analizar varias cosas sobre este tema:
- Estamos en capacidad de modificar el código?
- Si adaptamos el código a nuestras necesidades no se corre el peligro de hacerlo propietario para nuestras organizaciones (es como tropicalizar un ERP, cuando se generen actualizaciones o parches, las podremos aplicar?)
- Hay que calcular el costo de deplazaamiento del antiguo software (costos de licencias, capacitación, curva de aprendisaje).
El Sr. Alexander Mora de (Camtic) afirma este proyecto de ley obligará al Gobierno a usar solo software libre en los programas de oficina y a preferirlo siempre en la mayoría de los casos.
Sería bueno analizar la ley y sus implicaciones para determinar que medidas se tomarán.
http://www.larepublica.net/app/cms/www/index.php?pk_articulo=27751
En el caso del software libre el Estado puede adaptar y mejorar los programas, y si bien la migración y la adaptación pueden ser altas, luego los costos son decrecientes haciéndolo altamente rentable a medio plazo.
La frase anterior es un argümento que esgrime el Diputado Salom, con el cual no estoy de acuerdo, hay que analizar varias cosas sobre este tema:
- Estamos en capacidad de modificar el código?
- Si adaptamos el código a nuestras necesidades no se corre el peligro de hacerlo propietario para nuestras organizaciones (es como tropicalizar un ERP, cuando se generen actualizaciones o parches, las podremos aplicar?)
- Hay que calcular el costo de deplazaamiento del antiguo software (costos de licencias, capacitación, curva de aprendisaje).
El Sr. Alexander Mora de (Camtic) afirma este proyecto de ley obligará al Gobierno a usar solo software libre en los programas de oficina y a preferirlo siempre en la mayoría de los casos.
Sería bueno analizar la ley y sus implicaciones para determinar que medidas se tomarán.
http://www.larepublica.net/app/cms/www/index.php?pk_articulo=27751
Prohiben redes sociales cibernéticas
La Infantería de Marina estadounidense prohibió a su tropa que utilice Facebook, MySpace y otras redes sociales cibernéticas ante los posibles riesgos de seguridad que puedan plantear.
Ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/04/aldea2048544.html
Ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/04/aldea2048544.html
La "generación Internet" ¿está dispuesta a pagar por los servicios on line?
Según un estudio difundido este martes, el 66% de los menores de 24 años navegan todos los días, mucho más que la media de todos los europeos (43%).
La franja de los entre 16 y 24 años es también la que más utiliza las redes sociales como Facebook o los servicios de descarga de música y vídeo: el 73% los han utilizado en los últimos tres meses, el doble de la media europea (35%).
En total, el 33% de los jóvenes no están dispuestos a pagar por descargar archivos.
Ver noticia completa en el diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/04/aldea2048675.html
La franja de los entre 16 y 24 años es también la que más utiliza las redes sociales como Facebook o los servicios de descarga de música y vídeo: el 73% los han utilizado en los últimos tres meses, el doble de la media europea (35%).
En total, el 33% de los jóvenes no están dispuestos a pagar por descargar archivos.
Ver noticia completa en el diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/04/aldea2048675.html
martes, 4 de agosto de 2009
Apple repara falla de seguridad del IPhone
Apple Inc. publicó una actualización gratuita de software que corrige una falla de seguridad del iPhone.
La actualización del software de Apple se obtiene por medio de iTunes, el software que proporciona las aplicaciones, música y vídeos al aparato.
Ver noticia completa en el Diario La República
http://www.larepublica.net/app/cms/www/index.php?pk_articulo=27688
La actualización del software de Apple se obtiene por medio de iTunes, el software que proporciona las aplicaciones, música y vídeos al aparato.
Ver noticia completa en el Diario La República
http://www.larepublica.net/app/cms/www/index.php?pk_articulo=27688
Se mantuvo inversión en tecnología a pesar de crisis
Él 84% de las grandes empresas de mercados emergentes no cancelaron sus proyectos de tecnología de información y más bien incrementaron sus gastos en equipos.
Para más información: http://www.gartner.com/it/products/newsroom/index.jsp
Ver noticia completa en el diario El Financiero
http://www.elfinancierocr.com/ef_archivo/2009/agosto/09/tecnologia2047727.html
Para más información: http://www.gartner.com/it/products/newsroom/index.jsp
Ver noticia completa en el diario El Financiero
http://www.elfinancierocr.com/ef_archivo/2009/agosto/09/tecnologia2047727.html
Herramientas ofimáticas a $50 anuales por usuario
Google Inc. ha iniciado una campaña publicitaria en Estados Unidos para promover una serie de programas para empresas, que se venden a 50 dólares anuales por empleado.
La campaña de carteles publicitarios demuestra la determinación de Google de alejar a sus clientes de los típicos servicios de correo electrónico de Microsoft Corp. y de programas de redacción, cálculo y agenda para ser usados en computadoras.
Ver noticia completa en el Diario La Nacíón
http://www.nacion.com/ln_ee/2009/agosto/03/aldea2046922.html
La campaña de carteles publicitarios demuestra la determinación de Google de alejar a sus clientes de los típicos servicios de correo electrónico de Microsoft Corp. y de programas de redacción, cálculo y agenda para ser usados en computadoras.
Ver noticia completa en el Diario La Nacíón
http://www.nacion.com/ln_ee/2009/agosto/03/aldea2046922.html
lunes, 3 de agosto de 2009
Ciberpiratas exponen riesgo de visitar sitios de Internet
Ciberpiratas en las conferencias de seguridad informática Black Hat y DefCon han revelado una falla grave en la forma en que los navegadores de Internet eliminan los sitios poco fiables e impiden que cualquiera los vea.
Hay graves problemas en la forma en que los navegadores interactúan con los certificados Secure Sockets Layer (SSL), una tecnología utilizada comúnmente en sitios de bancos, comercio electrónico y otros que manejan datos delicados.
Los programadores de los navegadores y las empresas que venden certificados SSL trabajan en una reparación.
Ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/02/aldea2046167.html
Hay graves problemas en la forma en que los navegadores interactúan con los certificados Secure Sockets Layer (SSL), una tecnología utilizada comúnmente en sitios de bancos, comercio electrónico y otros que manejan datos delicados.
Los programadores de los navegadores y las empresas que venden certificados SSL trabajan en una reparación.
Ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/02/aldea2046167.html
El día en Internet dura 36 horas
El día promedio en Internet dura 36 horas y no solamente 24 como sucede en el mundo real, según un informe publicado por la empresa tecnológica Cisco.
Cisco, obtiene los resultados del análisis de datos propios junto con datos de consultoras en temas tecnológicos como Gartner, IDC y Kagam, calcula que será en el 2013 cuando el día virtual duplique la duración del día real, es decir, que vaya a tener una duración promedio de 48 horas.
Ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/02/aldea2041032.html
Cisco, obtiene los resultados del análisis de datos propios junto con datos de consultoras en temas tecnológicos como Gartner, IDC y Kagam, calcula que será en el 2013 cuando el día virtual duplique la duración del día real, es decir, que vaya a tener una duración promedio de 48 horas.
Ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/02/aldea2041032.html
Defecto en Mac permite acceder a datos cifrados
Un experto en seguridad de Mac descubrió una técnica que podrían utilizar piratas informáticos para tomar control de las computadoras de Apple y robar datos que están cifrados para proteger a las máquinas de ladrones de identidad.
La técnica presentada solo funciona con máquinas que ya han sufrido ataques. Puede asumir el control del navegador Safari de Apple, robando datos encriptados de las cuentas bancarias de un usuario.
Ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/03/aldea2046014.html
La técnica presentada solo funciona con máquinas que ya han sufrido ataques. Puede asumir el control del navegador Safari de Apple, robando datos encriptados de las cuentas bancarias de un usuario.
Ver noticia completa en el Diario La Nación
http://www.nacion.com/ln_ee/2009/agosto/03/aldea2046014.html
sábado, 1 de agosto de 2009
Windows Phone
En lugar de Windows Mobile, el sistema operativo será conocido como Windows Phone.
La marca Windows Phone será aplicada a Windows Mobile 6.1, la próxima versión 6.5 y a Windows Mobile 7.
Esto es un simple cambio de nombre ya que Microsoft no planea hacer cambios en los productos actuales.
Ver noticia completa en PC World
http://www.pcwla.com/pcwla2.nsf/noticias_de_it/EDCB6E89D327D9918525760400002126
La marca Windows Phone será aplicada a Windows Mobile 6.1, la próxima versión 6.5 y a Windows Mobile 7.
Esto es un simple cambio de nombre ya que Microsoft no planea hacer cambios en los productos actuales.
Ver noticia completa en PC World
http://www.pcwla.com/pcwla2.nsf/noticias_de_it/EDCB6E89D327D9918525760400002126
Divorcio entre Racsa y Amnet atiza lucha por Internet
Este jueves anunció el lanzamiento de “Amnet Business Solutions”, un paquete enfilado hacia el sector corporativo, que ofrece voz sobre IP y enlaces e Internet corporativo de banda ancha.
Merced a un acuerdo con la firma Google, Amnet ofrecerá a sus clientes una capacidad de almacenamiento de siete Gigabytes. Para fin de año, por su parte, el grupo regional planea ofrecer un plan “triple play”, mediante el cual ofrecerá a sus clientes Internet, televisión por cable y voz sobre IP.
Ver noticia completa en el Diario La República
http://www.larepublica.net/app/cms/www/index.php?pk_articulo=27602
Merced a un acuerdo con la firma Google, Amnet ofrecerá a sus clientes una capacidad de almacenamiento de siete Gigabytes. Para fin de año, por su parte, el grupo regional planea ofrecer un plan “triple play”, mediante el cual ofrecerá a sus clientes Internet, televisión por cable y voz sobre IP.
Ver noticia completa en el Diario La República
http://www.larepublica.net/app/cms/www/index.php?pk_articulo=27602
Suscribirse a:
Entradas (Atom)