28 de enero de 2010

Immersive Media: Video en 360º

Immersive Media (la tecnología detrás del mapeo panorámico de Google StreetView) ha adaptado su cámara para grabar videos en 360 grados, de manera que puedes tener videos que permiten mirar a su alrededor en una visión esférica. El vídeo se reproduce a través de un flash player personalizado que combina las imágenes y le permite utilizar el ratón para mirar alrededor.

¿Cuándo una empresa debería formar parte de una alianza?

Las adquisiciones pueden tener las razones más diversas: desde una industria en declinación o en crisis a la falta de una capacidad crucial para la supervivencia o competencia de la empresa. En el primer caso, una fusión o adquisición permitiría tener el control y adaptar la empresa a la demanda. Ahora bien, ¿cuándo recurrir a una alianza? Puede haber más de una necesidad que haga imperativo evaluar una estrategia de alianzas o adquisiciones.                               
Por Daniel Aisemberg


25 de enero de 2010

Cibercriminales usan el terremoto en Haití para engañar a los usuarios

Los cibercriminales se aprovechan de la sensibilidad de las personas para enviarles mensajes de correo electrónico y crear sitios Web fraudulentos cuyo propósito es robar lo que deberían ser donaciones a caridad. En las últimas horas Symantec detectó algunos engaños relacionados con el terremoto en Haití, entre los que se encuentran correos electrónicos no deseados solicitando donaciones, así como modificaciones en los resultados de búsquedas de sitios Web que pueden infectar las computadoras con malware.

Problemas de almacenamiento en PyMEs


La visión de Symantec es que la última vez que la tecnología de almacenamiento le siguió el ritmo al crecimiento de la información fue en 2002. Para no quedar rezagados, los administradores de almacenamiento deberán comenzar a perder su mentalidad de “acaparador compulsivo” y comenzar a borrar la información.

Symantec considera que los respaldos son la aplicación equivocada para la retención de información porque están organizados alrededor de sistemas de información en lugar de la información misma.

En 2010 el papel de los cambios de respaldos se enfoca en la recuperación a corto plazo, respaldos sin duplicados rápidos y recuperación granular veloz con réplica en los sitios de recuperación de desastres.
Junto con esto, en 2010 la eliminación de duplicados se utilizará ampliamente como una funcionalidad en lugar de una tecnología independiente.

El 70 por ciento de las empresas aún no han usado la eliminación de duplicados, pero lo harán el próximo año ya que la funcionalidad se incorporará en la mayoría de productos de almacenamiento, desde software de respaldo hasta almacenamiento primario y software de réplica y archivado.

Otra tendencia es que la competencia en el sector comenzará a promover el software estandarizado. Por ejemplo, la fusión potencial Sun/Oracle y su competencia con IBM y Cisco en el mercado integrado de macrocomputadoras x86 ofrecerá una variedad de opciones a las empresas.

Esas opciones continuarán creando la necesidad de tecnologías de protección de datos, almacenamiento y alta disponibilidad que eliminen las islas de información originadas por la integración vertical similar a las de las macrocomputadoras.

Symantec también recalca que en 2010, más usuarios podrán beneficiarse de la virtualización a medida que la competencia aumenta entre los proveedores. El almacenamiento de alquiler se pondrá de moda y como consecuencia aumentará la administración de datos.

20 de enero de 2010

Un negocio en línea seguro


Según un trabajo de VeriSign, para ganar la confianza de un mercado temeroso es necesario implementar medidas de seguridad que éstos fácilmente reconozcan. Por lo tanto, los comerciantes primero deberán saber qué es lo que los clientes con mayores conocimientos de Internet esperan de un sitio Web que ofrece al menos un mínimo nivel de seguridad.
Si ver la seguridad desde la perspectiva del cliente puede ayudar a planear una estrategia efectiva de creación de confianza, ¿qué puede hacer un comerciante para probar que su negocio en línea es seguro?.
  1. Señales visuales: Simples señales visuales pueden demostrar que un sitio es confiable y que en él se pueden realizar negocios, tales como la barra de direcciones verde de Extended Validation (EV) en el navegador Web. A través de señales como esta, se puede demostrar a los clientes que se han tomado medidas adicionales para ganar su confianza.
  2. Evitar demasiada información: Los sitios de phishing suelen atraer clientes mediante alertas "urgentes" enviadas por correo electrónico y luego requieren información personal que los comerciantes ya deberían tener, incluso información que éstos no necesitan particularmente. Estos mensajes alertan a los consumidores respecto de supuestos problemas en sus cuentas, cambios de estado de sus cuentas, ofertas especiales e incluso la necesidad de obtener descargas de software de seguridad especial, todo ello para lograr que los clientes revelen contraseñas y otra información.
  3. Autenticación con dos factores: Aun para los criminales que recién se inician en actividades de fraude, es muy fácil descifrar combinaciones de usuarios y contraseñas. Por ese motivo los negocios en línea utilizan formas cada vez más fuertes de verificación de usuario, llamadas autenticación "con dos factores", que combina un dato de conocimiento del usuario, tal como el nombre de usuario y la contraseña, y algo que le pertenezca, como un código de seguridad único de un solo uso. Este código suele ser generado por un pequeño dispositivo plástico denominado token, un smart card con forma de tarjeta de crédito o incluso una aplicación en un teléfono celular, por ejemplo.
  4. Ingreso: Ofrecer a los clientes vías de fácil acceso para resolver los problemas de seguridad. Asegúrese de que el cliente tenga a disposición números de teléfono, asistentes de mensajería instantánea o formularios de respuesta independientemente del lugar de su sitio donde se encuentre. Aborde siempre estos temas con rapidez porque la falta de atención de su parte hará que los clientes compren en otro lugar.
  5. Salida: La salida es el momento en el que las negociaciones en línea quedan consumadas. Por lo tanto, es fundamental utilizar esa interacción para incrementar la confianza. La mayoría de los principales sitios Web, tales como Amazon o eBay, envían correos electrónicos con pedidos para imprimir o confirmaciones de envío de productos. Esto les asegura a los clientes que alguien está supervisando la transacción y les proporciona una "constancia escrita" que usted genera para que tengan confianza de que la compra fue legítima.
  6. Educación: Puede que no sea en sí el negocio en línea el que genere desconfianza entre los clientes, pero se les puede ayudar a superarla. Hay que asumir la responsabilidad de educar a los clientes para saber a qué deben prestarle atención cuando realizan una transacción en línea. Al llevar la seguridad en línea más allá de las medidas que el negocio implemente, se podrán construir relaciones de confianza que significarán un crédito más allá de las compras de hoy.

 Fuente: Itsitio

19 de enero de 2010

Los empleados pueden ser una amenaza en mi red


Debido a que las computadoras en las empresas son utilizadas por personas, y no por otras computadoras, también hay que ocuparse de que los empleados honestos las empleen correctamente y los deshonestos no tengan oportunidad de hacer de las suyas. Este trabajo desarrollado por los expertos de Wachguard da las pautas para minimizar estos riesgos.
Razones equivocadas para pensar que los empleados no son “informáticamente peligrosos”:
  • Tenemos afecto por nuestros compañeros de trabajo y no pensamos en ellos como "el enemigo".
  • Sabemos que ninguna de ellos es un criminal (especialmente en organizaciones pequeñas).
  • No podemos pensar en ninguna razón por la que alguien estaría enojado con nuestra compañía.
Los tres tipos de “saboteadores accidentales”:
  • Exploradores: son individuos curiosos demasiado ocupados para entender que están violando las políticas de seguridad de la información de la compañía.  
  • Samaritanos: son individuos que cortan sistemas y puentean protocolos para ayudar a sus compañeros de trabajo.
  • Excepciones: son individuos que creen que cualquier razón les da derecho a violar las reglas que deben seguir todos los empleados. 

Las soluciones
La tecnología raramente es la respuesta a estos problemas. Aquí le presentamos cuatro acciones que, bien implementadas, pueden solucionar esta amenaza:
  • Eduque: Explique a todos los empleados los peligros del software no autorizado.
  • Desarrolle y haga cumplir una política de la seguridad: Las organizaciones con una política de seguridad detectan realmente un mayor número de los ataques e incidentes.
  • Instale screen savers con contraseña: Los ataques son estimulados por la oportunidad.
  • Instale varias capas de Seguridad: Seguramente ya usa nombres de usuario, contraseñas y firewall. Agregue herramientas tales como certificados digitales para autenticación, VPNs, cifrados para las transacciones (SSL/SET/SHTTP) y software de seguridad en el servidor.
Fuente: Itsitio.com

Ratón ergonómico 3M para reducir la tensión muscular

El trabajo con computadoras, en especial durante largos períodos sin interrupciones, es una causa principal de “lesiones por movimientos repetitivos” (RSI). Un signo de RSI es la tensión en los músculos, dolores, entumecimiento y hormigueo, mientras trabaja en una computadora. Si se permite puede convertirse en crónico y puede causar discapacidad permanente. Sin embargo, el RSI es de 100 por ciento prevenible.





El ratón ergonómico de 3M es un modelo óptico inalámbrico con los botones regulares colocados en un diseño de joystick (vertical con control de desplazamiento), clínicamente probado para reducir la tensión muscular asociada con el síndrome del túnel del carpiano y lesiones por esfuerzo repetitivo (RSI).



Cuenta con dos tamaños disponibles para adaptarse a diferentes manos: 14,2 x 15 x 17.3cm (chico) y 15,9 x 15,9 x 19cm (grande).

El ratón ergonómico 3M (compatible con Mac y PC) está disponible por ahora en EEUU, en sus dos versiones a un precio de £81.73 (USD$131) y también cuenta con una versión con cable USB por £39,99 (USD$64).


Claro que si este modelo resulta caro, siempre esta la opción Workrave, un programa libre y de código abierto que funciona bajo Linux y Windows que ayuda a la recuperación y prevención de “Lesiones por Esfuerzos Repetitivos”. El programa (disponible en español) te avisa con que frecuencia tomar pausas, descansos y ejercicios de estiramiento.

Link: 3M Ergonomic Wireless Mouse could take your eye out (Slashgear)

18 de enero de 2010

6 consejos para que su sitio de e-commerce inspire confianza

Según un informe de VeriSign, los comerciantes en línea perdieron 3,8 mil millones de dólares el año pasado. La culpable fue la incertidumbre de los consumidores para comprar en línea. Para recuperarse de las transacciones no realizadas, los vendedores deben trabajar duro para ayudar a los clientes a superar sus temores. Por lo tanto, los comerciantes primero deberán saber qué es lo que los clientes con mayores conocimientos de Internet esperan de un sitio Web que ofrece al menos un mínimo nivel de seguridad.


1.- Señales visuales - Simples señales visuales pueden demostrar que un sitio es confiable y que en él se pueden realizar negocios, tales como la barra de direcciones verde de Extended Validation (EV) en el navegador Web. A través de señales como esta, se puede demostrar a los clientes que se han tomado medidas adicionales para ganar su confianza.
2.- Evitar demasiada información - Los sitios de phishing suelen atraer clientes mediante alertas "urgentes" enviadas por correo electrónico y luego requieren información personal que los comerciantes ya deberían tener, incluso información que éstos no necesitan particularmente. Estos mensajes alertan a los consumidores respecto de supuestos problemas en sus cuentas, cambios de estado de sus cuentas, ofertas especiales e incluso la necesidad de obtener descargas de software de seguridad especial, todo ello para lograr que los clientes revelen contraseñas y otra información.

3.- Autenticación con dos factores - Aun para los criminales que recién se inician en actividades de fraude, es muy fácil descifrar combinaciones de usuarios y contraseñas. Por ese motivo los negocios en línea utilizan formas cada vez más fuertes de verificación de usuario, llamadas autenticación "con dos factores", que combina un dato de conocimiento del usuario, tal como el nombre de usuario y la contraseña, y algo que le pertenezca, como un código de seguridad único de un solo uso. Este código suele ser generado por un pequeño dispositivo plástico denominado token, un smart card con forma de tarjeta de crédito o incluso una aplicación en un teléfono celular, por ejemplo.

4.- Ingreso - Ofrecer a los clientes vías de fácil acceso para resolver los problemas de seguridad. Asegúrese de que el cliente tenga a disposición números de teléfono, asistentes de mensajería instantánea o formularios de respuesta independientemente del lugar de su sitio donde se encuentre. Aborde siempre estos temas con rapidez porque la falta de atención de su parte hará que los clientes compren en otro lugar.

5.- Salida - La salida es el momento en el que las negociaciones en línea quedan consumadas. Por lo tanto, es fundamental utilizar esa interacción para incrementar la confianza. La mayoría de los principales sitios Web, tales como Amazon o eBay, envían correos electrónicos con pedidos para imprimir o confirmaciones de envío de productos. Esto les asegura a los clientes que alguien está supervisando la transacción y les proporciona una "constancia escrita" que usted genera para que tengan confianza de que la compra fue legítima.

6.- Educación - Puede que no sea en sí el negocio en línea el que genere desconfianza entre los clientes, pero se les puede ayudar a superarla. Hay que asumir la responsabilidad de educar a los clientes para saber a qué deben prestarle atención cuando realizan una transacción en línea. Al llevar la seguridad en línea más allá de las medidas que el negocio implemente, se podrán construir relaciones de confianza que significarán un crédito más allá de las compras de hoy (Fuente: VeriSign).

Nuevo smartphone-tablet de Dell

Los slates o tabletas están de modas, y Dell no se ha querido quedar atrás y en una presentación del CES 2010 ha mostrado un prototipo conceptual de 5 pulgadas. Tendrá una cámara de 5MP con doble flash LED y por le momento se desconocen más detalles, pero ya hay quienes creen que dispondrá de uno de los nuevos procesadores de Intel.





“Aunque éste que hoy mostramos tiene una pantalla de 5 pulgadas, aún estamos trabajando en diferentes medidas y diseños” dijo el portavoz de Dell que expuso en el CES. El nuevo modelo pretende hacerle competencia a los tablets Archos Internet y al recientemente anunciado Joo Joo que antes se llamaba CrunchPad y permitirá a los usuarios navegar en la red desde una pantalla más grande que la de un smartphone promedio.





En Pocket Lint indican que cuando el dispositivo sea comercializado incluirá una tarjeta SIM. Fuera de esto, en realidad son pocas las características que se dieron a conocer pues la presentación fue breve (se les otorgó 90 segundos para hacer un segundo show en el que los asistentes pudiesen apreciar más de cerca el smartphone).


Tentativamente el smartphone-tablet llevaría el nombre de Dell Mini-5.


Link: Dell Tablet Concept and More: Our Products at CES 2010 (Dell Direct)
Geekets.com

15 de enero de 2010

ARC, el nuevo teclado inalámbrico de Microsoft

Microsoft le incorpora un compañero a su Arc Mouse con el nuevo Arc Keyboard, diseñados ambos bajo un mismo concepto ergonómico, liviano y funcional.





Posee una conectividad inalámbrica a 2.4 ghz (Microsoft insiste con no incorporar el Bluetooth a sus dispositivos) con un alcance de hasta 9 metros y alimentación mediante dos pilas AA.




Entre sus principales características se pueden destacar el siempre necesario indicador de batería en este tipo de periféricos, el pad multidireccional que reemplaza a las clásicas flechas y un peso de 450 gramos.



El fraude de Adsense más elaborado del mundo

El sitio austríaco TrafficSolar está catalogado en diversas empresas de seguridad como uno de los más peligrosos del mundo. Te metes y sales con 20 gusanos mínimo. Sin embargo, tienen acuerdos exitosos con una red de afiliados que refiere a ellos su cuenta de Adsense e incluso comparte los beneficios. ¿Cuál es la idea?



Básicamente, TrafficSolar recibe tu cuenta Adsense ofreciéndote multiplicar el ingreso mensual a cambio de un porcentaje de las ganancias, y lo más sorprendente es que les resulta. A diferencia de otros sistemas para estafar a Google Adsense, basados en un ejército de monigotes haciendo click, acá el sistema es distinto y casi imposible de rastrear.

Sucede que los clicks en los avisos de adsense debieran (idealmente) conducir a una venta. Evidentemente no hay una correlación directa, pero si uno entre mil clicks genera una venta ya vale la pena avisar en Adsense. Con las redes de monigotes o software automatizados haciendo el llamado clickfraud, la proporción ventas/click es cero, lo cual es una de las claves para detectar la anomalía que lleva a la cancelación de las cuentas y el reintegro de la suma al anunciante.

Lo que hace TrafficSolar, en cambio, es difundir un sofisticado malware, a través de phishing, mail scam, scripting malicioso y controles activex que explotan vulnerabilidades del Explorer. Este malware se adueña de tu browser y duerme pacientemente hasta que visitas un sitio que le interesa. Supongamos que visitas Expedia y compras una estadía en un hotel. Cuando entraste al sitio, el malware se volvió intermediario y capturó tu transacción. Luego buscó entre los avisos de sus afiliados a ver si alguno llevaba a Expedia y le generó un click. Listo: para Expedia y Google, la compra que acabas de hacer se produjo gracias a Adsense, así vale la pena avisar.

Como verán, es algo muy sofisticado. La venta habría ocurrido de cualquier manera (la persona llegó al sitio directamente), pero dada la venta, el malware genera retroactivamente el click. Nadie puede quejarse, la relación ventas/clicks alcanza el 100% durante un momento, aunque de seguro el malware genera en realidad cientos de clicks para bajar la proporción a un rango normal y no llamar la atención.

Este fraude ha sido descrito por el profesor Ben Edelman de la Harvard Business School, y Google aún no ha tomado medidas. Es de esperar que se investigue el caso y, si se demuestra su existencia, se tomen medidas drásticas contra la fraudulenta empresa austríaca.
 

14 de enero de 2010

La próxima guerra es eSATA vs. USB 3.0

El puerto universal es una amenaza
Con la llegada de USB 3.0, muchos se preguntaban qué pasaría con el otro puerto de conexión más rápido como eSATA. Lo mismo se van a preguntar los fabricantes cuando tengan que elegir una conexión para sus productos portátiles, y seguro no lo van a tener fácil. Según firma de analistas In-Stat, este nuevo puerto es una amenaza para eSATA en varias aristas.






Algunos dirán “Problema solucionado: Hagan conexión para eSATA y USB 3.0“, pero el asunto no es tan fácil en un Pendrive, por ejemplo. Mientras el actual puerto eSATA puede manejar 3Gbps, la última versión de USB mejor llamado como “SuperSpeed USB” puede manejar 4.8Gbps sin despeinarse. Además, USB es usado en muchos más dispositivos y placas madres, mientras que eSATA es relevado a productos que no funcionan bien con la transferencia ofrecida por USB, como discos duros externos.

Nadie pone en duda que hoy en día eSATA es uno de los puertos más rápidos y flexibles a la hora de transmitir datos, y la opción por excelencia a la hora de pasar mucha información de un lugar a otro rápidamente. Durante la segunda mitad de este año veremos a eSATA evolucionar a los 6Gbps, pero quizás esa pequeña desventaja de tiempo sea suficiente para que los fabricantes tengan más en mente un puerto USB 3.0 que eSATA.

Intel anuncia nueva línea de procesadores para el 2010

Intel ha hecho completamente oficial el anuncio de la nueva familia de procesadores que nos acompañará durante este año y que nos traen la incorporación de la tecnología Intel Turbo Boost, que le permite al procesador incrementar su velocidad por sobre la frecuencia base, si la energía y la temperatura no superan ciertos límites que hagan inviable su operatividad de forma estable. Algo así como un overclock automático y controlado.





También se han incorporado a la familia, procesadores de 32nm y los Core i5 han dado un buen salto en rendimiento, pero por sobre todo, lo más interesante es que algunos procesadores integran gráficos y controlador de memoria en el mismo silicio, que ésta vez posee transistores high-k metal gate que permiten mayores frecuencias con menor consumo y disipación.

También se les ha dotado de la tecnología HUGI (Hurry up and get idle) que le permite a los procesadores ahorrar energía al finalizar tareas más rápidamente, lo que se traduce en una mayor autonomía en portátiles. Finalmente también se han añadido una serie de procesadores embebidos orientados a hacer correr puntos de ventas, letreros, máquinas industriales y demás, pero no les aburriremos hablando mucho de ellos, aunque tras el salto encontrarán sus especificaciones, al igual que las de los demás procesadores de la nueva familia.

Procesadores para portátiles

Nombre del procesador




Velocidad Base del Reloj (GHz)

Frecuencia Turbo 2 (GHz)

Núcleos/
Hilos

Frecuencia de los Gráficos (MHz)

Precio por lote con 1.000 unidades
Intel® Core™ i7-620M

2,66
Hasta 3,33 GHz

2/4

500-766

USD 332
Intel® Core™ i5-540M

2,53
Hasta 3,06 GHz

2/4

500-766

USD 257
Intel® Core™ i5-520M

2,4
Hasta 2,93 GHz

2/4

500-766

USD 225
Intel® Core™ i5-430M

2,26
Hasta 2,53 GHz

2/4

500-766

-
Intel® Core™ i3-350M

2,26
n/a

2/4

500-667

-
Intel® Core™ i3-330M

2,13
n/a

2/4

500-667

-
Intel® Core™ i7-640LM

2,13
Hasta 2,93 GHz

2/4

266-566

USD 332
Intel® Core™ i7-620LM

2,0
Hasta 2,80 GHz

2/4

266-566

USD 300
Intel® Core™ i7-640UM

1,2
Hasta 2,26 GHz

2/4

166-500

USD 305
Intel® Core™ i7-620UM

1,06
Hasta 2,13 GHz

2/4

166-500

USD 278
Intel® Core™ i5-520UM

1,06
Hasta 1,86 GHz

2/4

166-500

USD 24
Procesadores para computadores de sobremesa




Número del
procesador

Velocidad Base del Reloj (GHz)

Frecuencia Turbo 2 (GHz)

Núcleos/
Hilos

Frecuencia de los Gráficos (MHz)

Precio por lote con 1.000 unidades
Intel® Core™ i5-670

3,46
Hasta 3,73 GHz

2/4

733

USD 284
Intel® Core™ i5-661

3,33
Hasta 3,60 GHz

2/4

900

USD 196
Intel® Core™ i5-660

3,33
Hasta 3,60 GHz

2/4

733

USD 196
Intel® Core™ i5-650

3,20
Hasta 3,46 GHz

2/4

733

USD 176
Intel® Core™ i3-540

3,06
n/a

2/4

733

USD 133
Intel® Core™ i3-530

2,93
n/a

2/4

733

USD 113
Embebidos

Número del
procesador

Velocidad Base del Reloj (GHz)

Frecuencia Turbo 2 (GHz)

Núcleos/
Hilos

Potencia de Diseño Térmico (TDP)

Corrección de Errores de Código

Número del
procesador
Intel® Core™ i7-620M

2,66
Hasta 3,33 GHz

2/4

35W

No

USD 332
Intel® Core™ i7-610E

2,53
Hasta 3,20 GHz

2/4

35W



USD 332
Intel® Core™ i7-620LE

2,0
Hasta 2,80 GHz

2/4

25W



USD 300
Intel® Core™ i7-620UE

1,06
Hasta 2,13 GHz

2/4

18W



USD 278
Intel® Core™ i5-520M

2,4
Hasta 2,93 GHz

2/4

35W

No

USD 225
Intel® Core™ i5-520E

2,4
Hasta 2,93 GHz

2/4

35W



USD 225
Intel® Core™ i5-660

3,33
Hasta 3,60 GHz

2/4

73W



USD 196
Intel® Core™ i3-540

3,06
n/a

2/4

73W



USD 133
Intel® Core™ i7-860

2,8
Hasta 3,46 GHz

4/8

95W

No

USD 284
Intel® Core™ i5-750

2.66
Hasta 3.20 GHz

4/4

95W

No

USD 196
Intel® Xeon® X3450

2.66
Hasta 3.20 GHz

4/8

95W



USD 241
Intel® Xeon® X3430

2.4
Hasta 2.80 GHz

4/4

95W



USD 189

13 de enero de 2010

LG presentó reproductor Blu-ray inalámbrico y televisores con Wi-Fi

Todo en CES 2010 hasta el momento parece inclinado hacia la televisión, sobre todo al 3D. Sin embargo, LG optó por dejar de lado esta nueva tecnología y presentar esta mañana (hora de Las Vegas) un modelo de reproductor de Blu-ray, el BD570, que tiene WiFi y un disco duro de 250 GB (en el que se puede guardar contenido para verlo después).





Incluye un puerto USB para pasar fotos, música o videos, y el servicio NetCast de LG que permite acceder a servicios streaming, como Netflix, Vudu, CinemaNow, YouTube, Pandora, Picasa, AccuWeather y otros (la mayoría por desgracia solo funcionan en EE.UU.).



Aunque el Blu-ray no ha logrado tomar vuelo, la conectividad que entrega este modelo de LG es bastante interesante. La compañía no reveló precios ni fechas de venta, así que habrá que esperar para conocer más detalles.

Por otro lado, LG reveló una línea nueva de televisores que tendrán una webcam incluída y podrán hacer llamadas de video usando Skype, además de integrar los mismos servicios en internet que mencionamos en el reproductor Blu-ray.

En especial destacaron una TV LED backlit de sólo 6,9 milímetros de grosor, de la línea INFINIA.

La compañía aseguró que introducirá este año tasas de refresco de 480 hz, el doble de los 240 hz que hay hoy, además de continuar adelgazando las pantallas y por supuesto, planea sus propios televisores 3D. LG indicó que tendría novedades a este respecto en la primera mitad del año, señalando que también está en desarrollo un reproductor de Blu-ray3D.




12 de enero de 2010

Secure Digital , SDXC de 64GB

Primero fue Secure Digital o SD, luego vino su versión de alta densidad, Secure Digital High Capacity o SDHC y desde hace un tiempo ya se venia hablando de SDXC o Secure Digital eXtended Capacity y hoy, esto ya es realidad. Si bien varios fabricantes han anunciado su intención de lanzar este tipo de tarjetas de memorias, ninguno le había puesto una fecha concreta y hoy Panasonic lo hizo. Como parte de su linea de tarjetas Gold, ofrecerán a partir de febrero, tarjetas de 64 y 48 GB en este formato.





Estas nuevas tarjetas de Panasonic tiene una transferencia de 22 MB/s y poseen nuevas capacidades de corrección de errores y prevención de corrupción de datos. Su precio es de U$600 y U$450 para los modelos de 64 y 48 GB respectivamente y van de la mano con las nuevas cámaras de fotografía y vídeo que lanzaron hoy ya compatibles con SDXC, JMicron en tanto, ya anuncio que algunos ensambladores de computadoras portátiles implementaran lectores de este tipo en equipos a ser lanzados durante el 2010.

11 de enero de 2010

Light Touch: Proyector interactivo que convierte cualquier superficie en una pantalla táctil

Light Blue Optics (LBO) ha anunciado hoy su primer producto Light Touch, un proyector interactivo que convierte cualquier superficie plana en una pantalla táctil de 10 pulgadas. Otro producto de referencia que le servirá a distribuidores OEM para brindar sus propias soluciones y que será mostrado en el CES 2010.

Light Touch utiliza una tecnología propietaria de proyección holográfica láser (HLP) para proyectar imágenes enfocadas, con brillo y video de resolución WVGA. Esta tecnología permite la corrección trapezoidal para imágenes grande cercanas al proyector, así como la distorsión.




El dispositivo Light Touch incluye un sistema infra-rojo de percepción táctil que transforma la imagen proyectada en una pantalla táctil virtual de 10 pulgadas, así el usuario puede interactuar con contenido multimedia y aplicaciones con sólo tocar la imagen proyectada. Por otro lado ejecuta Adobe Flash Lite 3.1, permitiendo el aprovechamiento de una gran comunidad de desarrolladores existentes y permitir el rápido desarrollo de aplicaciones. Su conectividad Wi-Fi y Bluetooth permite la interacción con otros dispositivos, como también conectar a redes sociales en Internet.



Está equipado con 2 GB de memoria flash y tiene una ranura para tarjeta Micro SD que soporta hasta 32 GB, puede alimentarse con corriente eléctrica o con pilas con un tiempo de duración de 2 horas antes de requerir recarga.





Link:  Light Blue Optics Unveils Light Touch- An Interactive Projector That Turns Any Flat Surface into a Touch Screen

8 de enero de 2010

Novedades de Dell desde CES en Las Vegas

Hace unos instantes, Dell introdujo en CES 2010, su nueva gama de computadoras que van desde la ideal para trabajar en casa u oficina, hasta el equipo armado para exprimir Crysis hasta la última gota. Queda claro que la gran estrella de todo esto es la Alienware M11x, que no es sino una netbook, sí una netbook, destinada para el juego duro. Este equipo tiene una pantalla de 11 pulgadas y Dell le ha llamado gamebook. Su pantalla ofrece resolución en HD y tendrá un costo menor a los USD$1.000 (en EEUU).
Todavía no hay fecha de lanzamiento para Latinoamérica.




Características de la netbook Alienware M11x

La pantalla (LED Backlit) es HD de 720p.  El juego correrá sin problemas y la pantalla pequeña no será en absoluto una molestia, haciendo que la experiencia de juego sea completamente fluida. Por supuesto, otro tipo de juegos que requieren decorar la pantalla con miles de cosas podrían tener problemas, pero en este caso la calidad de la imagen permite olvidarse un poco del tamaño.





En cuanto a diseño, es todo lo que los minimalistas odiarían; una carcasa de plástico gruesa, luces de colores, y en general se ve bastante grueso. El equipo no es para nada liviano, pesando casi 2 kilos (1,8 para ser exactos). El teclado se ilumina, lo mismo que las luces que tiene delante, y los colores de toda esta iluminación se pueden cambiar de acuerdo a los gustos de cada uno (puede pasar del rojo tradicional a otro, se puede hacer que destelle, o que quede de un solo color. Es todo configurable).

Adentro, tiene un Core2Duo y una tarjeta Nvidia 335M de 1GB, un poder que se nota cuando juegas. El trackpad y el teclado son también bastante cómodos pese al pequeño tamaño. Estaba jugando sin mouse, lo que es bien complicado cuando se trata de un shooter, pero se podía. La sensibilidad del trackpad y la fuerza que necesitas hacer para hacer click también se puede regular.

Otra de las cosas curiosas que tiene integrado este Alienware es un software que reconoce rostros. Así, si lo acostumbras a tu cara puedes hacer que la sesión se inicie cuando la cámara reconozca tu cara, o que si te sales de en frente del PC, la sesión se apague sola. Asimismo, si hay múltiples sesiones en la misma máquina, estas pueden cambiar automáticamente cuando la persona que está en frente cambia (y el PC la reconoce).
 
Otro equipo también destinado a los gamers es la Alienware OptX AW2310 3D Full HD Widescreen Monitor, que siguiendo la tendencia del 3D, posee un monitor de 23 pulgadas y alta resolución con capacidad para presentar imágenes en tres dimensiones.




La popular línea Inspiron se actualizó y estará disponible en tamaños de 14, 15 y 17 pulgadas, además contarán con un chasis más delgado, pantallas anchas en formato 16:9 y procesadores Intel Core i5. La línea de escritorio Inspiron, en sus modelos 580 y 580s también ofrecerán más poder de procesamiento.

Las Dell Studio también estarán diponibles en tamaños de 14, 15 y 17 pulgadas y soportarán procesadores Core i5 y Core i7. Además el modelo de 15″ contará con pantalla LED de alta definición. Finalmente la desktop Studio XPS 8100 usará un Core i5 y sonido THX para poder armar un centro multimedia en la casa.

7 de enero de 2010

Los discos de Blu-ray aumentarán su capacidad de almacenamiento

La capacidad actual de las unidades ópticas Blu-ray es de 25GB. Aunque esa cifra es pequeña comparada con otros dispositivos de almacenamiento, es suficiente para que nos vendan películas en alta definición (y a precios caros). Con todo, esos 25GB son realmente pocos. Quizás por eso tanto Sony como Panasonic, han estado trabajando con el formato, para desarrollar tecnología que le permite almacenar 33.4GB, en lugar de los ya mencionados 25.

La parte interesante de todo esto es que los reproductores actuales de Blu-ray, podrían leer sin problemas los nuevos discos. Ahora, el formato Blu-ray lo usan los estudios de cine para sus películas, sin embargo todo indica que no necesitan más espacio pues con el actual, logran dar contenidos de alta calidad con bastantes extras. Sin embargo, el gran beneficiado de todo esto, podría ser el PlayStation 3. ¿Cómo? Al darle a los desarrolladores más espacio para sus juegos.



La Blu-ray Disc Association tendrá que evaluar y aprobar estos cambios, de lo contrario todo seguirá igual. Aunque para ser honestos, si uno de los impulsores es la misma Sony, no vemos que pueda haber algún problema.

Link: Se incrementa la capacidad del formato Blu-ray

Se asoman las primeras laptops con procesador Intel Core i3

Ya que muchas empresas están adelantando sus modelos de portátiles que serán anunciados durante el CES 2010, se han revelado las primeras laptops con el procesador Intel Core i3 de la mano de HP (Pavilion dv6-2157sb), Dell (Inspiron 15), Toshiba (Satellite 16″) y Gateway (NV5905H) a través de algunas distribuidoras canadienses y que estarán disponibles después del 8 de enero.

Intel lanzará oficialmente su línea de productos Core i3 y Core i5 durante el Consumer Electronics Show, donde presentará un total de 17 nuevos procesadores, 3 chipsets y componentes inalámbricos, así como 27 productos nuevos de acuerdo a Stephen Smith, vicepresidente y director del grupo de arquitectura de Intel.

Aunque los productos Core i3 y Core i5 contienen hyperthreading, o la capacidad de ejecutar más de un hilo por núcleo (en ambos casos, dos hilos por núcleo), sólo el i5 contiene lo que Intel llama Turbo Boost para hacer overclocking si la velocidad de reloj (frecuencia) lo permite.



Para los chips “Arrandale” y “Clarkdale” será el momento culminante de las nuevas familias, que combinan una CPU y gráficos Intel en el mismo paquete del procesador. Anteriormente, Intel se refería a los chips gráficos como “GMA” (Graphics Media Accelerator), ahora la capacidad gráfica será conocida como Intel HD Graphics, suficiente para reproducir video de alta definición.

Las nuevas capacidades de gráficos pueden descodificar dos streams de alta definición en el hardware. El acompañamiento del chipset “GMCH” puede decodificar sonido Dolby True HD y DTS-HD, incluido el soporte para sonido envolvente 7.1 en discos Blu-ray.

Mientras tanto Paul Otellini, presidente ejecutivo de Intel, tiene previsto dar una conferencia el 7 de enero en el CES.

Links:

6 de enero de 2010

ATOM-7XP: Un robot con dos corazones Intel Atom y un cerebro con Windows XP/7

Los laboratorios de Futurebots desarrollaron un robot llamado ATOM-7XP que utiliza dos procesadores Intel Atom (un dual-core Atom 330 y un Atom 230) para trabaja con dos sistemas independientes corriendo Windows XP y Windows 7.


Cuenta una serie de sensores, acelerómetros y giroscopios que la dan este robot-humanoide capacidades de movimiento y reconocimiento (voz, gestos, objetos, rostro, obstáculos). Tiene 49 grados de libertad y está hecho de aluminio, titanio y fibra de carbono. También esta impulsado por un servo motor de corriente directa alimentado por un batería de 24 W con un respaldo de carga solar.

De momento no tenemos video, pero sin duda será un robot interesante. Aunque tiene mucho corazón creo que no le vendría mal un SO Linux para asegurarnos que cumpla con las leyes de Asimov.

5 tendencias tecnológicas que veremos durante el CES 2010


El próximo jueves inicia la Feria Internacional de Electrónica de Consumo (CES, 7-10 de Enero) en las Vegas, uno de los eventos más importantes en donde se dan cita las principales marcas en el mundo de la electrónica de consumo y entretenimiento para mostrar conceptos, así como anuncian nuevos productos y cerrar contratos entre empresas del sector.
  • 3D de alta definición

Prácticamente todos los fabricantes importantes de Televisores tiene su propia tecnología HDTV para brindar experiencia 3D en casa, ahora con el beneficio de las primeras transmisiones terrestres y satelitales Full HD, así como las especificaciones Blu-ray 3D y HDMI 1.4 para disfrutar correctamente Avatar en casa. En el 2009 Asus presentó una de las primeras laptops con 3D (G51J 3D) compuesta por gafas 3D y la tecnología NVIDIA 3D Vision, tecnología que podría ser el pilar de muchos otros equipos de computo durante el CES 2010. Mientras tanto Sony ha creado una división para sacar juegos en Digital 3D durante el 2010 y las salas de cine 3D se han incrementado significativamente en todo el mundo a lo largo del 2009.

  • Pico Proyectores
Los proyectores de mano (también conocido como proyectores de bolsillo, proyectores portátiles o pico-proyectores) son una tecnología emergente que pone un proyector en un dispositivo de mano. Se pueden conectar/integrar a gadgets o smartphones para proyectar una imagen de video en cualquier momento y lugar. Los fabricantes han producido proyectores de alta resolución, buen brillo y bajo consumo de energía en un formato ligeramente grande para ser de bolsillo, mientras que la mayoría de los pico-proyectores LED hasta mayo de 2009 eran criticados por tener el brillo insuficiente para el uso diario en una habitación con iluminación normal.


Hasta hace poco las tecnologías DLP (procesador digital de la luz) y LCoS (cristal líquido sobre silicio) eran las pioneras, entre las arquitecturas de pico-proyectores, hasta la llegada de soluciones basada en láser, que son más escalables por su tamaño, consumen la menor cantidad de energía (menos de 1W en un modulo integrado) para proyecciones grandes (~ 100 pulgadas de ancho) y pueden alcanzar resoluciones de hasta 1080p WXGA. Por otro lado los pico-proyector basados en láser no necesitan enfoque manual como los DLP o LCoS.

  • E-Readers
Ahora que Barnes & Noble y Sony han lanzado la competencia del Amazon Kindle, todo el mundo ha recibido el mensaje de que el mercado de los lectores de libros electrónicos está en su momento ideal. Han surgido muchos conceptos que van desde dispositivos como Eee Reader de doble pantalla de ASUS, hasta la reinvención de un formato para eBooks de la mano de Ray Kurzweil (aka Cybernostradamus). Mientras que el éxito en ventas de eBooks ha superado los libros de papel, el formato de EPUB se empieza a popularizar entre los dispositivos sin estar peleado con la tecnología de Adobe.


Entre las novedades que esperamos en el CES 2010 están los lectores multi-touch con pantallas a color, mayor capacidad, conectividad Wi-Fi e interfaces más interesantes con soporte para el formato EPUB.

  • Home Theater (Cine en Casa) Conectado
Aparte de los HTPCs, el Wi-Fi y los conectores de Ethernet ya se encuentran en televisores y reproductores Blu-ray. Ahora los equipos de Home Theater te permiten ver contenidos de Netflix, Hulu, Amazon (Video On demand) y Youtube entre otros. En el CES, expositores como XstreamHD tienen planes para llevar la experiencia más allá, abriendo el acceso a más contenidos, incluyendo juegos y películas 1080p.
  • Tablet PCs


Ahora que las pantallas táctiles, la conectividad Wi-Fi y GSM/GPRS y la reproducción de vídeo de alta definición son más fáciles de integrar, será común ver Tablet PCs de diferentes sabores, incluso invadiendo el mercado de los eReaders. En este año muchos conceptos desfilaron desde el Courier de Microsoft, pasando por la XO-3 e incluso conceptos de revistas como Sports Illustrated y Mag+. Los rumores de una inminente “iSlate” (la Tablet de Apple) se hacen más fuertes y Google también entra al juego con una Tablet que estaría desarrollando junto con HTC, lo que significa que las propuestas que presenten en el CES deberán estar bien enfocadas para competir en este mercado.
Las últimas Tablet PCs que hemos visto son el Joo Joo (ex CrunchPad) de Fusion Garage con un SO Linux y la Archos9 con Windows 7, ambos con procesador Intel Atom.
Link: 5 tech trends to watch at CES 2010 (Dvice)

5 de enero de 2010

Diez buenas ideas de la década que se va

Diez años, diez ideas que cambiaron al mundo. A partir de mañana estaremos en el año 2010, dejando atrás los 00’s. Aquí va un recuento de algunas ideas e inventos de la ciencia y la tecnología que hicieron al mundo evolucionar en este periodo y que modificaron muchas de las cosas que conocemos hoy. Sólo elegí diez, pero si piensas que hay alguna que vale la pena mencionar también, puedes dejarla en los comentarios.


1 – Wikipedia



Apareció en 2001 y en poco tiempo convirtió a las enciclopedias de papel en una cosa obsoleta. Se actualiza al minuto, está en una multitud de idiomas, es accesible para cualquiera que tenga internet y (en general) es confiable. Aunque un par de veces ha matado a gente antes de tiempo o algunas empresas han intentado falsear datos, la Wikipedia sigue manteniéndose como una fuente de información fundamental del mundo actual.





2 – El genoma humano
Aunque no es una “idea” propiamente tal, es uno de los descubrimientos más grandes de la ciencia en esta década. El primer borrador del mapa del genoma fue completado en el año 2000, mientras que el mapa casi completo se reveló en abril de 2003. Finalmente la secuencia del último cromosoma fue publicada en 2006 en la revista Nature, revelando la estructura genética de nuestra especie y abriendo paso a experimentos en los que a veces da un poco de escalofríos pensar.

3 – Redes sociales


Aparecieron en 2003 con Friendster, pero se popularizaron de la mano de MySpace y Facebook. Conectarse con otros nunca fue más fácil y de pronto todo el mundo parece tener un perfil en una de estas redes. Aunque han tenido problemas con los criterios para la privacidad de las personas, no parece que vayan a desaparecer pronto. Definitivamente cambiaron la manera en la que las personas se relacionan.
(cc) Maas Digital LLC


4 – Mars Rovers
Spirit y Opportunity son dos robots exploradores que llevan cinco años en Marte. Fueron terminados de fabricar el 2002, viajaron a Marte en 2003 y aterrizaron en el planeta rojo en 2004. Spirit fue el primero en enviar una foto a color del planeta, mientras su gemelo Opportunity fue el primero en excavar el suelo marciano. Ambos han contribuído con gran cantidad de información sobre este cuerpo celeste. Hasta hoy mantienen actualizado su Twitter con las ocurrencias marcianas, aunque Spirit ha estado atascado por meses en una trampa de arena de la que no puede salir. Quizás 2010 le traiga suerte.

Una mención especial merece el Mars Phoenix Lander, que descubrió agua en Marte. También tiene Twitter, donde relató toda su aventura en primera persona (se parece a Wall-e).

5 – Firefox


El navegador del panda rojo, lanzado en 2004, fue el sucesor natural de Netscape, que murió paulatinamente a fines de los 90′, reemplazado por Internet Explorer. El browser de Microsoft llegó a comerse al mercado, al venir integrado con Windows, alcanzando una participación de 90%. Sin competencia, podía irse tranquilamente a dormir, si no fuera por la aparición de Firefox. El navegador, gratuito y open source, logró abrirse camino en un mercado tremendamente difícil, en el que había que informarle a las personas que podía elegir usar otro programa diferente a IE, y convencerla de que cambiarse era mejor para ellas. Hoy Firefox alcanza un 25% de mercado, habiendo abierto además la puerta a otros navegadores a entrar a la pelea.

6 – El proyecto One Laptop per Child (OLPC)


En 2005, el presidente del Laboratorio de Medios del Massachusetts Institute of Technology (MIT), Nicholas Negroponte, reveló un prototipo de un PC que costaba US$100. El sueño: que todos los niños del mundo pudieran tener uno en sus manos y entrar a la era digital. Aunque nunca se ha logrado que el laptop efectivamente cueste US$100, el movimiento ha tomado fuerza y muchos países han hecho planes para que los niños puedan acceder a un computador e internet.

7 – YouTube
Lanzado en Febrero de 2005, YouTube se convirtió en la biblioteca de videos más grande del planeta, acogiendo las producciones caseras (y no tanto) de millones de personas alrededor del mundo. Lanzó a la fama a Susan Boyle, Edgar y Keyboard Cat, entre muchos otros, y quienes navegamos mucho por internet no sabríamos qué hacer si lo eliminaran de pronto.

8 – El Gran Colisionador de Hadrones


Una máquina gigante de 27 kilómetros de circunferencia, a 175 metros bajo tierra, debajo de la frontera franco-suiza. El 10 de Septiembre de 2008 puso al mundo en alerta cuando lanzó a andar un rayo de protones, con la intención de acelerarlo y hacerlo chocar con otro rayo que viajaría en sentido contrario. El objetivo: encontrar el bosón de Higgs, una partícula que nunca ha sido vista pero que es la base del modelo estándar de la física de partículas.

Desde entonces el LHC ha presentado múltiples fallas, hasta que el 18 de Diciembre pasado se registró la primera colisión exitosa. Los datos aún están siendo procesados y se esperan nuevas pruebas para el próximo año. Lo malo es que cuando los rayos de protones chocan, podría haber efectos secundarios como hoyos negros, viajes en el tiempo y la destrucción de la Tierra.

9 – El iPod y el iPhone


Aunque no fueron ni el primer MP3 ni el primer teléfono móvil, ambos equipos revolucionaron sus respectivos mercados esta década. El iPod se convirtió en sinónimo de música portátil, sobrepasando a cualquiera de sus competidores, gracias a su buen diseño, facilidad de uso, y más tarde también por la integración con una tienda de música online, la iTunes Store.

El iPhone en tanto marcó la entrada de las compañías fabricantes de PCs al mercado de la telefonía. Además integró la pantalla multitouch a los equipos, eliminando casi completamente los botones y mejoró definitivamente la navegación por internet en los teléfonos móviles.





10 – La “nube”

La computación en la nube es un fenómeno que se masificó durante los 2000’s. Servicios de almacenamiento y de software como servicio se multiplicaron a medida que las conexiones a internet de las personas mejoraron, aumentando el acceso. Ahora puedes guardar tus archivos en “la nube” y no en tu PC, teniendo la habilidad de volver a acceder a ellos desde donde quiera que estés (siempre que tengas internet). Ha despertado alguna oposición (debido a la privacidad y seguridad de estos servicios), pero de todas formas es ampliamente utilizada.

4 de enero de 2010

Perú: la portabilidad numérica no será gratuita

Tal como habían adelantado funcionarios de Perú, la portabilidad numérica que está implementándose en varios países de Latinoamérica, y que comenzó a regir en ese país a partir del 1 de enero de 2010, no tendría costo alguno para el usuario final, lo que aseguraría que cada cliente pudiera elegir la mejor compañia, precio o servicio y generar un mejor nivel de competencia entre operadoras de telefonía celular.



Osiptel, el ente regulador de las comunicaciones peruanas, indicó que, pese a las promesas de las autoridades, si bien es cierto que el cambio de compañia y la propiedad del número serán gratuitas, al momento de iniciar contrato con la nueva compañia de comunicaciones, se deberá abonar un costo de 15 Soles Peruanos para recibir el nuevo chip del operador elegido, y no se podrá realizar el cambio si el usuario posee un contrato aún no vencido.

Además de este costo, el organismo afirmó que si el cambio se realiza entre compañias que utilizan distinta tecnología o si el equipo se encuentra bloqueado, también se deberá adquirir un nuevo equipo.

Esta información fue confirmada por la operadora Telefónica al diario económico Gestión.

Es importante destacar que para obtener un equipo bonificado (en algunos casos hasta un 70% por debajo del valor real del equipo) al contratar un plan de servicios, se debe aceptar un celular bloqueado por la compañia contratada, lo que significaría que el 90% de los equipos adquiridos directamente en esas compañías no podrán ser utilizados en una competidora. Queda esperar que decisión tomarán en caso de que un usuario propietario de su equipo decida desbloquearlo por su cuenta.

Link: La portabilidad numérica no será gratuita: usuarios pagarán S/.15 por nuevo chip (Perú21)

Los 11 virus más peculiares de 2009


El 2009 ya se terminó y con ello, se fueron una interminable lista de virus informáticos que hicieron de las suyas a los desprevenidos. PandaLabs decidió armar un listado de 11 virus que no son los más peligrosos, ni los más extendidos, ni tampoco son los más contagiosos.

De lo que sí se trata la lista, es de aquellos virus que se destacaron en 2009 por tener un comportamiento fuera de lo común, más bien curioso, y que seguro que provocaron más de un dolor de cabeza al usuario contagiado.
Los 11 virus más curiosos del 2009 son:

  • El virus más pesado. Sin duda, esta categoría la ha ganado este año Conficker.C. Aparecido el pasado 31 de diciembre de 2008, se ha pasado todo el año causando graves infecciones tanto a empresas como a particulares. Su insidia y tesón le ha valido el puesto número uno en nuestro ranking.


  • El virus de Harry Potter. Aunque en realidad no hace referencia al popular personaje de ficción, sí muestra mensajes en pantalla en los que se apoya en la magia. Es Samal.A. Cuando el ordenador se infecta, aparece un mensaje que dice “Ah ah no has dicho la palabra mágica” (ver imagen en Flickr), y el cursor queda parpadeando esperando que el usuario introduzca algo. En realidad, da igual lo que se teclee, ya que después de introducir tres veces algún valor, dice que “Samael ha llegado. Este es el fin” (ver imagen en Flickr), y a continuación se reinicia el ordenador.


  • V de Vendetta. Todavía no sabemos muy bien contra quién quiere vengarse en última instancia. Pero lo que no cabe duda, es que DirDel.A se venga del usuario al que infecta, ya que sustituye progresivamente las carpetas de los diferentes directorios del ordenador afectado con una copia de sí mismo. Este gusano llega en un archivo llamado Vendetta.exe y tiene el icono de una carpeta lícita de Windows para engañar a los usuarios (ver imagen en Flickr).


  • El más viajero. El troyano Sinowal.VZR ha conseguido infectar a miles de usuarios disfrazándose de tickets electrónicos de viajes de avión, supuestamente comprados por el usuario. Todo ello para intentar engañarle, por supuesto (ver imagen en Flickr).


  • El virus más marchoso y, además, decorador. Hablamos de Whizz.A. Una vez infectado el PC, éste comienza a emitir pitidos, el puntero del ratón se mueve constantemente, la bandeja de la unidad de CD o DVD se abre y se cierra y comienza a decorarse la pantalla con una serie de barras como la de la imagen (ver imagen en Flickr). Vamos, que sólo le falta la música dance para convertir al ordenador en una discoteca ambulante.


  • El virus espía o “caza-amantes”. Se trata de Waledac.AX que para engañar a sus víctimas ofrecía una supuesta aplicación gratuita que permitía leer los SMS de cualquier teléfono móvil. Ideal para los que sospechan de la fidelidad de sus amantes. No hace falta reseñar la cantidad de víctimas que fue capaz de cazar este inteligente virus.


  • El besucón de 2009. Esta categoría la ha ganado BckPatcher.C, que cambiaba el fondo de escritorio ofreciendo una imagen donde se lee “virus kiss 2009” (ver imagen en Flickr). Todo cariño!


  • Los más mocosos del año. Como muchos pensarán, efectivamente, se tratan de dos virus, WinVNC.A y Sinowal.WRN que han utilizado la Gripe A como gancho para infectar a los usuarios.


  • Y el novato de año es… Ransom.K. Este troyano novatillo encripta los documentos que encuentra en el ordenador infectado y pide 100$ a cambio de su liberación. Pero su autor, probablemente poco experimentado, lo creó con un error que permite que el usuario libre a sus rehenes mediante una sencilla combinación de teclas.


  • El mentiroso. Este año, esta categoría se la ha llevado FakeWindows.A, que se hace pasar por el proceso de activación de la licencia original de Windows XP para infectar a sus usuarios.


  • Por último, el más marchoso. Sin duda, este año se ha llevado este título el Banbra.GMH, que llega en un correo electrónico donde se prometen fotos de fiestas brasileñas (con chicas incluidas)… ¿Quién se puede resistir?

Falla de seguridad en Facebook permitiría el acceso a información privada


Según cuenta la persona que ha publicado la falla, que se hace llamar Slavco, existiría una falla de seguridad en Facebook que permitiría acceder a la información privada de los usuarios sin tener su autorización.


A través del lenguaje de consultas de Facebook llamado FQL (Facebook Query Language) es posible acceder a los datos de usuarios que sólo son compartidos con sus amigos, sin que el atacante sea su amigo.

Como se muestra en la imagen, un ejemplo en donde existen 5 personas que están conectadas por las flechas verdes, en donde podemos apreciar que:

La persona A es amiga de B, pero no es amiga de C, D y E.

La persona B es amiga de C, pero no es amiga de D y E.

La persona C es amiga de D, pero no de E.

La persona D es amiga de E.

Suponiendo que todas estas personas son usuarios estándares de Facebook, es decir no tienen ninguna aplicación mandatoria instalada y además tienen bloqueados sus perfiles que sólo pueden ser vistos por sus amigos, esto quiere decir por ejemplo que A sólo compartirá su información con B.

Esta falla de seguridad permite a la persona A ver toda la información de C, D y E, permite a la persona B ver toda la información de D y E, y permite a la persona C ver toda la información de E, como se puede apreciar con las flechas rojas de la imagen. En resumen todos los amigos de mis amigos que sepan utilizar FQL pueden ver mi información protegida (mensajes de estado, fotos, videos, notas, etc…).

Slavco se está poniendo con contacto con la gente de Facebook para solucionar esta falla de seguridad que afecta la privacidad de todos sus usuarios.

Link con más información: Making Facebook secure place – FQL security issue (Slavco’s Blog)