admin
EnglishFrenchGermanItalianPortugueseRussianSpanish

Categorías

Coobis

Add new tag

Nuevas recomendaciones de la Agencia de Protección de Datos

La Agencia Española de Protección de Datos ha editado recientemente una nueva versión de la Guía de Recomendaciones a usuarios de Internet.

En ella nos recuerda la necesidad de respetar los derechos de los demás cuando se utilicen aplicaciones que permiten publicar datos personales, videos o fotos, e incluye un apartado específico sobre el uso de Internet por los menores, recalcando la importancia de educarles en un uso seguro de Internet y de adoptar medidas de seguridad.

La Guía recoge 12 campos de la Red en los que los usuarios pueden estar expuestos a riesgos -como las redes P2P, los buscadores, las videocámaras en Internet y las redes sociales- y aporta recomendaciones para prevenirlos.

Entre las recomendaciones contenidas en la guía, cabe destacar las siguientes:

  • La responsabilidad de los internautas
  • El uso de Internet por los menores
  • Las redes sociales
  • Los buscadores
  • Las videocámaras en Internet
  • El correo electrónico
  • Los servicios Peer to Peer
  • Virus, gusanos y ataques basados en la Ingeniería Social
  • Comercio y Banca electrónica
  • Servicios de mensajería instantánea y chats
  • Navegación por Internet

La guía se puede descargar desde este enlace.

Fuente: Procedimienmtos Telemáticos

Oracle entra en el negocio de hardware con la compra de Sun MicrosystemsOracle entra en el negocio de hardware con la compra de Sun Microsystems

El nombre de Oracle sonó como posible comprador de Sun Microsystems hace un año, aunque después se esfumó. Sin embargo, y pese a que hace un mes la prensa estadounidense daba casi por hecha la compra del creador de Java por parte de IBM, ha sido finalmente la compañía de Larry Ellison quien se ha impuesto en esta operación que le permite entrar en un terreno nuevo para ella, el hardware.

Oracle, el segundo mayor fabricante de software del mundo, ha acordado pagar por Sun un montante estimado de 5.600 millones de dólares (4.320 millones de euros) en efectivo, que alcanza los 7.400 millones de dólares al sumarle la deuda de Sun. En concreto, Oracle abonará 9,5 dólares por cada acción de Sun, lo que supone una prima del 42% respecto al cierre de su cotización el 17 de abril.

Según ambas compañías, la compra probablemente aporte 1.500 millones al beneficio operativo de Oracle en el primer año. Safra Catz, su presidenta, precisó que ‘la adquisición de Sun será más rentable en su contribución al beneficio por acción en el primer año que lo que había previsto para las adquisiciones combinadas de BEA Systems, Peoplesoft y Siebel’. Y Ellison aseguró que Oracle será la ‘única compañía que podrá diseñar un sistema integrado donde todas las piezas casan y funcionan juntas, de forma que los clientes no tendrán que unirlas ellos mismos’.

Iván González, director de Análisis de Penteo, señaló a CincoDías que ‘estamos ante una de las operaciones más importantes de los últimos años, porque supone un cambio de reglas de funcionamiento del sector de las TI’. En su opinión, Oracle se constituye en el primer proveedor con un portfolio de TI que va de extremo a extremo. ‘Va del hierro (del hardware) a las aplicaciones empresariales (ERP, CRM). Sólo le falta los servicios’, añade González, quien recuerda que ni IBM ni HP tienen en su oferta ese tipo de aplicaciones.

Operación acertada

Estratégicamente, la operación es muy acertada para Oracle, según los analistas consultados. ‘Sin duda en el área de hardware no hay solapes, algo que sí ocurría con IBM’, apunta Jaime García Cantero, de IDC. Además, añade González, Oracle se quita un duro competidor en el negocio de las bases de datos, donde Sun tiene su producto MySQL, y en el software de infraestructuras o middleware (gestión de identidades, herramientas de colaboración), donde la firma adquirida también es fuerte.

Otro punto a favor es que Oracle, una de las firmas más activas del sector en adquisiciones, ha acumulado en los últimos años una gran experiencia en integrar empresas, lo que hace que pueda afrontar con más garantías de éxito el reto de integrar un icono del Silicon Valley como es Sun.

Pese a todo, los analistas ven algunas incógnitas. La primera, el modelo de negocio que imperará en la firma fusionada, porque mientras Oracle comercializa su software bajo el modelo de licencias (aunque actualmente parte de su oferta está disponible en pago por uso), Sun lo hace bajo el modelo Opensource (es decir, no cobra licencias, sólo los servicios). ‘Queda la duda de si Oracle mantendrá el modelo de los productos de Sun’, apunta García Cantero. También el analista de Penteo plantea otra duda: ‘¿Sabrá Oracle vender máquinas, algo que no ha hecho nunca o decidirá desprenderse del negocio de hardware de Sun más adelante?’. Las dudas ahí quedan, pero el mercado no penalizó ayer la operación. Aunque las acciones de Oracle, que el pasado marzo aprobó el primer dividendo de su historia, cayeron un 0,89%, el Nasdaq se dejó un 3,88% en la jornada.

Fuente: 5Dias.com

Rastrea el ordenador robado

El cóndor despliega sus alas
Prey es una pequeña y muy, muy simple aplicación que recolecta un lote información de tu computador, y la envía a una casilla de correo que hayas definido previamente. La idea es que la instales en tu laptop para que cuando llegue el día — ojalá nunca — en que desaparezca el tarro, cuentes con más información para rastrearlo, ya sea usando el IP, el nombre de la red WiFi a la que esté conectado, o bien la foto del impostor.

Prey es un script bash por lo que obviamente el código es abierto, y de hecho está licenciado bajo la licencia SRTCRMCUC — que explico más abajo, pero es básicamente la GPLv3 con un añadido — para que hagas lo que quieras con él. Debería correr en cualquier variante *NIX (Linux, Mac, etc), pero por ahora sólo lo he probado en Ubuntu Intrepid 64 bit y en Mac OS Leopard.
¿Qué información recoge Prey?

Información de red

  • La dirección IP pública y privada de donde esté conectado el PC.
  • El IP del gateway de la red que está usando para salir a Internet.
  • La dirección MAC de la tarjeta o controlador de red por el cual esté conectado a la red.
  • El nombre e ESSID de la red WiFi a la que esté conectado, en caso que lo esté.
  • Un listado de conexiones activas en el momento en que se ejecute el programa.

Información interna del PC

  • Cuánto tiempo lleva encendido el aparato.
  • Número de usuarios logeados.
  • Un listado con los programas en ejecución.
  • Un listado con los archivos modificados en la última hora (o el número de minutos que tú definas).

Información del ladrón

  • En caso que el PC tenga una webcam, una foto del impostor.
  • Un pantallazo del escritorio, para que veas qué está haciendo.
  • El color de los calcetines que está usando el tipo.

Bueno, esa última por ahora no. 🙂

Una vez que el programa hace la recolección te la envía por correo, y adicionalmente, si usas Linux puedes generar un cuadro de diálogo para jugar un poco con el infeliz. Puedes hacerle alguna pregunta, o amenazarlo o simplemente decirle que sus días están contados.

Finalmente puedes botarlo del servidor gráfico para joder con él aún más.
¿Cómo funciona Prey?
prey-status-report-preview

El proceso es el siguiente: cada cierto intervalo de tiempo (pongámosle, 10 minutos) el programa se ejecuta y revisa si en la configuración pusiste una URL de checkeo o no. En caso que no lo hayas hecho, o que lo hayas hecho y la URL sí exista, el programa hará el proceso de recolección y envío de datos. Si definiste una URL que no existe, el programa se apagará para volver a ejecutarse en 10 minutos más.

En otras palabras: puedes decirle a Prey que sólo te envíe la información cuando le dés el aviso (creando la URL de verificación que pusiste, después que te hayan robado el computador obviamente), o bien dejar ese campo vacío y que te mande la información cada vez que se ejecute. Si defines una URL, Prey no te enviará nada hasta que pongas algo ahí (lo importante es que tenga algo de texto, puede ser una letra o lo que quieras).

La idea es que tengas la libertad de definir que se ejecute y esté siempre enviando la información, o bien sólo después que te roben el computador (que es lo que yo haría).

¿Cómo instalarlo?
Simple, baja el paquete, lo descomprimes y ejecutas el script de instalación:

$ wget http://bootlog.org/downloads/prey-0.1.zip
$ unzip prey-0.1.zip
$ cd prey-0.1
$ chmod +x install.sh
$ ./install.sh

El programa te hará las preguntas de configuración, instalará el software necesario, copiará el archivo a su ubicación final y agregará la línea al crontab de root para que se ejecute en el intervalo de tiempo que definas.

El instalador sólo lo he probado en Ubuntu y en Mac pero debería funcionar en otras distribuciones de Linux (Fedora/Redhat, openSUSE y Arch). Si alguien lo prueba por favor que me avise!

Instalación manual
En caso que quieras instalarlo manualmente, son sólo tres pasos.

a) Primero, tienes que asegurarte que tu PC tenga el software necesario para que el programita corra. En Mac OS ya viene todo lo necesario, pero en Linux debes asegurarte que esté instalado wget, traceroute, scrot o imagemagick, y las librerías Perl IO::Socket::SSL y NET::SSLeay. En caso que tengas una webcam necesitas instalar streamer para poder sacarle la foto al impostor.

Obviamente ésto lo puedes hacer usando el gestor de paquetes de tu distribución, o en la querida línea de comandos con:

$ sudo apt-get install wget streamer scrot traceroute libio-socket-ssl-perl libnet-ssleay-perl

En caso que uses Ubuntu o Debian. Si usas Fedora o Redhat el comando sería:

$ yum install wget traceroute streamer scrot perl-IO-Socket-SSL perl-Net-SSLeay

b) Segundo, tienes que descargar el programa y configurar las opciones que quieras. Lo más importante es tu correo, la URL de verificación, y los datos de acceso a un servidor SMTP. Abre el archivo prey.sh y cambia los siguientes parámetros:

  1. # url de verificacion, por defecto nada para que corra completo
  2. url=»
  3. # mail
  4. emailtarget=‘mailbox@domain.com’
  5. # configuracion smtp, no podemos mandarlo con sendmail/mailx porque rebota como spam
  6. smtp_server=‘smtp.gmail.com:587’
  7. smtp_username=‘username@gmail.com’
  8. smtp_password=‘password’

c) Tercero, tienes que mover los archivos a alguna parte y agregar la línea en el crontab para que se ejecute entre ciertos intervalos de tiempo. Puedes dejarlos donde quieras, ya sea en una carpeta oculta dentro de tu directorio de usuario o en alguna ruta de sistema (como /usr/local/bin o /usr/bin en Mac OS). El intervalo no debería ser tan largo (máximo-máximo una hora yo recomendaría). Es decir:

$ unzip prey-0.1.zip
$ cd prey-0.1
(Modificas la configuración)
$ chmod +x prey.sh sendMail
$ mv prey.sh sendEmail /ruta/archivos

Eso moverá los archivos a la carpeta /usr/local/bin, asignándole antes los permisos de ejecución. En el caso de Mac OS también tienes que copiar el archivo isightcapture (en caso que tengas una iSight, claro):

$ mv isightcapture /ruta/archivos

Ahora, para modificar el crontab:

$ sudo crontab -e

Ojo que éste comando se ejecuta como Root (sudo), para que el programa se ejecute independientemente de si hay una sesión de usuario activa o no. Esto es bien importante porque a menos de que tengas el acceso sin login el tipo difícilmente va a poder ingresar como tu usuario!

Ahora, en caso que quisiéramos dejarlo cada 10 minutos, deberíamos agregar la siguiente línea al final del crontab:

*/10 * * * * /ruta/archivos/prey.sh > /dev/null

Y listo!

El «> /dev/null» de al final significa que al ejecutarse el programa no va a escupir texto a ningún lado. Si tienes más dudas sobre cron y el crontab, ya sabes para dónde tienes que ir.

Recuerda que si definiste una URL para que el programa se ejecute sólo cuando tú le avises, es bien importante que te la tatúes en algún lugar para que cuando te roben el computador — es decir, ojalá nunca — sepas exactamente dónde tienes que subir la página para que Prey haga su magia.

Para crear la URL puedes hacer un simple echo con algo de texto en la ruta que definiste de tu servidor web:

$ echo "DESAPARECIDO" > prey_check_url

(Gracias pOns por el aviso!)

Descarga

Prey 0.1

Fuente: RebootLog

ZTIC, la propuesta de IBM para realizar transacciones en línea seguras

IBM es una de las empresas informáticas más antiguas e importantes de todo el mundo, así que es normal que apueste firmemente por la investigación y el desarrollo de nuevos productos. Sólo el año pasado, dedicó más de 4.000 millones de Euros a su departamento de I+D, llegando a realizar 3.125 patentes nuevas. Al parecer, en Estados Unidos no hay nadie que registre más patentes que IBM.

Actualmente, cuenta con más de 25.000 investigadores en laboratorios diseminados por varios países. Uno de ellos está ubicado en Zurich, un centro financiero de gran importancia, quizás debido a ello su última invención tiene que ver precisamente con las finanzas.

ZTIC

Foto: IBM

Este nuevo invento de IBM, denominado ZTIC, es un sistema de seguridad pensado para proteger las transacciones bancarias online. Las siglas ZTIC significan Zone Trusted Information Channel (Canal de Información a Zona Segura en castellano), y se afirma que el dispositivo aporta una seguridad máxima frente a cualquier tipo de ataque posible a la entidad bancaria.

Click to learn more...

A simple vista, el ZTIC se parece a una memoria USB, tanto por su diseño como por su tamaño. De hecho, funciona a través de una conexión USB. Al conectarlo, habilita un canal seguro y directo hasta el servidor de la entidad bancaria, dejando el ordenador del usuario al margen y minimizando el riesgo de sufrir tanto infecciones de virus como ataques de piratas informáticos.

ZTIC

Foto: IBM

Una vez conectado el ZTIC, puedes ir validando de una en una las transacciones que realices a través del propio interfaz de este, que incorpora una pequeña pantalla. Si tienes la desgracia de sufrir un ataque informático mientras se esté realizando alguna transacción, podrás cancelarla. Todo el proceso es mucho más seguro que si se realiza de la manera habitual, directamente a través de la página web del banco.

Peter Buhler, director de Ciencias de Computación del Laboratorio de Investigación de IBM en Zurich, explicaba en la conferencia de prensa que “lo que el usuario está visualizando a través de la pantalla es exactamente lo mismo que está ‘leyendo’ el servidor de la entidad bancaria, por tanto el dispositivo ZTIC actúa como una auténtica ventana de seguridad hacia el servidor”.

Para usar el ZTIC no hace falta ningún tipo de driver ni instalación, ni si quiera ningún software. Sólo tienes que enchufarlo a alguna de las conexiones USB de tu ordenador, y funciona con la mayoría de sistemas operativos.

Actualmente no está a la venta, pero existen unos prototipos iniciales que pueden ser probados por todas las entidades bancarias que lo deseen.

Fuente: uberpc.es

HP deja de fabricar cámaras digitales por la caí­da de sus ventas

Si la llegada de la imagen digital llenó de cadáveres la industria de la imagen analógica, la irrupción de los teléfonos con cámaras empieza a convertir en víctimas entre los que antaño eran triunfadores. Resumiendo, HP, uno de los ganadores de la imagen digital, dejará de fabricar cámaras de fotos, aunque buscará un fabricante para mantener la marca.

La revolución digital le permitió a la reina de las impresoras subirse al carro de las cámaras fotográficas, que nunca había tocado.

En 2001 era el tercer mayor vendedor de cámaras en Estados Unidos, con el 15%; pero la irrupción de los teléfonos está acabando con las cámaras compactas de bajas prestaciones, y así en 2006 HP sólo tenía el 7% del mismo mercado, y en estos momentos ya ha caído al 4%.

HP abandona la fabricación de cámaras de fotografía digitales, pero espera encontrar a un fabricante que quiera diseñar, producir, distribuir y vender estos aparatos bajo la marca HP el próximo año. La compañía aprovechará la campaña de Navidad para comercializar sus últimas cámaras, presentadas este mismo año: Photosmart R937 y Photosmart R847.

HP se volcará a partir de ahora en su estrategia de impresión: el segmento de las impresoras fotográficas caseras y los servicios de foto en Internet, así como su negocio de retocado de imagen.

El fabricante había entrado en el mercado de las cámaras compactas básicas, un mercado muy competitivo y actualmente saturado en ofertas.

El 25% de los beneficios del último trimestre, unos 1.800 millones de euros, procedían de sus ventas de productos de impresión y de cartuchos de tinta.

El pasado agosto, la dirección de HP impulsó su estrategia Print 2.0 (jugando con la terminología de la Web 2.0) que consiste esencialmente en crear plataformas y servicios para que la gente pueda imprimir desde las populares webs sociales o desde los álbumes de fotos digitales.

Por otro lado, la política de su director general, Mark Hurd, es cortar rápidamente las líneas de negocio que no le aporten beneficios, o algún valor añadido, como prestigio o vanguardia.

El caso de HP no es único, BenQ vendió su negocio de cámaras a una empresa taiwanesa que ha continuado fabricando cámaras con el sello original de BenQ.

Fuente: ElPais.com

Ventas de telófonos móviles nivel mundial

La consultora IDC acaba de hacer públicas las cifras de venta de telefonos móviles en el primer trimestre de 2007, hasta alcanzar 256,4 millones de terminales.

La cifra de ventas a nivel mundial supone un crecimiento del 10% sobre el mismo periodo del 2006, pero está por debajo de lo esperado. Pero como seguro que como a mi, a vosotros también os quedan lejos estas cifras, vamos con lo más interesante del informe:

– ¿Sabes queNokia ha vendido más de 91 millones de móviles en el 1 trimestre de 2007 en todo el mundo? Ese dato, sin usar calculadora, puede traducirse en que Nokia vende 1 millón de móviles al día. Del total de ventas, 11 millones fueron de su gama Alta, en especial los N73, N70 y E65.

– ¿Sabes que 1 de cada 3 móviles vendidos en el mundo en los pasados 3 meses fué Nokia? Es decir, que tuvo el 35% de cuota de mercado a nivel mundial.

Depués de Nokia, y con la mitad de cuota de mercado (17.7%) se situó Motorola(bajando en ventas, a la espera de nuevos modelos en breve), y muy pegado está el fabricante coreano Samsung, con un crecimiento del 20% sobre el año anterior.

En 4º lugar está Sony Ericsson, que mejoró sus cifras un 60%, según el informe, gracias a apostar por teléfonos de menor precio. Y en el 5º puesto, el también coreano LG.

TABLA RESUMEN VENTAS GLOBALES MOVILES 1º TRIMESTRE 2007 POR FABRICANTE

– Nokia……………….91.100.000 teléfonos
– Motorola……………45.400.000 teléfonos
– Samsung……………34.800.000 teléfonos
– Sony Ericsson………21.800.000 teléfonos
– LG Electronics……..15.800.000 teléfonos
– Otras marcas………47.500.000 teléfonos

A fecha de hoy, el catálogo de móviles de YOIGO ofrece 3 modelos de Nokia (6151, N70 y E65), 3 modelos de Sony Ericsson( Z610i, K800i y W880i), y uno de Toshiba (TS705)

Fuente: http://yoigo.blogspot.com

Related Posts with Thumbnails

Calendario

agosto 2019
L M X J V S D
« Nov    
 1234
567891011
12131415161718
19202122232425
262728293031  

Lo más visto

  • Infografía: espectro electromagnético y sus aplicaciones - 12.205 views
  • Las ecuaciones de la física en la vida cotidiana - 9.136 views
  • Evolución del logo de Windows - 7.934 views
  • Versiones de éxito y fracaso de Windows - 7.221 views
  • Transistor óptico - 7.174 views
  • Evolución de los microprocesadores Intel - 6.942 views
  • El método científico, ejemplo con plantas - 6.823 views
  • Cómo pueden las ondas de radio atravesar las paredes - 6.617 views
  • Historia gráfica del universo desde el Big Bang - 6.597 views
  • Comparación humorística de navegadores de internet - 6.451 views

Spam

Otros enlaces

  • Enlaces

    Este blog no tiene ninguna relación con ellos, ni los recomienda.


  • Paperblog

    autobus las palmas aeropuerto cetona de frambuesa