jueves, 26 de junio de 2008

Bitdefender Internet Security 2008 ( Suite de Seguridad )

Esta suite además de estar provista de los esenciales antivirus, antispyware y firewall cuenta con protección antispam y control parental.

Esta versión incluye también un módulo de copia de seguridad. La interfaz es excelente,muy intuitiva, incluso para quienes nunca han utilizado un programa antivirus. Quizás una de sus mayores virtudes sea la excelente integración entre antivirus y antispyware además de su excelente desempeño detectando malware.

El firewall de Bitdefender es efectivo ocultando la PC contra los sondeos externos. Quizás uno de los debes sea que la interfaz resulta un poco complicada para los usuarios. En cuanto a las pruebas heurísticas mostró un gran desempaño enfrentando malware desconocido, pero no se mostró tan eficiente limpiando infecciones. En líneas generales Bitdefender Internet Security 2008 parece tener las herramientas necesarias para cumplir con su promesa de garantizar cada uno de los bits.

La licencia abarca tres instalaciones durante dos años.

miércoles, 25 de junio de 2008

McAfee Total Protection 2008 (Suite de Seguridad)

La McAfee Total Protection 2008 es la suite que más prestaciones ofrece de todas las analizadas pero su firewall y antispyware no son de los más sólidos. La versión 2008 no se diferencia mucho de la anterior, aunque presenta algunas
mejoras en especial una interfaz más intuitiva y mejor diseñada.

Cuenta con antivirus, antiphishing,antispyware, firewall, la posibilidad de backup, algo que otras suites no ofrecen y protección para 3 equipos.

El antispam funciona de manera óptima al igual que el sistema contra programas malware, pero no así su firewall que logró ser penetrado y desactivado además de un control parental deficiente y un sistema antipornografía bastante irregular.

Como positivo se puede decir que es una de las suites más fáciles y accesibles para utilizar por usuarios con poco conocimiento de seguridad.

Ofrece más aplicaciones que el resto por ejemplo la posibilidad de realizar backup de nuestra información pero podría ofrecer un mayor nivel de seguridad, en especial en lo que respecta al firewall. Sin embargo si se tiene en cuenta la relación costo beneficio, se trata de un producto muy competitivo.

martes, 24 de junio de 2008

Norton Internet Security 2008 ( Suite de Seguridad)

El conjunto de aplicaciones Norton es desde hace unos años una de las más prestigiosas y reconocidas del mercado y en varias de las pruebas
demostró el porqué.

Es fácil de usar, viene con una gran cantidad de extras y es muy eficaz en la exploración. En cuanto a la erradicación de infecciones su desempeño es excelente, en especial en el combate contra rootkits, activos e inactivos. La versión 2008 trae nuevas aplicaciones como tecnología BrowserDefender que ayuda a mejorar la seguridad en la Web y un sistema de gestión de instalaciones en red, el Network Map, que facilita la monitorización de la seguridad de todas las máquinas sin la necesidad de trasladarse físicamente hacia ellas.

El antispam y el control parental se pueden instalar opcionalmente pero este es un punto a mejorar.
El firewall es uno de los mejores que vimos ya que bloqueó todos los ataques masivos y resulta prácticamente imposible de desactivar.

En cuanto a los ataques basados en exploits, la suite mostró un desempeño perfecto utilizando su sistema Intrusion Prevention System, un excelente servicio ante estos ataques cada vez más extendidos.

El nuevo sistema de protección de identidad, Identidy Safe, hace un gran trabajo de gestión de información personal y contraseñas.
La interfaz está bien distribuida y las alertas de detección emergentes por lo general son comprensibles.

Norton Internet Security 2008 rankea alto entra las mejores suites del mercado ya que resulta una verdadera garantía para proteger
nuestras computadoras además de ser muy intuitivo y necesitar una mínima participación del usuario para desactivar las amenazas y obtener el máximo rendimiento.

Si bien aún puede mejorar los sistemas antispam y el control de padres, ofrece una garantía de seguridad completa.

lunes, 23 de junio de 2008

Microsoft Windows Live One Care ( Suite de Seguridad)

Para contar con esta suite es necesario suscribirse a OneCare, lo que asociado a una identidad Live ID, del MSN o Hotmail, permite instalar este sistema en hasta tres máquinas.

Esta suite lógicamente utiliza la ventaja de tener una gran integración con el sistema operativo Windows por lo que puede realizar tareas como la gestión de impresoras en red de manera automática,o gestionar de manera segura las conexiones
inalámbricas con funciones como la configuración automática del router inalámbrico
o la activación de la encriptación para PC.

Sin embargo esa ventaja termina convirtiéndose en un riesgo en algunos casos. Así por ejemplo la suite trabaja siempre con encriptación WEP, para facilitar la conexión con todo tipo de productos ya que WEP es uno de los protocolos más extendidos, en lugar de los más efectivos WPA o WPA2, lo que limita la seguridad. Además de contar con las prestaciones básicas de una suite, el OneCare trae la opción de copia de seguridad.

El software es muy intuitivo y fácil de manejar. OneCare es bueno detectando
malware, aunque mostró grandes problemas para detectar los keylogger, y su firewall aunque se mostró invulnerable ante ataques de malware, resultó relativamente fácil de desactivar. Aunque hay que reconocerle que una vez desactivado siguió protegiendo la mayoría de los puertos.

Por otro lado la suite OneCare resulta bastante lenta en cuanto a la actualización de nuevas amenazas sobre todo si la comparamos con los líderes del mercado. La suite Microsoft Windows Live OneCare 2.0, puede ser una buena opción para aquellos que buscan una suite de bajo costo y fácil de usar, sobre todo aquellos que no quieren tener que trabajar mucho en la configuración del software.

No se comercializa en Argentina.

viernes, 20 de junio de 2008

El Internet Security 7.0 de Kaspersky

El Internet Security 7.0 de Kaspersky combina
una interfaz de primera clase con un desempeño
sólido en la detección de amenazas.
Kaspersky produjo buenos resultados en la
mayoría de las pruebas de detección y desinfección
de programas maliciosos. Hizo un
arduo trabajo en la búsqueda de amenazas
ocultas en archivos comprimidos y en todos
los tipos de tráfico de correo electrónico y
produjo la respuesta más rápida a los brotes
de nuevos malware, ya que suministró firmas
actualizadas en un período de 2 horas.
El programa de Kaspersky resultó excelente
detectando gusanos de correo electrónico,
pero su velocidad de exploración no es de las
mejores. Por su parte, el sistema de protección
de datos es excelente ya que nos advierte cuándo
otros programas intentan acceder o enviar
datos desde un área de almacenamiento protegida,
ayudando a cuidar datos clave como los
números de tarjeta de crédito; mientras que
el firewall protege todos los puertos haciendo
que la máquina sea invisible ante ataques externos.
La interfaz intuitiva del conjunto de aplicaciones
se destaca del resto, cuando termina
una exploración, recibe un informe presentado
con pestañas para separar el contenido que
incluso identifica las configuraciones usadas
durante la exploración. Sin embargo esta suite
necesita muchas configuraciones por parte del
usuario por lo que puede resultar un tanto incómoda
para aquellos con pocas nociones de
seguridad. En caso contrario y realizando las
configuraciones necesarias el Kaspersky ofrece
una protección extraordinaria que solo unos
pocos pueden ofrecer, ya que sus sistemas antivirus,
antispyware y su firewall, es decir el
corazón de las suites de seguridad, son de las
mejores del mercado.

jueves, 19 de junio de 2008

Cambiar la Letra de una unidad

Para cambiarle la letra de unidad a un dispositivo en Windows XP, iniciaremos la consola de administración de sistema, pulsando con el ratón derecho sobre Mi PC y seleccionando Administrar. Una vez allí, seleccionaremos el Administrador de discos y haremos clic con el ratón derecho sobre el dispositivo al que queramos cambiarle la letra de unidad, seleccionando la opción Cambiar letra de unidad y ruta y especificando la nueva letra de unidad que queramos darle

miércoles, 18 de junio de 2008

Que es una IP , Cual es mi IP

Que es la dirección IP

No voy explicar con términos técnicos que significa IP, solo quiero que sepan que es algo así como la “dirección postal” de una PC en una red
Todas las PC tienen una IP única, esto permite que sean identificadas dentro de una red en una empresa o en el hogar y tienen este formato xxxx . xxxx . xxxx. xxxx por ej 255.255.225.198
Para que sirven : por ejemplo quiero conectarme desde una oficina a la pc de mi hogar solo necesito saber la dirección IP ( de mi hogar ) y realizar una conexión remota utilizando la función que trae Windows XP o algún otro programa que se puede descargar de la red


Si quieres saber cual es tu dirección IP, solamente tienes que pulsar el botón INICIO, a continuación en el cuadro ejecutar escribe "cmd" y pulsa el botón Aceptar. Este comando abrirá una ventana en modo MS-DS. Ahora escribe en la línea de comandos "ipconfig" y te mostrara tu dirección IP y tu mascara de red. Recuerda que si tienes una IP dinámica, esta cifra será diferente cada vez que conectes a Internet (en la mayoría de los casos excepto las ADSL, que normalmente tienen una IP fija)

martes, 17 de junio de 2008

Recuperar Contraseñas de Inicio de Sesión

Lo más probable es que nunca se te olvide la contraseña de acceso a tu Windows XP, pero esto no ocurre siempre así que lo mejor es crear un disco que contenga las contraseñas, para crear este disquete sigue estos pasos:

Haz clic sobre el botón inicio y a continuación sobre Panel de Control
Busca ahora el icono Cuentas de Usuario y haces doble clic sobre él. Seguidamente selecciona el usuario del cual quieres obtener la contraseña.
Ahora debes hacer clic sobre Prevenir el olvido de contraseñas y te aparecerá la ventana del Asistente que te guiará paso a paso.

Una vez creado el disquete para utilizarlo solo tendremos que colocarnos sobre el icono que acompaña al nombre de usuario y elegir usar disco para reestablecer la contraseña.

Atencion: Solo si tienes Disquetera

lunes, 16 de junio de 2008

Profesionales de IT, completamente quemados

El tiempo se agota y el proyecto tecnológico sigue inconcluso. El resultado: jornadas de 14 horas, agotamiento físico y mental. ¿Cómo afecta el burnout a los trabajadores de IT?

El estrés y el burnout parten de los significados subjetivos que las personas atribuyen a sus experiencias laborales.

Como estas atribuciones no surgen por generación espontánea sino que vienen determinadas por el entorno institucional, los significados del estrés y del burnout varían entre distintos grupos de profesionales.

No obstante, hasta el momento, nuestra comprensión del fenómeno es limitada. La mayor parte de las investigaciones aborda el problema desde un marco general que no responde a las necesidades específicas de los profesionales de IT.

Para paliar esta carencia, Evgeny A. Káganer, catedrático de sistemas de la información del IESE, y los profesores estadounidenses Suzanne D. Pawlowski y John J. Cater III analizaron la situación de 20 profesionales de tecnología de la información para escribir el paper "Centrar la agenda de la investigación en el burnout en las IT: representaciones sociales del burnout en la profesión".

El objetivo: comprender la especificidad del burnout en el rubro de IT para construir estrategias de intervención más efectivas, basadas en las características particulares de la empresa y el sector.

Los síntomas del burnout

La encuesta reveló que los profesionales de IT presentan un agudo cuadro de agotamiento emocional.

Los entrevistados incluso confesaron que, en lugar de enfrentar directamente las causas del burnout, suelen recurrir a mecanismos de escape.

Los profesionales también manifestaron que el estrés les genera problemas en su funcionamiento cognitivo, algo especialmente preocupante dado el papel crítico que desempeñan los sistemas de información en la seguridad de la empresa.

Las causas del estrés

Según los investigadores, la fuente más común de estrés en el sector es el exceso de horas de trabajo.

Las características intrínsecas del IT que contribuyen al burnout son:

1) Desarrollo de diversas tareas al mismo tiempo (el famoso multi-tasking)

2) Problemas de competencia personal (los profesionales se muestran particularmente preocupados por la necesidad de desarrollar constantemente nuevas competencias para no quedar obsoletos en el mercado).

3) Insatisfacción con el trabajo

4) Aburrimiento

En definitiva, la investigación ofrece a los ejecutivos de IT mayores precisiones sobre los problemas específicos de sus profesionales. Lo cierto es que los trabajadores de sistemas de la información están al límite.

El burnout está generando un declive en el rendimiento laboral, malestar físico y hasta abandono de la profesión.

Así, las empresas del sector deberían comenzar a implementar medidas de equilibrio entre familia y trabajo antes de que sea demasiado tarde.

viernes, 13 de junio de 2008

El Gmail, a gusto y placer de los usuarios

El servicio de correo de Google incorporó 13 nuevas características que podrán ser testeadas por todos los usuarios. Aquellas que no tengan éxito serán eliminadas. Una de ellas bloquea la cuenta por 15 minutos. Cómo participar
La guerra de los correos electrónicos gratuitos terminó años atrás, cuando Yahoo! decidió brindar espacio ilimitado a sus cuentas. Pero Google no quiere quedarse quieto y por eso acaba de presentar una curiosa manera de testear nuevas funciones en el Gmail.

Históricamente, la mayoría de las nuevas funciones provienen de los ingenieros de Google, que realizan pruebas privadas antes de lanzarlas de manera definitiva.

Pero hubo un cambio en esa política y ahora todos los usuarios podrán emitir su opinión acerca de las nuevas funciones. De manera puntual, Google incorporó 13 nuevas aplicaciones a su servicio de correo y los usuarios pueden probarlas haciendo un pequeño cambio en la configuración de su cuenta.

Para ello sólo se debe elegir como idioma el inglés y luego ingresar en el link Settings de la parte superior derecha. Luego se deberá acceder a la pestaña llamada Labs y ahí elegir qué aplicaciones se desea utilizar.

Luego de ello se podrá volver a la configuración en español, pero sin perder las nuevas funciones de Gmail. En ese espacio se observan además, al lado de cada función, el nombre del ingeniero responsable del desarrollo.

Qué ofrece
Quizás la más curiosa sea la de “adicto al e-mail”, que permite al usuario bloquear el ingreso de nuevos correos por 15 minutos y así poder tomarse un descanso.

También se destacan Quick Links para crear accesos rápidos en la columna izquierda y entrar rápidamente, por ejemplo, a los e-mails de la familia.

Otra función es Superstars, que permite crear iconos adicionales para marcar los mensajes), Mouse gestures (realizar operaciones con movimientos concretos del ratón) o Custom date formats (personalizar las fechas), indica el sitio Google.Dirson.

En el post del blog oficial de Google recuerdan que las aplicaciones con menos éxito no serán utilizadas en el futuro.

Firefox 3 disponible el 17 de junio


Mozilla ha anunciado de manera oficial que el martes 17 de junio estará disponible definitivamente la esperada tercera versión del navegador.

Finalmente y tras muchas especulaciones, Mozilla anunció a través de un comunicado oficial que será el 17 de junio la fecha del lanzamiento de Firefox 3.

Ese día además la organización responsable de uno de los navegadores más populares de la actualidad, pretende ingresar en el libro Guinnes de los records al convertirse en el software más descargado en un solo día.

"Después de más de 34 meses de desarrollo, y con los aportes de miles de colaboradores, estamos orgullosos de anunciar que estamos listos. Esperamos lanzar Firefox 3 el próximo martes, 17 de junio" dice la nota emitida por Mozilla.

La nueva versión contará con muchas novedades como mejoras en seguridad, una barra de navegación inteligente, y un sistema de integración que respeta los colores y matices del sistema operativo con que el usuario trabaje.

jueves, 12 de junio de 2008

Procesos en Windows - Que son

Para que un programa pueda ser ejecutado, el Sistema Operativo Windows crea uno o mas procesos, estos procesos contienen las instrucciones para que el programa pueda funcionar, siendo estas instrucciones ejecutadas por el procesador.

Cada proceso ocupa un espacio de memoria ram, este espacio puede ser variable o fijo, cuando un proceso esta ocupando parte de la memoria ram se dice que esta "cargado en memoria", podremos abrir tantos procesos(aplicaciones) como ram tenga nuestro equipo.
¿Como ver que procesos se estan ejecutando en nuestro equipo?
Presionamos a la vez Ctrl + Alt + Supr y en la ventana que nos sale pinchamos en la pestaña procesos

Listado de procesos - Buscador de procesos
¿Como cerrar una aplicación o matar un proceso?
Para cerrar una aplicación cuando se nos a quedado colgada debemos de ir al administrador de tareas (presionamos a la vez Ctrl + Alt + Supr) y en la pestaña de aplicaciones veremos dicha aplicación en el estado "No responde", en este caso es Pinnacle Studio Plus, lo seleccionamos y pulsamos en el boton de finalizar tarea a continuacion en la ventana que nos sale seleccionamos finalizar ahora.

En el caso de que no podamos cerrar la aplicación, mataremos el proceso de esa aplicacion, el proceso de Pinnacle Studio Plus es "Studio.exe", le seleccionamos y pulsamos sobre el boton terminar proceso nos saldra una ventana con una advertencia que nos pregunta si estamos seguros de terminar el proceso, pulsamos en "si" y se matara el proceso.
¿Como eliminar una infeccion?
Hay que seguir este tutorial al completo, no pensemos que por pasar un solo programa y que haya encontrado algunas infecciones estamos ya limpios, esto no es asi, hay que pasar los tres programas que recomendamos y en las condiciones que se explican.


!Advertencia! Hay muchos troyanos, virus etc... que se aprovechan tomando los nombres de procesos conocidos para asi ser pasados por alto y ejecutar su cometido, lo mejor para ello es tener actualizados los sistemas de seguridad como pueda ser el antivirus, anti-troyanos, firewall etc...

miércoles, 11 de junio de 2008

Actualizaciones windows XP

Se produjo en el dia de hoy una actualizacon importate en el sistema operativo Windows XP

Por favor si no tiene marcada la Actualizacion Automatica ingrese en la pagina de Microsoft UpDate

IT para principiantes: principios básicos de seguridad de la información

Un empleado prestó su clave y la competencia accedió a los planes estratégicos de la compañía. Un gerente bajó fotos de Internet y un virus paralizó la red de la empresa por una semana. Una introducción a los principios básicos de seguridad de la información...

Caso 1: "Presté mi clave y mi tarjeta de acceso a un compañero de trabajo. Éste encontró información confidencial sobre planes estratégicos de la empresa. La información cayó en manos de la competencia, que la utilizó para salir primero al mercado"

Caso 2: "Bajé unas fotos de Internet sin tomar la precaución de pasarles un antivirus. Al parecer, estos archivos tenían un virus que dejó inactiva la red de la empresa por más de una semana"

Caso 3: "Un empleado de limpieza, durante la noche, descubrió papeles con datos confidenciales de clientes en los cestos de los directivos. La información fue vendida a la competencia"

Las organizaciones y sus redes de información (informáticas o no) afrontan cada vez más amenazas de seguridad: fraudes por computadora, virus, delitos informáticos, robo de información interna, hackers, crackers, sabotaje, espionaje, vandalismo, etc.

Estas amenazas crecen día a día con el avance de la tecnología, y se vuelven más sofisticadas de detener.

Precisamente, la seguridad de la información apunta a proteger este activo fundamental de una compañía respecto a una amplia gama de amenazas a fin de minimizar los riesgos y asegurar que la rentabilidad o relación costo/beneficio sean los mejores.

Ahora bien, la información de una organización puede adoptar diversas formas: impresa o escrita (papeles de trabajo, contratos, planificaciones, reportes internos), puede almacenarse electrónicamente (servidores, PCs, memorias, pendrives), magnéticamente (discos rígidos, tarjetas de acceso, disquetes) u ópticamente (CD, DVD).

La información puede enviarse por correo electrónico, visualizarse en películas o videos, y comunicarse oralmente en una conversación de persona a persona.

Así, para prevenir posibles perjuicios, una organización necesita considerar todos estos soportes a la hora de implementar una serie de controles, políticas y procedimientos destinados a preservar:

1) Confidencialidad

Asegurar que sólo las personas autorizadas puedan acceder a la información.

2) Integridad

Asegurar que la información sea completa y precisa.

3) Disponibilidad

Asegurar que la información esté disponible siempre que las personas autorizadas la necesiten.

En definitiva, para evitar riesgos, toda empresa debe contar con un plan que impida que su información se pierda, termine en manos equivocadas o se utilice con fines no autorizados.

La confidencialidad, integridad y disponibilidad de la información pueden resultar esenciales para mantener la competitividad, flujos de caja, rentabilidad, cumplimiento jurídico e imagen comercial de la organización.
Por Oscar Andrés Schmitz

martes, 10 de junio de 2008

Cómo proteger la información que está en la notebook

Cuáles son las medidas preventivas para cuidar los datos privados y laborales cuando se traslada al equipo a otros lugares fuera de la oficina

Cómo proteger la información que está en la notebook

Este año comenzaron a difundirse rumores sobre la investigación en los Estados Unidos del presunto robo de información que el gobierno chino pudo haber llevado a cabo a un funcionario norteamericano en un viaje al país asiático.

A partir de esto, también comenzaron a resurgir opiniones de los analistas de seguridad sobre lo que hay que hacer con la información que se lleva en la notebook durante los viajes de negocio. Algo para tener en cuenta, especialmente cuando ya es algo habitual el hecho de trasportar toda la información de un lado a otro en la portátil.

En primer lugar, desde el sitio Rompecadenas, aconsejan que se trate de no llevar la computadora portátil. Pero actualmente esto en la mayoría de los casos es casi imposible. Muchas personas viven más viajando que en una oficina por lo que no se puede no llevar la notebook de un lado al otro.

Si se viaja con la máquina, hay que tener en cuenta los archivos que se llevan. Habría que tener sólo los archivos que se necesitan en ese caso y no toda la información que uno tiene habitualmente. Y en caso de que haya que llevar siempre la información que uno tiene, o aunque sólo sean los archivos que se van a necesitar para ese viaje, todo tiene que estar codificado.

hay muchos programas de encriptación que permiten guardar la información de manera segura ya que nadie más que quien tenga la clave puede ingresar y verla.

Igualmente las herramientas de encriptación --muchas de las cuales incluso son gratuitas-- son útiles también tenerlas en las computadoras de escritorio, tanto en la oficina como en el hogar, porque es una forma de prevenirnse ante cualquier tipo de ataque. También utilizar palabras clave que no sean fácilmente descifrables.


Estas medidas de seguridad son válidas ya que al viajar al extranjero, aunque se esté todo el tiempo con la computadora al lado, no se sabe quiénes son los que están a cargo de las redes y los servidores en el extranjero, especialmente en paises en donde el espionaje es moneda corriente, advierten desde el sitio.

lunes, 9 de junio de 2008

Opera 9.5 incluirá protección anti-malware

La nueva versión del navegador busca así competir con Firefox 3, cuya beta pública ya ofrece este servicio.

Opera ha anunciado que la próxima versión de su navegador incluirá protección anti-malware de Haute Security.

A diferencia de la beta de Firefox 3 que utiliza datos de Google y de StopBadware para bloquear sitios antes de que se carguen en el navegador, Opera 9.5 utilizará los contadores de Haute Security, cuyos datos se basan en la información aportada por una comunidad de usuarios.

A pesar de que Haute Security ha demostrado ser menos eficaz que Google detectando phishing, se muestra como muy sólido para impedir ingresar en sitios maliciosos así como también para brindar información sobre los mismos.

viernes, 6 de junio de 2008

Digidal .- Reseller de Kaspersky Antivirus


A Partir del mes de Junio de 2008 y con mucho agrado Digidal.com.ar fue nombrado Reseller de los Productos Kaspersky Lab

Nuestra objetivo es trasmitir a las empresas y a los usuario finales la importancia de obtener software de seguridad legal.

Digidal pensando en la seguridad, pone a disposición de sus clientes los Productos Kaspersky a precios accesibles, por favor consulte como adquirirlos, enviando sus datos a Digidal.com.ar

jueves, 5 de junio de 2008

Diputados sancionó la ley que castiga los delitos informáticos

La iniciativa incluye a las comunicaciones por Internet como medio factible para cometer ataques contra la integridad sexual y la privacidad de la persona

La Cámara de Diputados convirtió en ley un proyecto que establece penas de prisión para delitos informáticos como la publicación de pornografía infantil a través de Internet y la violación de correos electrónicos.

La iniciativa, que ya había recibido el visto bueno del Senado, incluye a las comunicaciones por Internet como medio factible para cometer delitos contra la integridad sexual y la privacidad de las personas.

Hace dos años un grupo de periodistas denunció que sus casillas de correo electrónico habían sido violadas y, tras una ronda de consultas con expertos, se elaboró un proyecto para castigar estos delitos, aún no contemplados por el Código Penal.

La ley contempla penas de prisión de quince días a seis meses a quien abra, acceda indebidamente o intercepte una comunicación electrónica, una carta o un pliego cerrado que no le esté dirigido.

Por otro lado, la norma establece penas de seis meses a cuatro años de cárcel para quien publique iimágenes pornográficas de menores de 18 años y castiga con entre un mes y dos años de prision a quien las posea con fines inequívocos de distribución o comercialización.

Además, fija multas de entre $1.500 y $100.000 para los casos de publicación indebida de una correspondencia, una comunicacion electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza.

Al defender el proyecto, el diputado kirchnerista Manuel Baladrón, titular de la Comisión de Comunicaciones de la Cámara baja, destacó la importancia del texto, al sostener que castiga los delitos que tengan que ver con pornografía infantil, violación de correspondencia y de correos electrónicos.

En ese sentido, Baladrón consideró que "el auge tecnológico se ha constituído no sólo en un medio sino en un nuevo paradigma que produce cambios esenciales en la articulación de cambios en la sociedad civil".

miércoles, 4 de junio de 2008

Pronostican pronta obsolescencia para Bluetooth

Ozmo Devices indica que WiFi, con su alto grado de propagación y creciente capacidad de transmisión, hará que Bluetooth se convierta a mediano plazo en una tecnología innecesaria.

Bluetooth es una de las tecnologías más usadas para comunicación entre distancias cortas, como por ejemplo entre dispositivos manos-libres y teléfonos móviles.


Según la compañía Ozmo Devices, las ventajas de WiFi contra Bluetooth son numerosas: "Uno evita instalar una unidad extra en el PC. WiFi está preinstalada en la mayoría de los productos", comentó David Timm, presidente de Ozmo Devices, a la publicación San Francisco Chronicle.

Timm indica que la ventaja de WiFi no sólo radica en su nivel de propagación, sino también en su velocidad de transmisión. Según el ejecutivo, Ozmo Devices trabaja con velocidades de hasta 9 Mbps, es decir, tres veces más que Bluetooth.

Entre otras cosas, Ozmo tiene un acuerdo con Intel, que en el plazo de un año comenzará a incorporar la tecnología Ozmo en laptops basados en Centrino. Según analista de IDC, Ozmo Devices podría convertirse en un formidable competidor de Bluetooth.

"No podemos descartar que Ozmo Devices crecerá fuertemente", comentó Ajit Deostali, analista de IDC, a San Francisco Chronicle. "WiFi es una tecnología probada que continuará creciendo. Con todo, Deostali precisó que Bluetooth no desaparecerá de la noche a la mañana.

martes, 3 de junio de 2008

La información errónea disponible online cuesta tiempo y dinero a los departamentos TI

Aquellos CIO que estén considerando recortar los gastos de sus departamentos reduciendo la inversión en formación deberían pensárselo dos veces, según los resultados de un reciente sondeo realizado por la firma de investigación online Zoomerang en abril por encargo de la biblioteca digital basada en Web Safari Books Online.

El sondeo, realizado entre 225 profesionales técnicos revela la importancia que los trabajadores TI conceden a la formación. Los entrevistados aseguraron necesitar acceso a una buena formación y a contenidos online fiables para realizar eficientemente su trabajo y prevenir costosos y embarazosos errores. En ausencia de ello, recurren a la Web, a veces, con consecuencias bastante negativas.
El 85% de los sondeados dedican hasta dos horas diarias a buscar en la Web información que necesitan para llevar a cabo sus tareas. Buscan, por ejemplo, muestras de código, pruebas de producto y respuestas a cuestiones específicas sobre resolución de problemas en aplicaciones, gestión de proyectos e integración de tecnología en fuentes fiables y precisas. En un 45% de ellos realiza tales búsquedas dos o tres veces cada día de trabajo.
A pesar del tiempo dedicado a la tarea, por lo generan consideran que la información obtenida no es lo suficientemente buena.. El 45% asegura haber utilizado información de la Web que finalmente resultó incorrecta. Para decidir si las fuentes son dignas de confianza, casi un 32% toma como criterio al editor o propietario del contenido en cuestión, un 16% valora si ha sido contrastada por sus colegas, y un 15% recurre a foros online de profesionales.
Serias consecuencias
Las consecuencias de utilizar información imprecisa o inexacta pueden ser serias. Casi el 15% de los encuestados reconoció, por ejemplo, que, como resultado de este tipo de prácticas, algún componente de la red TI de sus empresas había dejado de funcionar adecuadamente. Un porcentaje similar afirmó que, como consecuencia se habían introducido brechas en el software corporativo, un 3% reconoció que estos errores concluyeron en quejas de clientes externos e internos a sus directores, y un 5% señaló que, por tal motivo, algún proyecto TI había sido interrumpido o su coste había aumentado, sin olvidar, por supuesto, el tiempo que es necesario invertir para reparar los problemas ocasionados.
En lo que la mayoría (65%) resulta estar de acuerdo es en que se les proporcionara acceso a información experta específicamente orientada para sus perfiles y responsabilidades. Y muy pocos, según Zoomerang, consideran tener acceso a la formación y educación conveniente para maximizar su productividad.

lunes, 2 de junio de 2008

El iPod y el iPhone, con carga solar

Apple registró una curiosa patente para integrar células fotovoltaicas en dispositivos electrónicos móviles con pantallas de LCD. De manera que en un futuro sus productos estrella podrían funcionar sin necesidad de cables y energías no renovables
El texto de la patente explica que "las células solares instaladas en el aparato suministran la energía eléctrica necesaria para recargar las baterías".

En concreto, las células estarían colocadas bajo las pantallas de LCD de estos aparatos, lo que convierte al teléfono móvil iPhone, cuya superficie está ocupada casi por completo por una pantalla táctil, en un buen candidato para esta nueva tecnología. Apple no ha hecho hasta el momento declaraciones sobre esta patente.

La integración de células fotovoltaicas solucionaría de una forma ecológica los problemas de alto consumo de aparatos electrónicos portátiles como los teléfonos móviles.

Apple, sin embargo, no es la primera firma en experimentar con esta tecnología. El pasado año, el grupo estadounidense Motorola desarrolló una pantalla para teléfonos móviles que permite el paso de un 75% de la luz solar, lo que posibilitaría la instalación de células fotovoltaicas debajo de ella.

Por su parte, el operador de telefonía móvil Vodafone anunció el pasado abril planes para fabricar cargadores de móviles que funcionarían con energía solar dentro de su proyecto para reducir en un 50% sus emisiones de CO2 en 2020.

ShareThis