Thursday, July 26, 2007

Descarga de Películas de la Web


Hollywood acaba de anunciar a los internautas que las películas que pasan de la gran pantalla al DVD se podrán descargar al mismo tiempo también en la Red.

Una medida que han puesto en marcha seis estudios de la industria norteamericana -Warner Bros, Universal Pictures, Sony Pictures, Paramount Pictures, Twentieth Century Fox y MGM - para luchar contra la piratería.

Hoy, la oscarizada Brokeback Mountain se pone a la venta aunque sólo para los clientes que la pidan desde Estados Unidos. En España, varios portales permiten descargar películas de Internet. Se paga entre 0,50 euros y tres euros y hay un plazo entre dos y tres días para verla.

La web www.movielink.com sólo funciona en Estados Unidos y los éxitos cuestan entre los 24 y los ocho euros aunque en la página www.cinemanow sí se puede acceder a películas en inglés.

En España también se puede comprar películas más baratas porque cuando se ven se autodestruyen, los portales funcionan como un videoclub. Y también porque no son tan novedosas.

En la web http://filmoteca.ya.com o www.accine.com se pueden descargar películas de los maestros Alfred Hitchcock y Orson Welles. En http://www.cineyvideos.com se puede disfrutar de algunas películas del cine español del último lustro. En http//videoclub.wanadoo el clásico de Vittorio de Sica El ladrón de Bicicletas se puede descargar con un clic, también hay más cine en www.habanafilmfestival.com; http:// videoclub.jazztelia.com o http://videoteca.cvc.cervantes.es

De momento en estas páginas hay pocas películas aunque las previsiones son que aumente la oferta. El sistema es fácil: o bien la película se descarga directamente en el disco duro o el visionado se realiza en tiempo real sin descarga (streaming WMV).

Para visionar películas en tiempo real (streaming WMV), se requiere descargar e instalar la versión 9 del Reproductor de Windows Media y para descargar las películas se requiere instalar la versión 5.1 del códec DIVX (que se encuentra en www.divx.com) y la versión 9.0b del irectX(http://www.microsoft.com/windows/directx/default.aspx). Cada web explica estos pasos.

Tomado del diario El Pais de España - 26/07/2007

, , , , , ,



Tuesday, July 24, 2007

Computador de 100 dólares: Arranca Producción Masiva


El XO o 'portátil de los 100 dólares', un ordenador de bajo coste destinado a los escolares del tercer mundo y desarrollado por la ONG 'Un Portátil Por Niño' (OLPC) está a punto de llegar a las aulas tras más de dos años de retrasos.

El sueño de Nicholas Negroponte, miembro del Instituto Tecnológico de Massachusetts (MIT) y fundador del proyecto, se hará realidad este otoño cuando OLPC empiece a producir y distribuir el portátil en Asia, Africa, Sudamérica y Oriente Medio.

"Estamos negociando con varios países de Sudamérica, Africa, el sureste asiático y Oriente Medio pero aún no podemos divulgar cuáles", dijo un portavoz de la ONG. De momento, según informa BBC, ha comenzado a producirse de forma masiva.

El XO no se venderá directamente a particulares sino a Gobiernos que, a su vez, los repartirán en las escuelas. El proyecto recibió esta semana un importante impulso gracias al apoyo de Intel, primer fabricante mundial de microprocesadores.

OLPC contra 'Clasemate' Intel ha desarrollado su propio portátil de bajo coste y sus directivos se mostraron en principio muy críticos con las ideas de Negroponte pero la firma tecnológica ha decidido colaborar con OLPC e, incluso, pasará a formar parte de su consejo.

El fabricante de microprocesadores aportará financiación y ayuda técnica y, según Negroponte, "su colaboración permitirá que el mayor número de portátiles llegue a los niños".

El fabricante de 'chips' seguirá distribuyendo su ordenador 'Clasemate', que cuesta unos 200 dólares y ha interesado a los gobiernos de Pakistán, Brasil, México y Nigeria, pero Intel y OLPC trabajarán ahora juntas e intentarán crear sinergias.

Por ejemplo, 'Clasemate' será ofrecido a los gobiernos como una opción para las zonas urbanas porque necesita electricidad para funcionar, mientras que el XO, que puede recargarse manualmente con una manivela, sería la opción para zonas rurales.

Sin embargo, el XO seguirá usando por el momento chips de AMD, rival de Intel y uno de los principales socios de OLPC junto con Google, Ebay o NewsCorp.

El portátil de los 100 dólares es un proyecto que comenzó a caminar hace casi tres años y que ha encontrado numerosos obstáculos.

Muchos científicos pensaron al principio que el ordenador era inviable y algunos críticos rechazaron que fuera una necesidad real para millones de niños que, en muchos casos, carecen de libros o agua potable. Además, la fundación necesitaba recibir más tres millones de encargos para empezar a fabricar el ordenador a un coste realmente bajo.

El coste actual del portátil es de 175 dólares, pero Negroponte espera que esta cifra se reduzca en el futuro y que pueda venderse por 100 dólares.

Cumplir con los requerimientos técnicos tampoco fue sencillo, porque era necesario que el portátil fuera prácticamente indestructible y con una batería recargable hasta en lugares sin acceso a la electricidad.

El prototipo final pesa 1.250 gramos, utiliza el sistema operativo Linux y dispone de una memoria RAM de 128 megas, más 500 megas de memoria flash. Además, cada ordenador funciona como nodo en una red inalámbrica que conectará a los escolares independientemente de que tengan acceso a Internet y les permitirá acceder a contenidos almacenados un servidor central como, por ejemplo, libros de texto.

En la foto: Nicholas Negroponte


Tomado del diario El Mundo de España - 24/07/2007


, , , , , ,


Nicholas Negroponte en su visita a Perú

Sunday, July 15, 2007

La Web Semántica


Que es la Web Semántica

Web extendida dotada de mayor significado en la que cualquier usuario en Internet podrá encontrar respuestas a sus preguntas de forma más rápida y sencilla gracias a una información mejor definida.

Se pueden obtener soluciones a problemas habituales en la búsqueda de información gracias a la utilización de una infraestructura común, mediante la cual, es posible compartir, procesar y transferir información de forma sencilla.

Objetivo

La Web semántica tiene como objetivo crear un medio universal para el intercambio de información basado en representaciones del significado de los recursos de la Web, de una manera inteligible para las máquinas. Con ello se pretende ampliar la interoperabilidad entre los sistemas informáticos y reducir la mediación de operadores humanos en los procesos inteligentes de flujo de información.

Principales Componentes de la Web Semántica

Los principales componentes de la Web Semántica son los metalenguajes y estándares de representación XML, XML Schema, RDF, RDF Schema y OWL. La OWL Web Ontology Language Overview describe la función y relación de cada uno de estos componentes de la Web Semántica.

Funcionamiento de la Web Semántica

La forma en la que se procesará esta información no sólo será en términos de entrada y salida de parámetros sino en términos de su SEMÁNTICA. La Web Semántica como infraestructura basada en metadatos aporta un camino para razonar en la Web, extendiendo así sus capacidades.

No se trata de una inteligencia artificial mágica que permita a las máquinas entender las palabras de los usuarios, es sólo la habilidad de una máquina para resolver problemas bien definidos, a través de operaciones bien definidas que se llevarán a cabo sobre datos existentes bien definidos.

Para obtener esa adecuada definición de los datos, la Web Semántica utiliza RDF y OWL, dos estándares que ayudan a convertir la Web en una infraestructura global en la que es posible compartir, y reutilizar datos y documentos entre diferentes tipos de usuarios.

RDF proporciona información descriptiva simple sobre los recursos que se encuentran en la Web y que se utiliza, por ejemplo, en catálogos de libros, directorios, colecciones personales de música, fotos, eventos, etc.

OWL es un mecanismo para desarrollar temas o vocabularios específicos en los que asociar esos recursos. Lo que hace OWL es proporcionar un lenguaje para definir ontologías estructuradas que pueden ser utilizadas a través de diferentes sistemas. Las ontologías, que se encargan de definir los términos utilizados para describir y representar un área de conocimiento, son utilizadas por los usuarios, las bases de datos y las aplicaciones que necesitan compartir información específica, es decir, en un campo determinado como puede ser el de las finanzas, medicina, deporte, etc. Las ontologías incluyen definiciones de conceptos básicos en un campo determinado y la relación entre ellos.


Utilidad


La Web semántica permitirá que los datos en Internet sean definidos y enlazados de manera que puedan ser usados por máquinas no sólo con propósitos de presentación, sino para la automatización, integración y reutilización a través de varias aplicaciones. Las organizaciones que adopten elementos de la Web Semántica se posicionarán para incrementar sus audiencias en el momento en que esta nueva tecnología se desarrolle.

Friday, July 13, 2007

¿Tormenta? No Use su iPOD


Escuche un iPod durante una tormenta y podría recibir algo más que melodías electrizantes.

Un canadiense que trotaba sufrió quemaduras en el pecho y el cuello, ruptura de tímpanos y de la mandíbula cuando un relámpago pasó a través de los cables de su reproductor musical.

A mediados del año pasado, un adolescente de Colorado sufrió lesiones similares cuando un rayo cayó cerca de él mientras podaba el pasto y escuchaba su iPod.

Los médicos de servicios de emergencia reportan que han tratado a otros pacientes que sufrieron quemaduras en accidentes extraños, los cuales ocurrieron mientras usaban dispositivos electrónicos personales tales como beepers, reproductores Walkman y computadoras portátiles durante tormentas en que ellos se encontraban al aire libre.

Michael Utley, ex corredor de bolsa que sobrevivió a un rayo que le cayó mientras jugaba golf, desde el 2004 ha dado seguimiento a 13 casos de personas alcanzadas por relámpágos cuando hablaban por teléfonos celulares. Los describe en su página en la internet sobre seguridad en caso de tormentas eléctricas, http://www.struckbylightning.org.

Contrario a lo que afirman algunas leyendas urbanas e informes de los medios de comunicación, los dispositivos electrónicos no atraen relámpagos como lo hace un árbol elevado o un pararrayos.

"Caerá donde tenga que caer, pero una vez que entra en contacto con el metal, éste conduce la electricidad", dijo la doctora Mary Ann Cooper de la Universidad Estadounidense de Médicos de Emergencia y doctora de urgencias en el Centro Médico de la Universidad de Illinois en Chicago.

Cuando un relámpago salta de un objeto cercano hasta una persona, con frecuencia salta por encima de la piel. Pero el metal en los dispositivos electrónicos _o en joyería, o en las monedas en el bolsillo_ puede provocar quemaduras por contacto e incrementar los daños.

Tomado del diario El Mundo de España - 13/07/2007

, , , , , ,

Wednesday, July 11, 2007

Tecnología de la Religión Musulmana


Aunque se defina como arcaico, el Islam tiene pruebas que demuestran su adaptación, al menos tecnológica, a los nuevos tiempos. Un ejemplo: la alfombra luminiscente que se ilumina cuando se coloca hacia La Meca. Para no equivocarse.

Anticuado, anclado en el pasado... ¿Adaptado a las nuevas tecnologías? Pues sí. El Islam tiene gran cantidad de 'aparatitos' tecnológicos que los fieles utilizan para mejorar la práctica de su religión. Uno de los más sorprendentes es el Corán Digital que con un tamaño similar al de una calculadora permite a los musulmanes leer el libro sagrado, las principales súplicas y escuchar sus interpretaciones.

Puede, incluso, indicar hacia donde deben dirigir su rezo los adeptos a esta religión: la 'qibla' o ciudad sagrada (La Meca). Hace cuatro años, LG lanzaba al mercado un producto similar: un móvil equipado con una brújula y programado para localizar La Meca.

Otro de los 'gadgets' que más aceptación está teniendo en Egipto es una brújula que deja de señalar el Norte geográfico para centrarse en dar exclusivamente la dirección de La Meca.

Lo bueno de estos instrumentos es que se pueden combinar. Hay quien lleva, junto con la brújula, un reloj que informa a su portador del momento de los cinco rezos diarios incluso en ocho idiomas distintos: árabe, inglés, francés, alemán, turco, malayo, indonesio y urdu (la lengua de Pakistán).

Gadgets con éxito

La abundancia de aparatos electrónicos como estos en Egipto no significa que sea allí donde se fabrican. En realidad vienen importados desde China o desde Corea del Sur. Mohamed Baha propietario de una tienda de relojes en El Cairo habla del 'Corán Digital', "sin duda ha tenido un éxito incomparable y en mi tienda el artilugio se ha agotado. Los últimos 20 de ellos que importé desde China los compró un único cliente", explica.

Algunos fieles como Mahdi Azam, funcionario gubernamental, consideran que estos aparatos "ayudan a uno a cumplir la religión", algo que tiene claro Mahmud Ragab, relojero de 32 años, quien consiguió dejar el hachís gracias de la escucha del Corán en su MP3.

No todo está visto en esta 'tecnología de la religión musulmana'. Ya está anunciada la llegada de dos nuevos artilugios a las tiendas egipcias. El primero está dirigido a aquellos que no sepan leer una brújula convencional. Para ellos han creado una alfombra con una brújula oculta que lleva incorporada un hilo luminiscente. Se llama Sajjadah 1426 y se iluminará siempre y cuando la persona la coloque en la dirección correcta. El otro es un 'rosario digital', un aparato que indica las cuentas que faltan para terminar el rezo requerido.

Tomado del diario El Mundo de España - 11/07/2007

, , , , , ,

Tuesday, July 10, 2007

Mensajes Electrónicos desde la Tumba


Redactar un testamento te permite trasladar tus últimos deseos a aquellos familiares y amigos más cercanos, pero ¿qué ocurre si mueres repentinamente? ¿Se enterarían tus hijos de lo que guardaste en aquel viejo armario?

Una nueva página web, YouDeparted.com ("temarchaste.com"), traslada a tus seres queridos tus últimos deseos electrónicos una vez hayas pasado a mejor vida, y también les hace saber dónde encontrar documentos importantes como pasaportes o pólizas de seguro. Puedes incluso especificar cómo te gustaría ser vestido para tu funeral y encargar el envío de mensajes y fotografías a quien desees tras tu propia pérdida.

En los viejos tiempos, podías confiar en el abogado de toda la vida para que manejara la mayoría de los asuntos relacionados con tu muerte. Pero al igual que la vida moderna se hace más complicada y las familias se distancian o cambian de residencia, la muerte necesita más organización, en palabras de Collin Harris, el empresario de Nevada que ha desarrollado YouDeparted.com.

"En Estados Unidos hay más de setenta millones de hijos del 'baby boom' que viven solos. La página web es un agradable lugar donde organizarte y poner información práctica que cuando mueras será trasladada a tu familia y amigos", dijo Harris.

El sitio web utiliza programas de encriptado usado por el Gobierno de los EEUU, por lo que es un a caja de seguridad personal electrónica de alta seguridad. Una vez cruces el túnel, los miembros de tu familia que hayas elegido pueden entrar en la cuenta con una llave secreta para recoger la información y los mensajes.

Harris asegura que cerca de un centenar de personas se han registrado desde que el sitio web fue lanzado en mayo por un coste anual de diez dólares (siete euros y medio).

Saturday, July 7, 2007

Omemo


Desde hace ya varios años, las únicas novedades relacionadas con el intercambio de archivos y los programas P2P son las periódicas actualizaciones del Emule. La persecución judicial en Estados Unidos y la presión de la industria audiovisual en todo el mundo han relegado las investigaciones sobre el software colaborativo a los laboratorios de algunas universidades.

Sin embargo, una empresa española ha creado Omemo, un programa que puede revolucionar la manera en que la gente comparte. Ellos lo definen como un disco virtual en el que los usuarios ceden una parte de su disco duro a la red. Esa es la primera diferencia que tiene con los Emule, BitTorrent, Soulseek y compañía, lo que se comparte es espacio no contenidos.

A cambio, el usuario puede colocar en el disco duro virtual cualquier archivo, trabajar con él como si de uno físico se tratara y acceder a todos los que ya existen en la red.

Omemo ofrece muchas más novedades. Tantas que sus creadores, la empresa MP2P Technologies con Pablo Soto a la cabeza, lo denominan P2P 2.0. Por un lado es persistente. En los otros programas de intercambio, cuando el que ofrece el archivo se desconecta, el que lo está bajando se queda sin esa fuente y le toca esperar.

Aquí, una vez puesto un documento en el disco virtual nadie puede borrarlo o modificarlo, ni siquiera su creador. En un ejemplo de distribución extrema, el archivo en cuestión es troceado en paquetes de 64 KB, a cada trozo se le imprime una huella digital única, después se encriptan los trozos y antes de lanzarlo a la red se les asigna un identificador que permite al sistema su posterior rastreo y recomposición en el archivo original.


Foto: Pablo Soto, creador de Omemo

Estas medidas de seguridad "con un punto de paranoia", como reconoció Soto durante la presentación el pasado viernes, hacen de Omemo el programa de intercambio más anónimo y refractario a la censura que haya existido. No hay forma humana, al menos sus creadores la desconocen, de saber quién ha subido un determinado archivo y quién se lo baja.

En realidad, el usuario nunca tiene el archivo en su ordenador. Es más, no conoce lo que contiene su parte de este disco universal. Él sólo tiene un nombre, le basta con pinchar para oírlo, verlo o reproducirlo. Esta arquitectura complica también los intentos de bloquearlo por parte de gobiernos que acostumbran a censurar lo que circula por internet.

Durante la presentación, uno de los asistentes preguntó entonces que pasa con los contenidos indeseables que algunos pongan en circulación en Omemo. Soto, tras recordar que lo suyo es crear tecnología y no la moral, mencionó otra de las características de su desarrollo. Siguiendo la corriente Web 2.0, los diferentes archivos pueden ser valorados por los usuarios.
Además de etiquetar cada archivo, cuando alguien no quiere determinado material lo borra. El documento desaparece de su lista pero no de la red. Este borrado funciona como un voto negativo. La combinación de votos negativos y positivos hará que unos archivos suban y otros vayan quedando arrinconados.

El caos aparente irá dando paso al orden. Para hallar material, Omemo incluye un buscador. Además, su estructuración en carpetas al estilo de Windows, facilita el trabajo. Todo es rastreable, salvo lo que cada usuario quiera reservar para sí y los que él desee, ya que el programa permite crear carpetas de acceso restringido. El código de Omemo, que aún está en fase de pruebas, es de libre acceso, lo que permitirá mejoras sobre la marcha y, con la participación de voluntarios, versiones para los entornos Mac y Linux.

"¿No tendréis problemas legales con la SGAE?", pregunta un asistente. Soto, que después de crear varios de los programas P2P más populares a comienzos de siglo, como Blubster, Piolet o ManolitoP2P, se fue a Estados Unidos para impulsar el lobby P2P United, aseguró que "¿quién no los tiene?". Y añadió de inmediato que, "junto al trabajo técnico, han hecho un intenso trabajo legal". La filosofía que hay tras Omemo, ideado hace 2 años, pero desarrollado en los últimos 8 meses, es, según su creador, "aunar la libertad de expresión con el almacenamiento social".

Tomado del diario El Mundo de España - 07/07/2007

, , , , , ,

Thursday, July 5, 2007

TV Directo al PC con Descarga Gratuita de Programa


Internet es un poderoso canal de comunicación, con el «e-mail» y el «messenger» a la cabeza. En él confluyen, además, los medios tradicionales: prensa, radio y TV. Este último se funde ahora por completo con el ordenador gracias a un programa gratuito que permite ver en directo los canales convencionales de televisión.

Se llama Zattoo, y ahora llega a España después de un año de vida. Desde entonces cuenta con medio millón de usuarios registrados. Aquí, en sólo diez días, ya se lo han descargado más de cien mil usuarios. Y eso que todavía no se ha presentado oficialmente, algo previsto para esta semana.

Hasta ahora, para ver la televisión en tiempo real en el ordenador se necesitaba un dispositivo sintonizador de canales con una pequeña antena, adaptadores y tarjetas especiales. Con Zattoo, sólo es necesaria una conexión a internet de banda ancha, registrarse en la web con una cuenta de correo electrónico, elegir una clave, rellenar un formulario con sus datos y pinchar en descargar.

El programa ocupa algo más de 60 «megas» en el disco duro. De momento, el software permite ver diez canales sin coste alguno: La Primera, La 2, Antena 3, Telecinco, Cuatro, La Sexta, Canal 24 Horas de TVE, Teledeporte, el canal alemán DW-TV y un canal polaco. El servicio de Zattoo ofrece 64 canales sumando todos los países en que opera: Suiza, Dinamarca y Reino Unido, además de España. Este año se estrenará también en EE.UU., Francia, Alemania y otros países.

Aprovechar el fútbol
En España se estrenó el servicio el pasado 17 de junio, aprovechando el final de la liga de fútbol. Con sentido del humor, su carta de presentación decía: «Coge el toro por las antenas», refiriéndose al astado de Osborne con la televisión distintiva de Zattoo en la cabeza que ilustra la promoción en el «blog» del servicio. «El domingo fue un gran día para media España, con la victoria del Real Madrid. La otra media está de luto. Por eso es un buen día para lanzar Zattoo, alegrar a los que están tristes y hacer un día mejor para los que celebran el título», reza el «blog».

La versión española del programa no incluye publicidad, aunque sí en otros países. «Ponemos un anuncio de cinco segundos cuando los usuarios cambian de canal», explica a ABC Sugih Jamin, cofundador, presidente del consejo de administración y director técnico de Zattoo. Esa es hoy su única fuente de financiación.

«Aprovechamos ese tiempo en que el usuario se desconecta de un canal para sintonizar otro, no interrumpimos los contenidos», dice Jamin, alma mater del servicio, junto con Beat Knecht (cofundador, presidente y director ejecutivo). «Esta publicidad se ha mostrado diez veces más efectiva que los típicos «banners» de internet», dice a ABC Knecht. Otra posibilidad sería incluir esa cortinilla promocional antes de iniciarse un programa o una película. Y es que el potencial publicitario de la TV se traslada a internet, con la ventaja de que la pantalla es móvil en los portátiles. Los espectadores prestan la misma atención que a la televisión tradicional, «por eso es interesante para los anunciantes», apunta Jamin.

El proyecto de Joost
La misma perspectiva empresarial a través de la publicidad busca la plataforma de televisión Joost, lanzada hace dos meses por los creadores del programa de intercambio de archivos Kazaa -y también del software para hablar por internet Skype-, Niklas Zennstrom y Janus Friis. Ambos se han aventurado en un nuevo negocio con este nuevo servicio (www.joost.com), que está en pruebas y al que sólo se accede por invitación de otro usuario.

Sin embargo, Zattoo y Joost sólo tienen en común que son plataformas para ver televisión por internet y que son gratuitos para los usuarios. La primera «ofrece la TV convencional de forma legal, como una compañía de cable», explica Jamin. Mientras que en Joost el usuario crea sus canales mediante contenidos enlatados.

Ambas plataformas, basadas en el protocolo IP, comparten un mismo objetivo en diferentes proyectos. El creador de Zattoo explica que la idea es que los internautas puedan ver su programa favorito o el partido de fútbol en una pequeña ventana mientras envían un correo electrónico, navegan por internet o escriben un «post» (comentario) en un «blog». Luego, una vez terminada la tarea, pone las imágenes a pantalla completa.

Si tiene un ordenador portátil es literalmente ir con la tele a cuestas. «Colaboramos estrechamente con las empresas emisoras de contenidos en la distribución». Joost es un servicio que reúne y comunica a los internautas «on line» a través de chat o mensajería instantánea, al tiempo que ven los canales de TV. Esa comunidad de internautas, además, comparte los contenidos con el resto de usuarios, que se convierten en receptores y emisores de contenidos. Esa idea de compartir triunfa en la Red, en una moda iniciada a gran escala por YouTube y MySpace.

Adiós a la TV clásica
IPTV, «videoblogs», iTunes, las web de las grandes cadenas, la TV digital, la alta definición, los grabadores digitales de contenidos, la TV bajo demanda, en el móvil... la «caja tonta» está cambiando. Adiós a la televisión tal y como hoy la conocemos. El mayor ancho de banda dispara la oferta a través de la Red. «La mayoría de la TV será IPTV», afirma Knecht.

Internet ha quitado minutos a la televisión, lo dicen los últimos estudios. Los internautas pasan más tiempo sentados al ordenador en detrimento de la televisión ¿quizás vuelvan a dedicarle ese tiempo si ésta se traslada al ordenador?



Wednesday, July 4, 2007

Telefono Movil (celular) Explota y Muere Joven Chino


Un joven chino de 22 años murió tras explotar la batería de su teléfono móvil de marca Motorola que llevaba en el bolsillo de su chaqueta, informó la agencia oficial Xinhua.

El accidente, el primero de esta naturaleza que se registra en el país asiático, ocurrió el pasado 19 de junio, cuando Xiao Jinpeng trabajaba como soldador en una planta de procesado de mineral de hierro en el distrito de Jinta (provincia noroccidental de Gansu).

El joven llevaba el aparato en el bolsillo de su chaqueta, cerca del pecho, y la explosión causó la fractura de sus costillas, que perforaron su corazón, por lo que los médicos no pudieron hacer nada por salvar a la víctima.

Las primeras investigaciones muestran que la batería del teléfono explotó tras haber sido expuesta a altas temperaturas, aunque no se descartan problemas específicos del modelo como causa del accidente.

Muchos usuarios de móvil chinos, que conocen los accesorios falsos o de baja calidad que circulan en el mercado, han pedido una respuesta inmediata a Motorola —que tiene una gran factoría en Tianjin (norte de China)— y a las autoridades responsables sobre si la explosión fue resultado de defectos de la batería o el uso inadecuado del móvil.

La planta en la que trabajaba Xiao ha indemnizado a su madre con 17.763 dólares (unos 13.000 euros) y un grupo de representantes de Motorola llegarán a la zona para ayudar en las investigaciones.

La explosión de baterías de teléfonos móviles es poco frecuente, según Yang Boning, director del departamento de relaciones públicas de Motorola en China, quien añadió que la compañía se ha tomado el accidente "muy en serio" y respetará los resultados de la investigación.

Tuesday, July 3, 2007

Los Cibercriminales


Los «ciberdelincuentes», esos que intentan captar a través de mensajes de correo electrónico los datos personales o las claves de acceso de las posibles víctimas, utilizan tácticas de manipulación para persuadir a los usuarios. Su primer objetivo es que el mensaje parezca real e inspire confianza. Y, cuidado, porque según un estudio de la Universidad de Leicester (Reino Unido), encargado por McAfee, cualquier persona puede caer en sus garras, independientemente del nivel de experiencia con el ordenador.

Los «cibercriminales» apelan al miedo, a la autoridad, a la familiaridad o a la amistad para manipular la forma en que procesamos la información. Utilizan tácticas de engaño para convencer de que merece la pena participar en el ofrecimiento. Para captar la atención de la víctima destacan el mensaje en la bandeja de entrada, con titulares atractivos y reclamos de compras o citas, incluyendo signos de exclamación en el asunto. Después, los objetivos son hacer ver la información como genuina y convencer del beneficio de responder el mensaje.

Muy habitual es que aprovechen la actualidad informativa para camuflar sus verdaderas intenciones. Eso ocurrió, por ejemplo, con los desastres del Katrina o el tsunami. La curiosidad puede con el riesgo, según el estudio que pone el ejemplo de un mensaje que prometía infectar el ordenador y, aún así, más de cuatrocientas personas pincharon en el enlace.

«En nuestra sociedad, las víctimas típicas de los delitos son los vulnerables, los ingenuos y los arriesgados», asegura el profesor Clive Hollin, responsable de la escuela de psicología de la Universidad de Leicester y del informe, que identifica cuatro tipos de personas con más probabilidades de caer en la trampa: los principiantes en la web, los cazadores de gangas, los amigos entendidos (confían en exceso en la tecnología e internet) y los que buscan algo (las circunstancias personales propician los disparadores psicológicos; por ejemplo, un parado está más abierto a responder las ofertas como «trabaje en casa»).

Cómo evitar los «cibertimos»
Por fortuna, es fácil de evitar ser víctima de un «cibercriminal» siguiendo algunos sencillos pasos. Los expertos aconsejan sospechar de los mensajes con peticiones urgentes de claves o datos personales y no rellenar los formularios que solicitan. Los bancos nunca piden esa información por correo electrónico. No pinche en el enlace del mensaje, es mejor que teclee esa dirección directamente en la ventana del navegador. Utilice una tarjeta de crédito exclusiva para las compras por internet (y que esté asociada a una cuenta con poco dinero, el justo para hacer la transacción). Asegúrese de que el programa de navegación está actualizado con los últimos parches de seguridad. Instale un software que filtre los mensajes fraudulentos.

Sunday, July 1, 2007

Ciberguerra: Estados Unidos se Prepara


Cualquiera que guste de temas tecnológicos o militares ha escuchado esta predicción por más de una década: la ciberguerra se nos viene encima.

Aunque el tan anunciado y esperado conflicto computacional todavía no ocurre, el pronóstico es más funesto con cada anticipo: un ataque violento es desencadenado por una nación respaldada por sus cerebros y recursos computacionales; bancos y otras empresas en el territorio enemigo son destruidos; los gobiernos se detienen; los teléfonos se desconectan.

La clave está en los SCADA, "Control Supervisado y de Adquisición de Data" -por su sigla en inglés-, la tecnología que permite el monitoreo y control de operaciones a distancia de líneas de producción manufactureras y de proyectos civiles tales como represas.

Son vulnerables. A los expertos en seguridad les quita el sueño imágenes de terroristas cerrando una fábrica o abriendo las puertas de una represa para devastar una ciudad kilómetros más abajo. Y todo esto lo pueden hacer desde un teclado.

Los gobiernos están tomando precauciones.

Expertos en seguridad de EE.UU. piensan que China lleva tiempo intruseando en sus redes. Según un informe del Departamento de Defensa enviado al Congreso este año, los militares chinos han invertido fuertemente en contramedidas electrónicas, defensa y en conceptos como "ataques en red, trama de defensa computarizada y exploración de redes".

Estados Unidos toma resguardos. Robert Elder, comandante de la división de ciberespacio de la Fuerza Aérea, dijo a periodistas en Washington que su equipo recién creado, que defiende la información militar, comunicaciones y redes, está aprendiendo cómo desbaratar las conexiones computacionales de un oponente y destruir sus bases de datos. "Queremos ir y noquearlos en el primer round", dijo.

Un ciberconflicto podría originar "un gran impacto", argumenta Danny McPherson, un experto en Arbor Networks. Hackear los sistemas de industrias, dice, podría ser "una verdadera amenaza".

Estados Unidos se ha preparado para ataques cibernéticos ocasionales debido a la exposición diaria a caídas del sistema, interferencias y virus. Hay pocos lugares donde todo depende tanto de un computador que si falla, cae todo el sistema.

Cuando cae todo

Ataques en la internet misma a través de lo que llaman "servidores de raíz", los que juegan un rol fundamental para conectar a los internautas a la red, podrían causar un problema mundial, agrega Paul Kurtz, operador en jefe de Good Harbor, una consultora en temas de seguridad. Y tener tantas naciones con un dedo en el botón digital aumenta las probabilidades de un conflicto cibernético causado por un atacante no identificado, o por un simple desperfecto.

El cine y la televisión ya han mostrado los catastróficos efectos de la ciberguerra. En la película "Terminator III" los militares deben enfrentar un virus informático que amenaza con tomar control del aparato de defensa estadounidense; en la serie de TV "Amerika", los soviéticos toman control de EE.UU. luego de provocar un pulso electromagnético, fenómeno que anula todo aparato electrónico.

Sin embargo, en vez de pensar que se producirá un "Pearl Harbor digital", McPherson dice que el ataque inicial será mucho más sutil: "partes de sistemas no trabajarán o, a lo más, no podremos confiar en la información que veamos".

Fuentes castrenses aseguran que "se está en conocimiento de la ciberguerra" y lo que significa el uso de la tecnología en este tipo de conflictos. En general, explican, se puede identificar perfectamente al responsable de cualquier ciberagresión.

Además, dice que este tipo de guerra predominará en el mundo más adelante y que los frentes de agresión se amplían porque en la red no hay distancias.

Un ejemplo de lo que podría ser la ciberguerra tuvo lugar durante mayo en Estonia cuando un ataque digital bloqueó los accesos online a bancos y oficinas del gobierno.

Las autoridades estonias culparon inicialmente a Rusia. Por esos días el país báltico había anunciado la remoción de un monumento al Ejército Rojo que todavía se conserva en el centro de Tallin, la capital. Era un recuerdo de los tiempos de la Unión Soviética, de la cual Estonia se desmembró en 1990. La acción coincidió con las protestas de rusos étnicos contrarios a la remoción. El ciberataque podría haber sido otra forma de queja.

Aunque el Kremlin ha negado las acusaciones, acciones similares han afectado a sitios y medios de disidentes políticos del presidente Putin. Las víctimas incluyen desde demócratas liberales hasta ultranacionalistas y el objetivo sería neutralizar la oposición antes de las próximas elecciones parlamentarias y presidenciales, previstas para diciembre y marzo.

Tanto los ataques contra el país báltico como los que afectan a la oposición rusa incluyeron el envío masivo de spam y el método de denegación de acceso distribuido. Este último involucra un flujo de computadores que tratan de conectarse a un mismo sitio al mismo tiempo. Con ello sobrepasa la capacidad del servidor para hacerse cargo del tráfico y finalmente colapsa. Los expertos reconocen que el bloqueo de estos ataques es muy difícil ya que el servidor que aloja la página no tiene forma de distinguir entre las solicitudes de acceso legítimas y las malintencionadas.

ESPÍA DIGITAL

EN 1999 un hacker no identificado penetró desde Moscú computadores del departamento de defensa de EE.UU. Copió códigos navales clasificados y sistemas de guía de misiles.


Tomado del diario El Mercurio de Chile – 01/07/2007