SOLO INFORMATICA, POR MANUEL MURILLO GARCIA

Artículos, Comentarios, Noticias, Cursos, todo sobre Informática

 

Archivo de Junio, 2011

[Descarga del día] OpenSong, tu biblioteca de acordes y canciones

Por Diego Fraga

 

Hasta ahora siempre había tratado los programas de música desde el punto de vista de la reproducción. Siempre he intentado mostrar diferentes programas por si alguno se ajustaba más a lo que buscáis y podía serviros pero nunca lo había pensado desde el punto del músico. Hace no mucho hablábamos de Alexandría, un gestor de libros digitales, y hoy trataremos OpenSong, un gestor de tablaturas.

Para los amantes de la guitarra (y otros instrumentos) que nos gusta probar nuevas canciones y descargarnos sus tablaturas nos encontramos con el problema de la clasificación. Mantener un orden para poder consultarlas en un futuro se hace cada vez más complejo ya que día a día se acumulan más y más. OpenSong nos ayuda en esta tarea creando un almacen ordenado que, además, tiene funciones avanzadas “musicales”.

Con OpenSong podremos transformar los acordes entre diferentes claves y así “ajustar” canciones a nuestros estilos y voces. Podemos también importar canciones de diferentes formatos y utilizar la aplicacion en Linux, Windows y Mac. Una pequeña lástima es que el editor de tablaturas siga siendo un texto plano que no acepte formatos para poder organizar más nuestros ratos musicales.

Por si fuese poco disponemos de diferentes packs con cientos de canciones en su web. ¿Algún músico en la sala que nos comente si le fue útil?

Información básica:

Enlace articulo original: http://bitelia.com/2011/06/opensong-biblioteca-acordes-canciones

SOFTWARE
Comments Off

Anonymous ataca las webs de Telefónica

El grupo hacktivista anunció que colapsaría los servidores de la operadora de telefonía «por su política de despidos masivos y por su censura de la información»

ABC / MADRID

Ander Iñaki 

Captura de la web en el momento del ataque

La «Operación Telefónica» acaba sin demasiado éxito. Las páginas web de la multinacional de telecomunicaciones Telefónica, www.movistar.es y www.telefonica.es, han registrado en la tarde de este domingo algunos problemas para cargarse ante un supuesto ataque de la red de ciberactivistas Anonymous.

Fuentes de la operadora se limitaron a señalar que no ha habido ningún incidente «importante» en sus páginas web y evitaron confirmar si se ha producido o no el ataque que Anonymous había anunciado para esta tarde en un vídeo colgado en el portal YouTube.

Durante la tarde, la web de www.movistar.es ha dado algunos problemas de acceso y llegó a no estar disponible en algunos momentos, aunque ha vuelto a estar operativa. La web www.telefonica.es ha tardado algo más en cargarse, aunque también se ha mantenido funcionando. Anonymous había anunciado esta semana su intención de atacar las páginas web de Telefónica en protesta por los «despidos masivos» y la «censura»

Enlace artículo original: http://www.abc.es/20110626/tecnologia/abci-anonymous-operacion-telefonica-201106261740.html

SEGURIDAD
Comments Off

Las cinco mentiras de los virus en internet

No hay que culpar siempre al correo electrónico ni a las P2P; estos son algunos de los errores más habituales que ponen en juego la seguridad de los ordenadores

EP / MADRID

Archivo 

Las creencias más populares sobre los virus son falsas

 

 

El 90 por ciento de los usuarios consideran que es fácil identificar un PC infectado con virus o malware. Y algunos más consideran que los virus generan molestas ventanas y ralentizan o colapsan el ordenador. Sin embargo, según G Data, la realidad es justo la contraria. Ha confeccionado una lista con las cinco creencias erróneas más extendidas entre los usuarios en materia de seguridad informática.

Un estudio de la compañía de seguridad realizado a 15.559 internautas en 11 países diferentes demuestra que la mayor parte de los internautas no tienen conciencia real de los peligros de internet y mantiene como ciertas una serie de verdades obsoletas. Así, el 58 por ciento de los internautas españoles ignora que basta cargar una web adulterada para infectar el PC o sostiene, equivocadamente, que el correo electrónico es la principal vía de entrada de malware.

1- La primera creencia errónea es que un PC infectado ofrece síntomas claros de alojar malware. El 93 por ciento de los internautas considera que un PC infectado es fácil de detectar para el propio usuario: se bloquea por completo, funciona más lento o genera indiscriminadamente ventanas emergentes o ‘pop-ups’. Sólo el 7 por ciento sostiene que en caso de contaminación no se percibiría nada extraño, que es precisamente lo que realmente sucede en la mayoría de los casos.

Según G Data, hace ya muchos años que los que empezaban a llamarse ‘hackers’ dejaron de desarrollar virus como forma de notoriedad y demostración de sus habilidades informáticas. Hoy en día son “profesionales” cualificados cuyo objetivo es justo el contrario: pasar totalmente desapercibidos para hacerse con un suculento botín de datos personales o añadir el PC de la víctima a alguna de las redes de zombis que se alquilan en internet. Para conseguirlo, necesitan que la infección pase totalmente desapercibida para el usuario.

2- El segundo mito es que el correo electrónico es la principal vía de entrada del malware. Esta suposición se ha quedado tan obsoleta como la primera, pero sigue siendo válida para el 54 por ciento de los entrevistados, el 58 por ciento en el caso de los internautas españoles. Es verdad que con los populares “Melissa” y “I love you”, los correos electrónicos fueron la vía más frecuente de difusión de malware en archivos adjuntos infectados que acompañaban una invitación para que la víctima los abriera.

Sin embargo, este sistema de infección se ha quedado anticuado y los ciberdelincuentes utilizan otras formas de llegar a sus víctimas, principalmente las redes sociales y la manipulación de sitios web que sólo necesitan una visita para infectar el ordenador y que constituyen, hoy por hoy, el factor infeccioso que más se repite.

3- En tercer lugar, la creencia de que no se puede infectar un ordenador con solo visitar una página web. La compañía asegura que hace ya años que se puede infectar un ordenador a través de las que se denominan como descargas silenciosas (’drive-by-download’) y que para conseguirlo basta tan solo con cargar en el navegador una página web convenientemente preparada por los ciberdelincuentes, un tipo de ataque que además se practica a gran escala. Sin embargo, el 48 por ciento de los encuestados aún no conoce esta realidad. Una cifra que se eleva hasta el 58 por ciento si nos ceñimos a los internautas españoles.

4- El cuarto mito más divulgado entre los usuarios es que las plataformas P2P y los sitios de descarga de torrents son principales aspersores de malware. Para G Data es indudable que las plataformas de intercambio de archivos mueven gran cantidad de archivos y que parte de ellos son programas dañinos. Sin embargo, la mayor parte de los programas nocivos se propagan mediante páginas web adulteradas, aunque casi el 50 por ciento de los internautas encuestados consideran a los sitios P2P como los principales aspersores de malware.

5- La quinta y última leyenda urbana afecta a las páginas de pornografía, que suelen ser consideradas más peligrosas que el resto. El 37 por ciento de los encuestados considera que hay mayor peligro de infección en web con pornografía que en el resto de sitios web, quizás por la reputación dudosa del contenido pornográfico. La realidad, sin embargo, puede ser la contraria, según G Data. La industria del porno genera mucho dinero y el propietario de una web dedicada a explotar estos contenidos vive de su correcto funcionamiento y, por eso mismo, suelen encargar su programación, mantenimiento y seguridad a profesionales.

Con los datos del estudio, G Data ha llegado a la conclusión de que si bien es cierto que los usuarios conocen que hay riesgos en internet, el 90 por ciento tiene la errónea creencia de que los virus e infecciones en la red son fáciles de detectar. El hecho de no proteger el ordenador por no detectar anomalías es un peligro puesto que las tendencias han cambiado y los virus no manifiestan su presencia. Por este motivo, los usuarios deben extremar los controles y mantener sus equipos con medidas de seguridad adecuadas.

Enlace articulo original: http://www.abc.es/20110627/tecnologia/abci-cinco-mentiras-virus-internet-201106271446.html

INTERNET
Comments Off

Hollywood pide a la justicia británica que obligue a BT a bloquear una web de enlaces

Portaltic | EP | Madrid

La asociación de los principales estudios de Hollywood va a llevar una petición a la Corte Suprema de Justicia de Reino Unido para que obligue a la operadora BT a bloquear el acceso a la página NewzBin, en la que usuarios registrados comparten enlaces con materiales con copyright.

La iniciativa de la Motion Picture Association (MPA) no es la primera contra la página NewzBin, que ya fue cerrada por la justicia. Sin embargo, sus responsables han conseguido mantenerla activa trasladando sus servidores y dominios al extranjero.

Según explica The Telegraph, La MPA quiere evitar que NewzBin vuelva a realizar esta práctica, y por ello plantea que sean los operadores los que corten el acceso a la página independientemente de dónde estén ubicados sus servicios. Esa intención le ha llevado a escoger a BT, que cuenta con servicios a nivel mundial y con la tecnología necesaria para filtrar el acceso a la página.

Una intensa batalla

NewzBin es un portal en el que los usuarios, que tienen que estar registrados, pueden intercambiar enlaces para descargar películas, series y contenidos que la MPA considera ilegales por no respetar los derechos de copyright de las obras.

La batalla contra la página por parte de organizaciones estadounidenses y británicas ha sido muy intensa. El presidente de la Asociación de Distribuidores de Cine de Reino Unido, Lord Puttman, ha explicado en declaraciones al diario The Telegraph que la existencia de la página “es simplemente inaceptable”. Puttman ha explicado que la justicia “consideró NewzBin culpable de infringir los derechos de autor y ordenó que se cerrase y en pocas semanas una nueva versión apareció en la red”.

La MPA ha decidido buscar un nuevo sistema para impedir que NewzBin siga operando al margen de la ley. Para ello, acudirá a la justicia británica para solicitar que la operadora del país BT, una de las más importantes a nivel mundial, se encargue de evitar que los usuarios puedan acceder a la página cortando el acceso a NewzBin, independientemente del dominio que tenga y del país donde estén alojados sus servicios.

La medida es la primera petición oficial para que un proveedor de servicios corte el acceso a una página por la distribución de derechos de autor y, de concretarse, podría sentar un precedente para nuevos casos.

Desde la MPA han asegurado que esperan que si la justicia autoriza la acción, esperan que otros operadores se unan al bloqueo.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/06/27/navegante/1309171213.html

LEGISLACION
Comments Off

La Fiscalía afirma que crece la creación y distribución de pornografía infantil ‘online’

Europa Press | Granada

La Fiscalía Superior alerta en su Memoria Anual correspondiente al año 2010 del aumento de la creación y distribución de pornografía infantil en la red, y advierte de los problemas que se encuentra a la hora de determinar la edad de los menores o de los “límites de la investigación policial” ante la concurrencia de los derechos fundamentales de los investigados.

Además, en la Memoria el Ministerio Público apunta las dificultades de diferenciar entre la mera posesión de material pornográfico y la posesión preordenada a la distribución a terceros. “Un importante acopio de material puede obedecer al comportamiento propio de un coleccionista y no de un distribuidor”, señala en su informe.

Según la Superior, todas las Fiscalías Provinciales, afirman que las figuras delictivas relacionadas con la pornografía infantil se encuentran, hoy por hoy, en términos estadísticos, entre las más abundantes de las que se cometen en la Red. Así, la Fiscalía de Granada menciona 25 procedimientos por delitos de pornografía infantil, lo que supone una relativamente notable incremento respecto de las cifras del años anterior (19).

La Fiscalía de Almería menciona cinco procedimientos de este tipo, y la de Córdoba otros 5. Por su parte, la Fiscalía de Cádiz señala que se mantiene la línea ascendente de infracciones relacionadas con la creación y distribución de pornografía infantil, que alcanza la cifra de cuatro procedimientos incoados.

En general, según la estadística que aporta la Fiscalía de Granada, que es extrapolable al conjunto de Andalucía, respecto del año 2009 la criminalidad informática ha crecido un 35 por ciento, y desde el año 2007 prácticamente se ha cuadruplicado el número total de infracciones.

La tasa de crecimiento anual se sustenta sobre todo en base al aumento de los delitos de revelación de secretos, injurias y calumnias, pornografía, estafas y contra la propiedad intelectual, pero han descendido los delitos a través de las compras ‘online’.

Aumento ‘espectacular’ de delitos tecnológicos

La Fiscalía remarca además el aumento “espectacular” en materia de delitos tecnológicos y señala diversos factores favorecedores de la tendencia como el anonimato, la facilidad de acceso, la generalizada utilización por parte de los menores de edad y la constatación efectiva del alto grado de impunidad. En cuanto a los delitos patrimoniales, su incremento es espectacular; por ejemplo, sólo en Granada, de 271 casos denunciados en 2009 se pasaron a 445 en 2010.

Por otra parte, según recoge la Fiscalía en su memoria, el Cuerpo Nacional de Policía ofrece datos más analíticos sobre el origen de las denuncias, y se evidencia un predominio de comisión delictiva mediante el empleo de números de tarjetas de crédito falsas. Los hechos suelen consistir en delitos patrimoniales, donde personas desconocidas ofrecen la contratación de servicios a empresarios o personas intermediarias que cooperan en la realización de transacciones económicas a cargo de dichas tarjetas, repartiéndose su cuantía.

Estos hechos a veces suelen asociarse a actos de blanqueo y receptación. Se asocian muchas veces a grupos de extranjeros procedentes del Este de Europa, que aparecen implicados en numerosos actos de defraudación patrimonial de menor entidad, pero que analizados en conjunto ponen de manifiesto seguir un mismo fin criminal de mucha mayor entidad.

Otros delitos

La existencia de delincuencia contra el honor, contra la libertad o contra la dignidad de las personas se destaca por algunas Fiscalías. Así, la Fiscalía de Granada reflexiona acerca de las dificultades de autorización judicial al acceso policial al listado de comunicaciones mantenida por un presunto autor de un ‘child grooming’ (acoso sexual a menores).

Sobre la base de no ser delitos graves, cabe la denegación del mandamiento de identificación de datos IP dirigido al proveedor de acceso a Internet, aunque sin embargo resulta muy frecuente la comisión de delitos que constan de una primera fase o etapa de captación de la voluntad del menor mediante la toma de contacto por medio de mensajería instantánea, para aparecer posteriormente los actos explícitamente sexuales para concluir, en la última fase, con la amenaza directa al menor cuando éste quiere concluir el contacto.

Como en años anteriores, la Fiscalía reflexiona acerca de que la severidad de las penas impuestas por los delitos informáticos, lejos de intimidar a los autores, se convierte a veces en un elemento en contra de su condena, “al resultar un elemento de desproporción que los juzgadores a veces ponen en cuestión y les lleva a imponer sanciones más benignas”.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/06/27/navegante/1309159109.html

INTERNET
Comments Off

Así actuó la Policía para identificar a los supuestos ‘líderes’ de Anonymous

Del sumario, parte de un chat entre uno de los detenidos (’Murgen’) y un agente encubierto.

Pablo Romero | Madrid

Rastreos con ‘nicks’ falsos en salas de chats, escuchas telefónicas e incluso encuentros físicos durante la acampada de la Puerta del Sol del pasado mes sirvieron para identificar y posteriormente detener a los tres supuestos ‘líderes’ de Anonymous en España.

Las pruebas presentadas por el Grupo de seguridad Lógica de la Brigada de Investigación Tecnológica (BIT) de la Policía Nacional, ampliamente reflejadas en el sumario al que ha tenido acceso el Navegante, permiten reconstruir los pasos que siguieron los investigadores para ‘cazar’ a los presuntos responsables de una gran variedad de ataques de denegación de servicio distribuido (DDoS, que consisten en lanzar masivamente peticiones desde muchos ordenadores para provocar el bloqueo por saturación de un sitio web).

Éstos iban dirigidos contra sitios como los de la SGAE y el Ministerio de Cultura, el de la Junta Electoral Central y “planes” para tumbar las páginas web de determinados partidos políticos.

La Policía define a Anonymous como “una pluralidad de personas las cuáles actúan de forma anónima y de forma coordinada -a través de redes de servidores IRC, un tradicional servicio de chat-, generalmente hacia un objetivo acordado”, sobre todo mediante DDoS -que consiste en “saturar una página web determinada dejándola inaccesible mediante un programa informático llamado LOIC”.

Estos ataques fueron coordinados en determinados canales de chat, y la localización de uno de los servidores que daba servicio a estas salas fue clave a la hora de identificar a los supuestos responsables.

La Policía argumenta que debido a unas serie de ataques DDoS que se habían producido (o se iban a producir) en España, “y de otros que a nivel mundial se estaban produciendo bajo el nombre colectivo de Anonymous, como el efectuado a la multinacional Sony”, algunos agentes decidieron interactuar en los chats para localizar a los ‘responsables’ en España.

Identificaciones

Los extensos informes policiales incluidos en el sumario dan una muestra de cómo los agentes logran identificar a los detenidos. Así, algunos funcionarios se introducen en el canal de IRC #Hispania con el ‘nick’ ‘Sprocket‘, y se ganan la confianza del administrador, ‘WickEr’. Éste comenta ciertas discrepancias con determinados usuarios del canal, “los cuales han montado un servidor casero, ‘anonhispano.dyndns.org’, desde el cual se organizan ataques DDoS”.

‘WickEr’ da la pista sobre el primer identificado, R. T. S., alias ‘Itzela’, ‘Alca’ y ‘Devnuller’, identificado a través de la IP del citado sitio web. La Policía logra asimismo identificarle como posible colaborador de ataques a través de varias vías, por comentarios de su cuenta de Twitter (@Tuerinator, ya eliminada) sobre un ataque a la Junta Electoral Central o por los datos de registro del dominio ‘anonymous-spain.org’ (la cuenta de correo coincide con su ‘nick’ ‘Devnuller’), en donde se anunciaba un ataque contra el BBVA.

Además, la Policía afirma que uno de los tres servidores en los que descansa irc.anonworld.net (”imprescindible y necesario para que la red Anonymous en España e Hispanoamérica puidiera reunirse, concretar y fijar sus objetivos”), llamado tokorotenn.anonworld.net, se encontró en su domicilio cuando fue registrado. Fue detenido en Almería, pese a su origen asturiano, ya que es marino mercante.

El sumario incluye un extenso dossier de escuchas telefónicas realizadas a R. T. S. mediante el uso del polémico Sistema Integrado de Interceptación Telefónica (SITEL).

Por su parte, los policías infiltrados en las redes Anonworld y Anonnet logran, concretamente en esta última, “establecer contacto y ganarse la confianza” de un usuario que actúa bajo los ‘nicks’ de ‘Mugen’, ‘Seraf’ y ‘Sipias’. Se trata de J.M.Z.F., otro de los detenidos, en este caso en Areyns de Mar (Barcelona). Junto con ‘WickEr’, es considerado “uno de los principales administradores de los canales IRC de Anonymous”, concretamente de #Hive.

Para identificarle, los agentes consiguen que éste les dé su número de móvil y quedan con él en la Puerta del Sol de Madrid el 26 de mayo de este año, coincidiendo con la su visita a la capital y a la acampada de indignados, tal y como resalta el sumario. Con disimulo, el agente encubierto invita a J.M.Z.F. “a tomar algo fuera de la plaza”, momento en el cual logra avisar a otros agentes, que le piden una identificación rutinaria. Ya saben quién es.

El 31 de mayo vuelven a ponerse en contacto con él, quedan en una plaza del barrio de Les Corts en Barcelona y es detenido. De las declaraciones de este detenido, que según el sumario afirma que “actualmente la ejecución de los ataques DDoS en España se realizan en los servidores llamados Anonnet y Anonworld”, la Policía deduce que “Anonymous necesita tener una infraestructura y una organización”.

El tercer detenido

El tercer detenido en esta operación, alias ‘WickEr’, ‘Nemesis’ e ‘Irae’, contactado en primer lugar por los agentes en el chat, fue localizado a partir de un número de teléfono móvil.

A través de algunas de las conversaciones y comentarios mantenidas en chats de ‘Anonnet’ (del que se cree que era su creador y administrador), la Policía estima que “impulsaba la obtención de datos reales de carácter personal de policías de toda España”, obtenido por ejemplo de sitios como www.foropolicia.es, “con el objetivo de publicarlos en foros pro-etarras”.

Asimismo, de la documentacion aportada -esencialmente ‘logs’ de conversaciones en chats- deducen que quería “reventar correos del PP y PSOE”, “listar diputados del PP”, atacar medios como Libertad digital y “anotaciones como objetivos sede SGAE, e-mail y cuentas de la actual ministra de Cultura, Ángeles González Sinde”. También consideran que el detenido “creaba ‘malware’ indetectable por los antivirus” y tener acceso a una ‘botnet’, así como “contactos con otros miembros de Anonymous a nivel internacional”.

Todas estas acusaciones han sido negadas por el acusado, que alega que se tratan de charlas coloquiales descontextualizadas.

Ataques en España de Anonymous, según la Policía:

  1. Operación contra la Ley Sinde. Realizada el 21 de diciembre de 2010, tras la votación en el Congreso de la llamada Ley Sinde que “daría pleno poder para cerrar sitios web de enlaces de contenidos sin necesidad de contar con autorización de un juez” (sic), se realiza un ataque DDoS contra los sitios web del PSOE; la SGAE, el congreso y el Ministerio de Cultura. Este último presentó hasta dos denuncias, asegura el informe policial.
  2. Ataque contra el sitio web del Senado. Anonymous trata de ‘tumbar’ el 16 de enero de 2011 el sitio web de la Cámara Alta y la del Partido popular, “como protesta a la ‘renovada’ Ley Sinde.
  3. Operación Goya. El 13 de febrero de 2011, el sitio web de la Academia de Cine quedó colapsado a las 16.00 horas. Durante la celebración de la gala de los Premios Goya se dieron “una serie de protestas y abucheos por parte de varios centenares de Anonymous que acudieron usando la tradicional careta de V de Vendetta”, afirma literalmente el informe.
  4. Operación hipoteca. Se trata de ataques a los sitios web de las principales entidades financieras españolas, como BBVA, Santander, La Caixa y bankia, denmido a la Ley Hipotecaria y a los “fuertes abusos financieros”. La Policía asegura que este ataque fue coordinado desde www.anonymous-spain.es, cuya titularidad atribuye a uno de los detenidos, R. T. S., alias ‘Devnuller’.
  5. Operación contra el Ministerio de Trabajo. Se iba a efectuar el 9 de mayo de 2011, aunque quedó frustrada por un ataque interno dentro de la red de servidores Anonops por parte de un operador cuyo ‘nick es ‘Ryan’ (Este atacante lleggó a hacerse con el control de toda la red IRC de Anonops, formada por 12 servidores, e hizo públicas las contraseñas y las direcciones IP de sus usuarios, afirma el informe). En ese momento, los miembros se dispersaron en dos redes: Anonworld.net y Anonnet.org, “las cuales comparten los mismos objetivos”.
  6. Operación V de votaciones. La Policía afirma que “se convoca para el 20 de mayo, dos días antes de las elecciones municipales en España, contra las páginas web de PP, PSOE y CiU.
  7. Operación Posterdeface. Paralela a la anterior, “consiste en imprimir la máscara de ‘V de Vendetta’ y ponerlas en las caras de los carteles electorales de los candidatos”. Esta operación también se atribuye a R. T. S., al aparecer como contacto un correo con su alias.
  8. Operación Spanish Revolution Paralela a la manifestación del 15-M bajo el lema ‘Democracia Real Ya’, “se centró en un ataque a la página de la Junta Electoral Central desde el día 18 de mayo. Existieron otros ataques entoces contra los sitios web del Congreso y del sindicato UGT, según la Policía. También durante los días 27 al 29 de mayo se llevaron ataques DDoS contra los sitios de los Mossos D’Esquadra y CiU, con motivo del desalojo de la acampada en la Plaza de Catalunya de Barcelona.
  9. Ataque a Telefónica y Movistar El colectivo de ciberactivistas logró tumbar, el domingo 26 de junio, la página de Movistar en España como había anunciado previamente en un vídeo colgado en el portal YouTube. El grupo anunció por la mañana que además atacaría el web telefonica.com, aunque finalmente se registró ningún incidente.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/06/24/navegante/1308937468.html

 

SEGURIDAD
Comments Off

Portátiles y móviles que se recargan al teclear: la batería eterna

Científicos proponen que la energía que provocamos al escribir en un teclado se convierta en la fuente de alimentación del dispositivo

EP / MADRID

 

Archivo 

La energía para la batería eterna puede estar bajo el teclado

 

La movilidad es la tendencia y la autonomía, la clave. El mundo de posibilidades que han abierto los dispositivos portátiles con su conexión a internet ubicua es casi tan grande como nuestra dependencia de un enchufe. Una batería eterna suena tan bien que parece ciencia ficción.

Los investigadores se devanan los sesos para conseguir que los dispositivos aumenten la duración de la batería. Y desde luego parece que convertir el principal uso de un ‘gadget’ en energía es la opción más inteligente. Recientemente aparecía un proyecto que pretende convertir la vibración sonora de la voz en energía para los ’smartphones’ y ahora son las teclas de cualquier dispositivo las que podrían recargar la batería.

La piezoelectricidad es una cualidad de algunos materiales que adquieren una carga eléctrica cuando son sometidos a tensiones mecánicas. Investigadores australianos del Royal Melbourne Institute of Technology (RMIT) quieren aprovecharla para producir energía.

La piezoelectricidad fue descubierta en el siglo XIX y se ha observado principalmente en materiales como cristales. Sin embargo, lo que es relativamente nuevo es que esta cualidad aparezca en finas películas que podrían ir bajo el teclado de un ordenador.

Zapatillas, móviles o marcapasos

Los investigadores han realizado un estudio en el que han medido la cantidad de energía que puede generar una película piezoeléctrica, porque creen que “tienen la única posibilidad práctica de integrar la piezoelectricidad en la tecnología eléctrica existente”, ha dicho la coautora del estudio, la doctora Madhu Bhaskaran, a Gizmag.

Por supuesto, esto se podría aplicar a cualquier ‘gadget’ que necesite autonomía y tenga teclas, como un ordenador portátil o un teléfono móvil. Claro que ahora muchos móviles son táctiles y eso les aleja de este proyecto; pero también se conectan cada vez más con otros dispositivos y eso amplía las posibilidades.

“La energía de los piezoeléctricos podría ser integrada en zapatillas de correr para cargar teléfonos móviles, permitir que los portátiles se alimenten a través del tecleo o incluso ser usada para convertir la presión sanguínea en fuente de energía para marcapasos”, ha explicado la investigadora.

Cada vez llevamos más dispositivos con nosotros y cada vez necesitan más energía; y esa necesidad de recarga es la que quiere eliminar los científicos. “Esencialmente estamos creando la batería eterna”, ha dicho Bhaskaran.

Enlace articulo original: http://www.abc.es/20110624/tecnologia/abci-portatiles-moviles-recargan-teclear-201106241237.html

HARDWARE
Comments Off

Nueve falsos mitos de la informática cotidiana

Ni la seguridad es cara ni Mac se libra de los virus. Conoce todas las creencias erróneas que tenemos sobre los ordenadores y otros dispositivos

NOTEO

Archivo 

Algunos mitos ampliamente extendidos pueden hacernos cometer errores con nuestros ordenadores

La informática no es sólo una actividad, una disciplina y un gigantesco marco en el cual hacer negocios, también es el centro neurálgico de muchas pasiones que generan todo tipo de creencias. Algunas son verdaderas, otras falsas. Algunas buscan el impacto y el posicionamiento sobre productos y puntos de vista. Otras son simplemente consecuencias del avance presuroso de la tecnología y las incapacidades comunicativas para separar lo real de lo ficticio en el discurso cotidiano. Aquí repasamos algunos mitos de la informática cotidiana intentando poner a prueba sus postulados.

1- Más funciones, mejor programa

Para quien tiene años revolviendo entre los baúles insondables del software, esto le debe parecer tan obvio que hasta es posible que lo salte y no lo lea, pero debe reconocer que las empresas todavía siguen ganando millones en base a agregarle peso a sus aplicaciones. Este tipo de aplicaciones se denominan como bloatware, inflaware o directamente software inflado. Motivo de ello es que los desarrolladores, habiendo (o no) llegado a una versión definitiva de su aplicación o no sabiendo por dónde seguir, hinchan a sus creaciones con funciones inútiles, o que sirven pero no pertenecen al grupo de lo que el usuario quería del programa en primera instancia, con lo que generan más incomodidades que ventajas. Como para ejemplificar, es como ponerle internet a los vehículos antes de, por ejemplo, mejorar la seguridad en caso de accidentes. Por eso, la búsqueda siempre se debe orientar a aplicaciones eficientes, es decir, funciones balanceadas con su capacidad de realizarlas al mejor nivel.

2- Para tener seguridad, hay que gastar mucho dinero

Como verán, la seguridad tiene varios exponentes en esta lista de mitos de la informática cotidiana, y esto es porque el temor, el miedo, así como cuando se impone en la sociedad, doblega subjetividades y las pone a merced de cualquier discurso que se proponga como salvador, o como oferente de un producto excepcional, y que normalmente tiene la propiedad de ser caro. Esto sucede con las aplicaciones de seguridad de pago que se presentan como imprescindibles, desprestigiando el valor de las aplicaciones gratuitas, que si bien en otros tiempos eran de paupérrimo desempeño, hoy día se tienen exponentes que generan escalofríos a las corporaciones de seguridad informática. La suposición que da entidad a este mito es que las aplicaciones caras tienen mejores bases de datos y análisis más exhaustivos, además de soporte. Pero la diferencia con los resultados de aplicaciones como Avast, Avira, Sophos, AVG, Comodo y Microsoft Security Essentials -que se han llevado por delante las revisiones de AV Comparatives y otros-, no justifican las cantidades de dinero que se demandan por aquellos antivirus endiosados.

3- Más megapixeles, mejores fotografías

Es uno de los camelos más groseros en la fotografía amateur y en la informática en general. Esto es como decir que Miguel Angel era un genio porque pintaba con pinceles enormes sobre paredes inmensas, pero es lo que el mercado nos ha estado vendiendo constantemente al poner el foco en la capacidad de resolución de las imágenes y no en la calidad de los componentes, como los sensores y su sensibilidad. Ni que hablar de las particularidades de los lentes, pues los detalles son detallados si se los puede capturar. ¿Alguna vez, luego de utilizar una cámara de fabricante de lectograbadoras de DVD, con 20 MP de resolución, detector de sonrisas, antishake, masajes, etc., has comparado la fotografía con la de una cámara de menor capacidad de pixeles pero de compañías con una historia irrefutable en cuanto a desarrollo de lentes? Sí. Esa es la sensación, te estafaron. Esto se da también porque luego de los 6 MP, por una cuestión de medios para reproducirlo y observarlo, la mayor parte del contenido se pierde. Así que la próxima vez que te encuentres ante la disyuntiva, ahorra en megapíxeles y gana en lentes. Y en un curso de fotografía, claro.

4- Para trabajar con gráficos, un Mac es indispensable

En algún momento esto fue una verdad completa, es innegable. La arquitectura de los microprocesadores (basadas en el chip PowerPC) de Apple antes del 2006 tenía ciertas ventajas sobre lo que proponían Intel o AMD, pero con el cambio de estrategia de Apple para utilizar procesadores Intel (por costos, en general), esta ventaja de diluyó parcialmente. Es que más allá de igualarse en este aspecto, por sus características de gestión de fuentes y algunos detalles ínfimos más, Apple sigue siendo apenas más eficiente que Windows o Linux en el tratamiento gráfico a niveles exigentes. Pero antes de que me lancen un iBook Air por la cabeza, hay que decir que ni por asomo la frase que presenta al ordenador de Apple como una opción obligada cuando se va a trabajar con gráficos es válida, pues, y siempre tomando en cuenta que hablamos de un diseñador gráfico serio, la diferencia radica en el presupuesto que se tenga y en cuánto quieres gastar. Las diferencias en cuanto a rendimiento son ínfimas dada la importancia del hardware y lo multiplataforma del software, y en cuanto a dinero siguen siendo absurdamente altísimas. Pero, sobre gustos (y anchura de billeteras) no hay… bueno, ya te lo sabes.

5- Los virus son el peligro mayor para nuestra información

Si bien el análisis de esta aseveración puede llegar a ser el más subjetivo de la lista de mitos de la informática cotidiana, este tipo de presunciones de amenaza son amplificadas hasta el cansancio, y sin embargo no se les quita el halo de hipocresía que las rodea. Lo que quiero decir con esto es que la principal amenaza para nuestra información sensible o la que fuera, somos nosotros. Los virus, y estoy seguro de que nadie cree en tormentas personales que los siguen, no te atacan todos los días y te borran información, sino que es una contingencia que responde a ciertas variables y que se da, en la misma persona, muy esporádicamente. El daño que puede llegar a hacer un virus por sí solo es lo menos en relación a la cantidad de variables dependientes de nuestra negligencia, como la inobservancia en la protección de los datos ante ataques informáticos, descomposición de ordenadores, cortes de energía abruptos, robos, falta de limpieza y mantenimiento, indiferencia sobre los backups y, por supuesto, la generación actitudinal de los medios para que el malware se haga con nuestro sistema. ¿Le cambiamos el título al mito? Nosotros somos el peligro mayor para nuestra información.

6- Mac y Linux no tienen virus

Siendo ingenuos y dejando de lado las implicaciones subjetivas que se generan en base al fanatismo y a la ceguera que este produce, hay muchas personas que creen fehacientemente que Linux y Mac no tienen nada de qué preocuparse. Y si bien la ocupación –como para quitar el stress que genera el “pre”- es mínima en cuanto a la que sufren, artificial y también realmente, los usuarios de Windows, quienes tengan los sistemas operativos arriba nombrados deberían no levantar sus escudos y afilar sus espadas ante el enemigo viral, sino modular los cánticos de victoria e infundada soberbia. Cualquier analista de sistemas de seguridad y cualquier empresa, hasta las independientes y sin fines de lucro, declara que que las infecciones de Elf en Linux existen, que ensambladores incrustados en código hacen de las suyas aprovechando cavidades y que los ejecutables a.out en Unix también son potenciales víctimas en el sistema operativo más seguro que por hoy existe, aunque a niveles muy pequeños. En Mac la cosa ya está más difundida desde hace años, pero la persistencia de la negación es un mal que no cesa. Todo lo bueno también tiene defectos, a aceptarlo.

7- Si la tarjeta gráfica tiene más RAM, debe de ser mejor

Puede parecer una tontería, pero el poder que tiene esto para vender es enorme, y si no que se le digan a todos los que han comprado tarjetas nVidia y Radeon de diferentes generaciones pero sólo en el nombre. Lo que importa en las tarjetas de vídeo es la capacidad del chip de procesamiento, lo que refiere a la RAM resulta ser como lo que se ve en las cámaras fotográficas digitales y los megapíxeles; son cuestiones cuantificables, y todos sabemos que un número mayor vende más al público desinformado, salvo cuando está ubicado en el precio, claro. Por eso, no te fijes en la cantidad de RAM únicamente, sino en los modelos de las tarjetas y coteja las especificaciones.

8- Los productos mejor reseñados deben ser mejores

Los que probamos productos o aplicaciones para dar alguna valoración sobre ellos somos personas, y por lo tanto estamos sujetos a, aún con la mejor intención, dejarnos llevar por la experiencia que tuvimos con él. La objetividad no existe, y la elección de palabras es una representación de nuestra estructura mental como agentes sociales inmersos en una maraña de cosas en suceso. Un producto puede tener ventajas para mí, y no tenerlas para ti. Lo mismo al revés. Usa las revisiones como referencias, pero no como determinantes de tus decisiones.

9- El botón de apagado, el USB y otros temores

Apaga tranquilo el ordenador desde el botón, no te desesperes si no paraste el proceso del dispositivo USB antes de arrancarlo del puerto y no gastes energías refrescando la pantalla para liberar RAM, eso ya no sucede hace mucho mucho mucho tiempo.

Enlace articulo original: http://www.abc.es/20110626/ciencia/abci-falsos-mitos-informatica-cotidiana-201106261220.html

ARTICULOS
Comments Off

Industria y operadoras pretenden implantar en EEUU el modelo francés

ELMUNDO.es | Madrid

La Industria del cine y la música y las grandes operadoras estadounidenses están ultimando un pacto para establecer un modelo de persecución de las descargas de obras protegidas por derechos de autor a imagen y semejanza del que establece en Francia la ley Hadopi.

Según informa Cnet, la industria, representada por MPAA y RIAA, y los grandes operadores como Verizon, ATT o Comcast, se encuentran próximos a alcanzar un acuerdo que podría hacerse público a finales de mes.

La idea que ambos grupos estarían desarrollando sería muy similar al francés, pero por iniciativa privada. Los costes del operativo correrán a cargo de la industria y las operadoras, sin participación del gobierno estatal.

Los grandes operadores tendrían la misión de rastrear el tráfico para lograr detectar la descarga de películas o canciones protegidas por derechos de autor. Una vez identificada la dirección IP, se enviarían a los internautas avisos, como ocurre en Francia, solicitando que cese en las descargas.

En caso de reincidencia, los castigos, que se denominan, “respuesta gradual”, pueden suponer restricciones en la velocidad de navegación, bloquear el acceso a las 200 principales webs u obligar a seguir cursos sobre la propiedad intelectual.

Esta inicitiva no se está llevando a cabo de espaldas al gobierno estadounidense, más bien al contrario, el proyecto cuenta con el beneplácito de la Casa Blanca, que está muy implicada en la lucha contra las descargas de contenidos protegidos con derechos de autor cerrando servicios como Limewire, o bloqueando páginas de enlaces como Rojadirecta.com.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/06/23/navegante/1308829270.html

INTERNET
Comments Off

Microsoft ‘no necesita venderte una tele 3D’

Pablo Romero | Madrid | Los Ángeles

 

Mientras Sony echa el resto con las versiones en tres dimensiones de multitud de juegos -y Nintendo apuesta por las tres dimensiones con su 3DS-, a Microsoft le parece un avance “interesante” pero al que aún le queda mucho por evolucionar. Mientras tanto, están centrados en potenciar Xbox y Kinect -su conocido sensor de movimientos y voz-, sobre todo a través del ’software’, que es lo que mejor sabe hacer la compañía.

Phil Spencer.

Esa es al menos la opinión de Phil Spencer, jefe de Microsoft Game Studios, durante una charla en privado que pudimos mantener con él durante el pasado E3 en Los Ángeles.

“Xbox soporta 3D hoy en día y, de hecho, algunos de nuestros principales juegos para este otoño tienen versiones 3D”, apuntó Spencer, que no se anda con rodeos: “Lo que pasa es que nosotros lo vemos como algo complementario, no necesito venderte un televisor en 3D, no estoy en ese negocio, y no quiero convencerte de que necesitas jugar en tres dimensiones”.

Spencer no sabe si las tres dimensiones serán una revolución, pero tiene claro que “necesita una evolución”. “Requiere unas gafas especiales, es muy caro, hay muchas barreras para considerarlo como un entretenimiento normal”, afirmó, aunque confesó que le parece un “efecto interesante” y que lo ha disfrutado cuando lo ha probado.

Voz

Uno de los principales puntos de interés para Microsoft fue resaltar el reconocimiento de voz en Kinect. “Es verdad que no todo el mundo va a querer siempre moverse en mitad del salón para jugar, y a veces simplemente lo que quieres es tirarte en el sofá. Pero la posibilidad de utilizar la voz para jugar -y la demostración de Mass Effect es un buen ejemplo de ello-, esta funcionalidad es algo que pocos esperan al jugar con Kinect, y creo que esta experiencia va a dar vida extra a Kinect“.

¿Y qué pasa con los diferentes idiomas, los acentos? Es muy complicado hacer conseguir que la consola realmente te entienda. Spencer nos da la clave: “Una de las cosas de las que no hemos hablado mucho pero que es real sobre el reconocimiento de voz es que en este caso se realiza en la ‘nube’. Todo está conectado a Live. Cuanto más gente lo use nuestra tecnología de reconocimiento de voz se hará más precisa, ya que nuestro sistema recogerá más datos“.

Spencer presumió de que el quinto año de vida de Xbox 360 ha sido el mejor de todos, “algo inusual de en el mundo de las consolas”, gracias sobre todo a Kinect (más de 10 millones de unidades vendidas), que se abre ahora a nuevos desarrollos. Esa es la razón de ser de Kinect Fun Labs.

Experimentar con Kinect

El pasado año se desató una especie de fiebre por modificar Kinect para adaptar este sistema a otros usos diferentes a los que proponía Microsoft en un principio. De hecho, incluso hubo un concurso de ‘hacking’ que, por cierto, ganó un joven informático español. Microsoft se apresuró entonces a ‘aprovechar’ estas ganas de hacer cosas nuevas con su plataforma, y todo ello ha cristalizado en Kinect Fun Labs.

Siempre supimos que la gente iba a experimentar, iba a enchufar Kinect a un PC y a realizar nuevos e interesantes desarrollos, lo que nos parece estupendo: gente trabajando en cosas que ni siquiera esperábamos que iban a hacer” comentó Spencer. “Kinect Fun Labs es nuestra manera de decir que existe toda una serie de trabajos maravillosos e innovadores en Windows, y es la respuesta a la pregunta: ¿podemos traer toda esa innovación a la pantalla del televisor y dejar que la gente pueda ver todo este trabajo que otras personas, en su propio tiempo libre, están haciendo?”

Y la verdad es que el sistema sigue evolucionando. “Hemos visto que con Kinect pasamos de desarrollos que exprimían sobre todo el movimiento a través de un avatar a una mayor precisión (’finger tracking’, escaneo de objetos…). Es la misma plataforma, pero se pueden hacer muchas más cosas, y compartimos el código con los desarrolladores para que ellos creen más y más”, afirmó Spencer.

Por último, Spencer habló de sus preferencias personales. “Me gustan prácticamente todos los juegos para Xbox, elegir uno es como contestar a la pregunta ¿a quién quieres más, a papá o a mamá?”, contestó entre risas. Se declaró fan de Forza MotorSport 4. No obstante, mostró su debilidad por un pequeño juego en dos dimensiones, Insanely Twisted Shadow Planet, un sencillo ’schooter’ en dos dimensiones con una estética muy parecida a uno de los grandes éxitos de Xbox Live Summer of Arcade del pasado año, Limbo. “Es mi nuevo Limbo”, confesó.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/06/25/navegante/1308998996.html

NOTICIAS
Comments Off
chatroulette chatrandom