Buscador de Google

Nueva Publicidad

La nueva propaganda para la revista. Gracias a todos los clientes, los nuevos y los que a través de los años siguen confiando. 
Técnico de Computadoras

Microsoft cerrara Hotmail.com por Outlook.com

Microsoft anunció el mayor cambio a su sistema de correos en línea, que incluye no sólo nuevo diseño y funciones, sino cambio de nombre. Hotmail.com dará paso a una nueva etapa llamada Outlook.com, la que se puede probar desde ya.

La opción de Microsoft de cambiar de Hotmail a Outlook parece ser sencilla: Outlook sigue siendo el sistema de correos más utilizado en oficinas y trabajos, por lo que es una marca consolidada en el mercado, con la que esperan conquistar el sector más adulto.

Destaca primero su diseño, similar a la interfaz Metro, usada tanto en Windows Phone como en el futuro Windows 8, con un orden que permite ver en una misma ventana las etiquetas, la lista de correos, el contenido y la información del contacto.

La principal novedad de esta nueva casilla es su interconexión con redes sociales. El usuario podrá asignar sus cuentas de Facebook, Twitter y LinkedIn y enviar o recibir mensajes de cada servicio dentro de la misma página. Incluso ofrece la posibilidad de hablar por teleconferencia a través de Skype y sin necesidad de bajar el programa.

El nuevo Outlook también es un servicio más inteligente, ya que permite agrupar automáticamente los correos que son enviados por tus redes sociales, los newsletters o de trabajo, para llegar más rápido a los correos que uno de verdad quiere.

Otra de las ventajas que posee es el tratamiento de los archivos adjuntos: las fotos enviadas pueden verse en un modo de visualización como galería o diapositivas, y los documentos, a través de una versión online y gratuita de Office, similar a lo que ofrece Gmail.

Outlook.com también se integra con Skydrive, el disco duro virtual de Microsoft y que permite tener 25 GB de espacio en la nube gratis.

¿Qué pasará con Hotmail? Sus usuarios pueden estar tranquilos, ya que todos los cambios serán aplicados a los correos de Microsoft, como @live.com, conservando su dirección. Pero las cuentas nuevas deberán adoptar el nombre de la nueva etapa de Microsoft: outlook.com

Nuevo supervirus golpea Sudamérica



En principio, el nuevo virus informático, ACAD/Medre.A, procede de servidores chinos y ya ha afectado a computadoras en USA, Colombia y Perú. Inicialmente el virus, detectado por la compañía de ciberseguridad ESET, se camuflaba bajo plantillas delprograma de arquitectura Autocad y tiene la capacidad de robar planos incluso antes de ser terminados.


El mundo está en medio de una guerra cibernética sin precedentes que hace que peligrosas armas cibernéticas hayan sido liberadas por toda la red. A los recientes descubrientos en torno a Flame o Stuxnet (relacionados entre ellos) se suma la aparición de un nuevo virus, apodado ACAD/Medre.A.


El malware fue detectado por la compañía de ciberseguridad ESET. La mayoría de los ordenadores infectados se encontraban en Perú, pero también se han registrado víctimas en Ecuador, Colombia y USA. El nuevo gusano digital robaba los ficheros del popular programa de diseño e ingeniería industrial AutoCAD y los reenviaba a los correos electrónicos de las página de dos proveedores de internet en China (163.com y qq.com).


Todavía no está claro si los recipientes de los correos de verdad eran chinos o los 'hackers' sólo registraron una cuenta en China para despistar a las autoridades. El virus ha sido concebido para robar diseños y planos en una operación internacional de espionaje industrial.
Según los expertos de ESET, el virus se difundió a través de una plantilla de AutoCAD descargada por las compañías peruanas.


Otras compañías que colaboran con las peruanas se vieron obligadas a descargarla también, lo que extendió el contagio. “ACAD/Medre.A es un ejemplar peligroso de espionaje industrial”, dice Richard Zweinenberg, experto de ESET. “Cada nuevo diseño se envía automáticamente a los creadores del virus. Este robo puede causar gran daño material porque los 'hackers' tienen la posibilidad de usar el diseño antes que su autor”.


El expertó subraya que los hackers pueden ir más allá y obtener la patente del diseño antes de que lo haga sus legítimo poseedor. ESET ha trabajado con el ISP chino Tencent, con el Centro Nacional de Respuestas ante Emergencias de Virus Informáticos de China y con Autodesk, el fabricante de AutoCAD, para detener la transmisión de esos archivos. Como medida preventiva ESET ha puesto a disposición de los usuarios una herramienta gratuita de limpieza.

Stuxnet y Flame: Los antivirus no pueden hacer nada

La ciberguerra velada que se lleva a cabo en todo el mundo, con ataques chinos a USA, virus informáticos contra Irán y operaciones de inteligencia encubiertas en Internet (llamese Wikileaks), tiene como víctimas a toda la población, como suele ser en toda guerra. La reciente revelación de que Obama ordenó los ataques con Stuxnet contra Irán y la promesa de la prolongación de la guerra informática arrojan perspectivas desesperanzadoras que incluso los expertos en seguridad informatica no tardan en advertir.
Mikko Hypponen es jefe de investigaciones de F-Secure, una empresa de seguridad informática que cuenta con la experiencia de haber combatido ataques de virus como Loveletter, Blaster, Conficker y Stuxnet. Reflejando la postura de la industria de los antivirus sobre la ciberguerra que enfrenta a potencias de todo el mundo, escribe para Wired la nota titulada "Por qué compañías como la mía fallaron en atrapar a Flame y Stuxnet":


"Hace un par de días recibí un correo electrónico desde Irán. Era enviado por un analista del Equipo de Respuestas de Emergencia Informática de Irán y me informaba acerca de una pieza de malware que había sido encontrada infectando computadoras iraníes. Esto resultó ser Flame: el malware que hoy por hoy ocupa las portadas de los medios de todo el mundo.


A medida que escarbabamos en nuestros archivos para encontrar ejemplos similares a este malware, nos sorprendimos al encontrar que ya teníamos ejemplos del Flame, que databan de 2010 y 2011 y que sin saberlo manteníamos en nuestras PC's. Habían llegado a través de mecanismos automáticos de reporte, pero nunca habían sido marcados por el sistema como algo que debía examinarse de cerca. Investigadores de otras firmas de antivirus habían encontrado evidencia de que tenían muestras del malware incluso antes del 2010.


Lo que eso significa es que todos nosotros hemos fallado en detectar este malware desde hace dos años o mas. Ese es un fallo espectacular para nuestra compañía y para la industria de los antivirus en general.


Esta no es la primera vez que algo así sucede, de cualquier manera. Stuxnet no fue detectado por más de un año luego de haber sido liberado y no fue detectado hasta que una compañía de antivirus de Bielorusia fue llamada a irán para revisar unas computadoras que presentaban problemas. Cuando los investigadores buscaron entre los archivos algo similar al Stuxnet, encontraron que el mecanismo usado en Stuxnet había sido empleado con anterioridad en otros malware, pero nunca se notificó a tiempo el hallazgo. Un malware relacionado, llamado DuQu también fue indetectable para los antivirus por más de un año.


Stuxnet, Duqu y Flame no sn normales, por supuesto. Los tres parecen haber sido desarrollados por agencias de inteligencia occidentales como parte de operaciones encubiertas que no fueron hechas para ser descubiertas. El hecho de que el malware pueda evadir su detección prueba lo bien que los atacantes hicieron su trabajo. En el caso de Stuxnet y DuQu, usaron componentes digitales reconocidos para hacer que su malware apareciera como aplicaciones fiables. Y en vez de tratar de ocultarse con los métodos usuales, que habría puesto una sospecha sobre ellos, se "escondieron" a la vista de todos. En el caso de Flame, se usaron librerías LUA, SQLite, SSH y SSL para hacer pasar al código malware como una base de datos comercial


Algunos podrán argumentar que es bueno que hayamos fallado al buscar esas piezas de código. Lamayoría de las infecciones ocurren en lugares del mundo politicamente turbulentos, en países como Irán, Sudán o Siria. No se sabe con certeza para qué fue usado el Flame, pero es posible que si hubieramos detectado y bloqueado a tiempo el código, indirectamente hubieramos ayudado a regímenes opresivos en esos países en contra de los esfuerzos de las agencias de inteligencia extranjeras para monitorearlos.


Pero ese no es el punto. Nosotros queremos detectar malware, sin importar su fuente o propósito. La politica ni siquiera entra en la discusión ni debería hacerlo. Cualquier malware, incluso los detectados, puede inhabilitar y causar un "daño colateral" a máquinas que no son el objetivo del ataque. Stuxnet, por ejemplo, se esparció por el mundo a través ed su función de 2gusano" vía USB e infectó a más de 100 mil computadoras mientras buscaba su objetivo real, lascomputadoras que cntrolaban el enriquecimiento de uranio en Natanz, Irán. En resumen, es nuestro trabajo como industria proteger a las computadoras del malware. Eso es.


Y hemos fallado al hacer eso con el Stuxnet, DuQu y Flame. Y eso pone a nuestros clientes algo nerviosos.


Es altamente probable que haa otros ataques similares en camnino que no hemos detectado aún. Para ponerlo de manera sencilla, a los atacantes les gusta su trabajo. Lo cierto es que incluso los cnsumidores de antivirus de alta gama pueden protegerse de los ataques de malware creados por estados con recursos abultados. Los antivirus coomunes pueden protegerlo de malware común como los troyanos de cuentas bancarias, los capturadores de teclado o los gusanos de Correos electrónicos.  Sin embargo, ataques dirigidos como estos hacen todo lo posible para evitar los antivirus a propósito. Y los recursos utilizados en estos ataques son desconocidos para las compañías antivirus, por definición. Hasta donde podemos decir, antes ed lanzar sus códigos maliciosos, los atacantes los testearon con todos los antivirus más conocidos en el mercado para asegurarse de que su malware no sería detectado. Tienen tiempo ilimitado para perfeccionar sus ataques. No es una guerra justa entre atacantes y defensores cuando los atacantes tienen acceso a nuestras armas.


Los sistemas antivirus tienen que acertar en el balance entre detectar todas las posibles amenazas sin generar falsas alarmas. Y mientras tratamos de mejorar esto todo el tiempo, nunca habrá una solución 100% efectiva. La mejor protección contra los ataques. La mejor protección posible requiere de una defensa por capas, con sistemas de detección de intrusos de red, listas blancas contra el malware conocido y la vigilancia activa del tráfico entrante y saliente de la red de una organización.


Flame fue una falla para la industria de los antivirus. Realmente deberíamos poder hacerlo mejor. Pero no podemos. Estamos fuera de la liga, en nuestro propio juego".


Flame=Angry Birds
Como si sostuviera las palabras de Hypponen, recientemente se descubrió que el virus Flame fue escrito con el mismo lenguaje de programación que el juego Angry Birds, según informó un canal de noticias estadounidense.


Aunque la complejidad y funcionalidad de Flame supera a otras amenazas cibernéticas conocidas hasta la fecha,  fue construido utilizando el lenguaje de programación LUA, el mismo que el del popular juego interactivo, dijo el ex empleado del Grupo de Inteligencia Aérea, Cedric Leighton.


“Las personas que desarrollaron el software malicioso encontraron una ingeniosa manera de utilizar un código que no forma parte del arsenal habitual de un hacker y eso hizo que sea más difícil de detectarlo“, añadió Leighton.


El programa, capaz de capturar todo el tráfico de la red local, activar micrófonos, enviar registros de tráfico y redirigir mensajes instantáneos, permite al atacante acceder al sistema infectado sin que el usuario sea consciente de ello.


Tras estallar el escándalo acerca del peligroso virus de ciberespionaje, Irán anunció que ya dispone de una herramienta capaz de identificarlo y eliminarlo.


Por su parte, el proveedor de seguridad digital ruso Kapersky, quien dio a conocer la noticia de su existencia el pasado 29 de mayo, advirtió que el virus podría llevar años circulando de forma oculta y que algunas de sus capacidades permiten considerarlo como un arma destinada para la ciberguerra.


A las ordenes de Obama
El actual presidente de USA, Barak Obama, ordenó aumentar el volumen de ciberataques contra Irán. Obama decidió aumentar los esfuerzos de una iniciativa de George Bush y asediar los sistemas de Irán para intentar frenar su desarrollo nuclear. Entre las campañas de ciberarmas que Obama aprobó se encuentra Stuxnet, virus que se desarrolló con la colaboración de Israel.


En 2011 los sistemas informáticos de Irán, sobre algunos relacionados con su programa nuclear, sufrieron varios ataques informáticos importantes. Stuxnet fue el virus que protagonizó el ataque más significativo, que llegó a afectar a parte de las centrifugadoras del programa nuclear. La complejidad del virus hizo que los expertos buscasen su origen de forma masiva, pero nunca llegó a saberse su procedencia.


Tras la aparición de Stuxnet, se especuló con que podría ser fruto de un proyecto conjunto entre el ejército de USA y el de Israel, que buscarían inutilizar los sistemas iraníes para frenar su desarrollo nuclear y dificultar una posible acción de guerra contra Israel. Sin embargo, hasta ahora no había habido confirmación de que estos países estuviesen detrás de Stuxnet.


Un año después, el diario 'The New York Times' apunta directamente a Barak Obama como el responsable de autorizar el desarrollo y la utilización de Stuxnet y otras ciberarmas. El diario cita a personal del programa de desarrollo de estas iniciativas para confirmar que Estados Unidos e Israel fueron los responsables de los ataques contra Irán. Las fuentes no han sido identificadas por cuestiones de seguridad.


Según dichas fuentes, Barak Obama, después de suceder a George Bush, se encontró con un programa denominado 'Olympic Games', enfocado al desarrollo de ciberarmas. Obama decidió aumentar los recursos a este plan y autorizó de forma directa que se realizasen ataques contra los sistemas iraníes.


Entre Estados Unidos e Israel desarrollaron distintas ciberarmas, entre las que destacó Stuxnet. Este gusano consiguió causar daños en los sistemas nucleares de Irán, objetivo principal de la ofensiva. USA e Israel perseguían frenar lo máximo posible la campaña de desarrollo nuclear de Irán, al mismo tiempo que pensaban debilitar al país ante un posible ataque contra la propia Israel.


Tras realizar los ataques con Stuxnet, virus que se asegura que tiene un código 50 veces más complejo que un malware normal, los analistas aseguraron que se había conseguido retrasar en aproximadamente 18 meses el desarrollo nuclear de Irán. Por su parte, Irán aseguró que había conseguido controlar Stuxnet y que el virus no había afectado a sus sistemas.


Las fuentes de The New York Times confirman así que USA, que ya había anunciado el desarrollo de ciberarmas, habría realizado su primer ataque en la Red. Pese a que el proyecto lo inició George Bush, Obama sería el responsable de haber coordinado las acciones y haber dado las órdenes directas para su aplicación.

Utilizando un Kernel RT (de baja latencia)

Los kernels RT permiten un óptimo rendimiento en algunas situaciones partículares, por ejemplo, la edición de audio o la utilización de instrumentos musicales virtuales.


Kernel multitarea
El kernel de Linux, como el de la mayoría de los sistemas operativos modernos, es multitarea. Eso quiere decir que se están ejecutando varios programas al mismo tiempo.


En realidad esto no ocurre exactamente así. Lo que se hace es poner los programas en una cola y, uno por uno, el microprocesador los ejecuta durante una cierta cantidad de tiempo. Una vez agotado éste el microprocesador interrumpe la tarea dejándola a medias y da paso a la siguiente. A esta cantidad de tiempo se le denomina quantum o time slice, y no tiene por qué ser constante.


Una buena analogía podría ser el cocinero de un bar preparando varios platos a la vez: un bocata de lomo, una de callos, una ensalada mixta... Ahora parto el pan, enciendo la sartén, mientras se calienta lavo la lechuga, etc.


Si el quantum es suficientemente pequeño la impresión subjetiva para un observador lento, como el ser humano, es de que en vez de un procesador rápido ejecutando tareas alternativamente tenemos un procesador lento para cada una ellas (varios cocineros en la misma cocina haciendo lentamente cada uno un solo plato).


La conmutación de tareas tiene un costo
La multitarea no es gratis: implica una sobrecarga del procesador. En efecto, desalojar una tarea y cargar la siguiente es un trabajo extra. Esta operación se denomina 'cambio de contexto' o 'conmutación de tareas'. Sería más rentable en términos de CPU ejecutar los programas por completo, uno por uno, que partirlos en 'rodajas' e ir saltando de uno a otro. Sin embargo, el sistema perdería en interactividad, no podríamos tener varias ventanas abiertas o, en el caso de un servidor, atender a varias peticiones simultáneamente.


Latencia y rendimiento
Supongamos que nuestro cocinero tiene que pelar 20 kilos de gambas y deshuesar 20 kilos de aceitunas. ¿Cómo se planifica el trabajo?


En un caso extremo primero pelaría todas las gambas, se lavaría las manos para no mezclar sabores y después deshuesaría todas las aceitunas. Lo representaremos así:


GGGGGGGGGGGGGGGGGGGGGG... C AAAAAAAAAAAAAAAAAAAAAA...


En el extremo opuesto, pelaría una gamba, se lavaría las manos, deshuesaría una aceituna, se lavaría las manos... gamba, aceituna, gamba, aceituna... Lo representaremos así:


GCACGCACGCACGCACGCACGCACGCACGCACGCACGCACGCACGCACGCACGCACGCAC...


La 'C' representa el cambio de contexto: lavarse las manos, cambiar de utensilio...


Al mismo tiempo, un camarero recoge las peticiones de los clientes: "¡una de gambas!"... "¡una de aceitunas!"... y las translada a la cocina.


En el primer caso, supongamos que entra un cliente y pide una ración de gambas. No hay problema, enseguida se le sirve. Pero, ¿y si pide aceitunas? El camarero no podría servirla hasta que todas las gambas estuvieran peladas. En este caso la latencia, que es el tiempo que pasa desde que se hace una petición hasta que ésta es atendida, sería muy alta.


En el segundo caso, pida lo que pida el cliente, estará disponible en poco tiempo, además prácticamente igual en ambos casos. La latencia será baja, pero a un coste: debido a los cambios de contexto se producirá una disminución del rendimiento, entendido como la parte del tiempo durante el cuál la CPU está haciendo tareas directamente productivas, en lugar de labores de soporte.


Evidentemente en este caso la solución ideal sería un término medio, que dependería del tamaño de las raciones y de la distribución estadística de las peticiones. La teoría de colas es la rama de la matemática que se encarga de estudiar estas situaciones y de darles soluciones óptimas.


Como se puede ver, latencia y rendimiento son opuestos. Por esta razón no es correcto afirmar que los kernels rt dan más rendimiento. Todo lo contrario, al bajar la latencia empeoran el rendimiento de la máquina y, por lo tanto, son una elección pésima para sistemas que no necesiten respuestas superrápidas como, por ejemplo, servidores web o de bases de datos.


Por el contrario, los kernels de baja latencia son ideales en situaciones donde se necesite la máxima velocidad de respuesta a los estímulos externos, como sistemas de control industrial o aplicaciones multimedia interactivas, sabiendo que estamos sacrificando parte de la potencia de la máquina en garantizar esa rápida reacción.


Prioridades
Una opción interesante en sistemas multitarea es dar distintas prioridades a las tareas, de tal forma que las más importantes reciban más tiempo del procesador y las menos importantes menos. En un kernel normal esto se hace con el comando 'nice'. Si nuestro cocinero espera servir más raciones de gambas que de aceitunas haría bien en dedicarle más tiempo a las primeras, lógicamente.


Kernel RT (o de baja latencia)
El problema de los kernel normales es que las tareas no se pueden interrumpir en cualquier sitio, hay que esperar a que lleguen a ciertos puntos de ejecución donde ya se pueden detener para conmutar a otra. Esto introduce lo que llamamos latencia.


Por ponerlo de una forma simplificada, los kernels RT permiten interrumpir las tareas en más cantidad de sitios que los kernel normales. Pueden hacer, por así decirlo, rodajas más finas de tiempo, así que la tarea actual será desalojada más rápidamente y nuestra tarea prioritaria podrá acceder antes a la CPU. Por lo tanto la latencia será más baja.


Digamos que un kernel RT nos permite dejar una gamba a medio pelar si lo que se necesita en ese momento, urgentemente, es ponerse a deshuesar una aceituna lo antes posible, mientras que en un kernel normal habría que terminar de pelar la gamba.


Además de hacer rodajas más finas, los kernels RT tienen un sistema de prioridades mucho más estricto, donde las tareas prioritarias pegan hachazos inmisericordes a las demás (preempting) para hacerse con el control de la CPU, ralentizando los demás programas lo que sea necesario para cumplir con sus requisitos.


¿Cuándo es importante usar un Kernel RT?


En dos casos:
1) Cuando necesitamos latencias muy bajas, es decir, reacciones muy rápidas de la máquina. El ejemplo más claro es la ejecución de instrumentos virtuales, donde necesitas que al pulsar una tecla de un teclado MIDI el instrumento suene inmediatamente.


2) Cuando necesitamos prioridades muy estrictas, es decir, que nuestra tarea de alta prioridad no se interrumpa por nada del mundo (a no ser en el caso catastrófico de que la CPU esté tan sobrecargada que se supere el 100% de utilización). Por ejemplo, estamos grabando una sesión de audio con Ardour y observando cómo suben y bajan los indicadores de los faders. No importa si perdemos algún cuadro de refresco de los faders con tal de que el transporte de sonido del micrófono al disco duro no se vea interrumpido. Un kernel RT ralentizará el refresco de los faders todo lo que sea necesario con tal de que no se pierda ni una muestra de audio.


Dicho esto, en general los kernels no RT más recientes han mejorado mucho su sistema de planificación de tareas y su gestión de prioridades. Si no tienes la CPU al límite de sus posibilidades (digamos por debajo del 50% de utilización) o si no te importa que de vez en cuando se produzca un pequeño microcorte (clic) en el sonido (los tan temidos xruns), un kernel normal da unas prestaciones perfectamente aceptables.


¿Qué latencia es aconsejable?
A mí personalmente cualquier cosa por debajo de 10 ms ya me va bien y a partir de 20 ms ya empiezo a notar el retardo claramente. Hay gente más exigente.


Instalación
En Ubuntu y derivados:


sudo apt-get install linux-headers-lowlatency
sudo apt-get install linux-lowlatency
sudo update-grub


Al arrancar se podrá disponer de las dos opciones (el kernel normal y el de baja latencia).


En Arch y derivados:


yaourt -S linux-rt
sudo update-grub


Fuente: http://www.taringa.net/posts/linux/14764674/Utilizando-un-kernel-RT-_de-baja-latencia_.html

Suite Libre Office 3.5.3 final en Español

El equipo de trabajo de The Document Foundation acaba de liberar la úlltima actualización de este conjunto de herramientas de productividad alternativa a Office y LibreOffice. 

Esta versión además de contener las oportunas correciones de bugs de la versión anterior aporta pequeñas mejoras en rendimiento sin que se incluyan cambios importantes en su funcionalidad (ver notas de lanzamiento de esta última versión).

LibreOffice 3.5.3 Final es una versión recomendada para usuarios finales y empresas que busquen un software de productividad de software libre y con la necesaria estabilidad.

Con soporte para usuarios Windows, Mac y Linux, LibreOffice incluye hasta seis herramientas como Writer, Calc, Impress, Draw, Math y Base con las que cubrir nuestras necesidades a la hora de producir documentos y procesar datos.

Se recomienda a todos aquellos usuarios OpenOffice que quieran dar el salto al nuevo LibreOffice 3.5.3 Final, lo desinstalen primero para evitar posibles conflictos y fallos del programa.

Interesados en acceder a la descarga del nuevo LibreOffice 3.5.3 Final en español pueden acceder a

http://es.libreoffice.org/descarga/



¿Que es Libre Office?
LibreOffice es una suite ofimática libre y gratuita, compatible con Microsoft Windows, Mac y GNU/Linux. Cuenta con un procesador de texto (Writer), un editor de hojas de cálculo (Calc), un creador de presentaciones (Impress), un gestor de bases de datos (Base), un editor de gráficos vectoriales (Draw), y un editor de fórmulas matemáticas (Math).

Creador de Linux gana el llamado "Nobel" de tecnología

Linus Torvalds es el creador del sistema operativo de código abierto, que utilizan unos 30 millones de dispositivos. 
El creador del sistema operativo Linux, Linus Torvalds, recibió hoy el Premio Millennium de Tecnología 2012, que la   Academia de Tecnología de Finlandia entrega cada dos años y que es considerado como el "Nobel" de esta área. 


Torvalds es el creador del sistema operativo de código abierto Linux, que utilizan actualmente unos 30 millones de personas en computadores, teléfonos móviles o cámaras de video.


"Linus Torvalds encarna el espíritu de innovación y de colaboración que este premio representa, y lo felicitamos por este gran honor", dijo Jim Zemlin, director ejecutivo de la Fundación Linux. 


Torvalds, informático de 42 años, creó Linux en 1991 cuando era estudiante de la Universidad de Helsinki y lo desarrolló con los aportes de miles de internautas voluntarios, hasta convertirse en el exponente más conocido de software libre.

"El software es demasiado importante en el mundo moderno como para que no sea desarrollado a través de fuentes abiertas", declaró Torvalds cuando conoció su nominación al Millennium. 


El premio se concede para destacar las innovaciones para mejorar la calidad de la vida humana y fomentar el desarrollo sostenible. La entrega del galardón se realizará el próximo 13 de junio.

Un argentino creó una aplicación que anuncia la caída de granizo

Durante la última tormenta logró predecir en un 80 por ciento el fenómeno climático. El programa utiliza diversas fuentes de información para actualizarse y localiza geográficamente el teléfono. Está disponible para Android.


“Granizo Alertas se actualiza en tiempo real, utilizando las últimas novedades provenientes de Twitter y las agencias metereológicas. En función de estas fuentes, calcula un puntaje (de 0 a 100) que indica la chance de granizo”, indica la descripción de la aplicación en Google Play.


Este programa fue creado por el desarrollador argentino Guido de Caso, que explicó que durante el último temporal que azotó a la región metropolitana, el pasado 4 de abril, la herramienta logró predecir en más de un 80 por ciento el fenómeno climático.
La aplicación Granizo Alertas ya está disponible para su descarga de manera gratuita en la plataforma Google Play, para los dispositivos que cuenten con sistema operativo Android.


Para poder predecir la situación climática, el software se actualiza utilizando diferentes fuentes de información, entre las que se encuentran redes sociales como Twitter y servicios meteorológicos.
Además, localiza geográficamente a los usuarios con los navegadores GPS instalados en los teléfonos, y así puede otorgar datos con mayor precisión de acuerdo a cada zona.

Troyano para MAC ha infectado a más de 550,000 equipos



Si eres un usuario de OSX y pensaste que los troyanos eran solo algo de Windows, pues estás equivocado. Para OSX existen troyanos y “Flashback” es uno de ellos, y a pesar de ser un trojano del 2011 sigue vigente, y su variante ‘Backdoor.Flashback‘ lleva infectados 600000 equipos Macs alrededor del mundo, de los cuales 274 estarían en las instalaciones de Apple en Cupertino. 


Al rededor del mundo la distribución de infectados sería de un 56.6% en USA, 19.8% en CANADA, 12.8% en UK y el resto por todo el mundo. Chile aparece con un 0.1% de equipos infectados :O 

Apple liberó una actualización de Seguridad para Java que protege al equipo de infectarse con este malware, Oracle ya había liberado una actualización de Java en Febrero.
 


Sin embargo, si instalaste la actualización estando infectado, aún puedes eliminar el trojano siguiendo los pasos que la empresa F-Secure te da en esta guía.

¿Por qué el Nuevo iPad levanta más temperatura que el iPad 2?

video
El Nuevo iPad lleva menos de una semana en el mercado, salió a la venta el pasado viernes 16, y ya son varios los reportes en donde los usuarios aseguran que el nuevo dispositivo de Apple levantaría una temperatura considerable al ser utilizado, mayor a la de su antecesor, el iPad 2. Es por esto que la gente de CNET habló con un especialista quien dijo que el aumento de la temperatura se debe a una combinación de más backlights, o luces de fondo, y mayor cantidad de energía que estas luces necesitan para funcionar. Esto sumado al calor extra que generaría el nuevo chip A5X. En el Nuevo iPad, Apple duplicó el número de LEDs subiendo así los requerimientos de energía y, en consecuencia, incrementando el calor, según dijo Raymond Soneira, presidente de DisplayMate Technologies. “La energía del LED en su mayor punto de luminosidad es 2.5 veces mayor que la del anterior iPad. Tuvieron que aumentar la cantidad de LEDs para igualar su brillo máximo al del iPad 2. Eso lógicamente genera más calor”. Soneira resumió su explicación en cuatro puntos:

1. El Doble de LEDs. 
Esto implica más calor proveniente de los LEDs, un problema especialmente cuando el iPad está en su mayor punto de luminosidad.

2. Energía 2.5 veces mayor. 
La eficiencia de la luminosidad es menor porque el Nuevo iPad tiene más píxeles, lo que implica más cantidad de transistores comparándolo con el iPad 2. Más píxeles y más transistores ocupan más lugar, es decir, menos oportunidades para que la luz pase. “Así que básicamente debieron hacer explotar la luz a través del LCD para que pudiese salir. He medido la energía del LED en su más alto brillo y es 2.5 veces mayor que la del iPad 2”, dijo Soneira.

3. La batería genera más corriente. 
La batería debe generar más potencia. En consecuencia, la batería genera más calor.

4. Tecnología tradicional del LCD. 
La tecnología IGZO no estaba preparada para el Nuevo iPad. Esto forzó a Apple a utilizar tecnología tradicional y menos eficiente con respecto al consumo de la energía.
Soneira agregó: “no sólo los LEDs necesitan 2.5 veces más potencia sino que además la batería, a mayor brillo, generará más calor. Véanlo de esta manera: el número de LEDs es 2.5 veces mayor comparado al del iPad 2 y la batería es 1.7 veces más grande. Así que, si el Nuevo iPad se utiliza con mucho brillo, el tiempo de duración de la batería será menor ya que se agrega un 70 porciento más de batería pero se está utilizando un 150 porciento más de energía”.
Y para ir concluyendo, no nos olvidemos del chip A5X con gráficos Quad-Core que también estaría aportando lo suyo para elevar la temperatura del iPad. El nuevo chip es más rápido y más grande, lo cual generalmente se traduce en más temperatura.

¡iPad Desmantelada para verla por dentro

La nueva iPad salió a la venta y la desmantelaron para ver cómo es por dentro
Australia fue el primer país donde salió a la venta la nueva iPad, y un portal web de tecnología no tuvo mejor idea que mostrar sus componentes internos.
La nueva iPad desmantelada:


Botones y diversos tipos de conectores

 La antena interna

 La carcasa de la iPad

 El lugar donde se coloca la tarjeta SIM. 

Momento en que los testeadores de ifixit.com develan el procesador A5.

La cámara frontal de la iPad

 Algunos de los chips que tiene la iPad

 Imagen del nuevo chip A5X 

Un celular que se convierte en un minicine: Samsung Galaxy Beam

Se trata del Galaxy Beam de Samsung, un smartphone que trae proyector incorporado capaz de mostrar contenidos en hasta 50’’ sobre cualquier superficie blanca. 

El Samsung Galaxy Beam permite compartir fotos, videos y demás archivos al proyectar el contenido almacenado en el dispositivo sobre paredes, techos o cualquier superficie. Graba y reproduce en 720P. Es posible gracias al picoproyector con luz ultrabrillante de 15 lm del equipo, que también, es ideal para presentaciones empresariales o de estudiantes. 
 


Pese a llevar incorporado el proyector, el Galaxy Beam no sacrifica estilo ni portabilidad: tiene apenas 12,5 mm de grosor y una pantalla de 4’’ (480x800). Funciona con Android 2.3 Gingerbread y cuenta con procesador de doble núcleo de 1 GHz. 
 

Su memoria interna es de 8GB (expandible hasta 32GB con tarjeta microSD) y la batería de 2000 mAh. Agrega una cámara de 5MP y otra frontal de 1,3MP. Samsung no informó desde cuándo será puesto en venta y tampoco su precio. 




Marcelo Lamas 
Técnico de Computadoras
Hard & Soft
Trabajos a Domicilio
Salta Capital e Interior
Tel. 0387 - 4352461
155062259 (Claro)
156853443 (Personal)

Un viaje a las entrañas de la polémica fabricante del iPad

Un periodista fue invitado a recorrer la planta de Foxconn, donde se ensamblan una gran cantidad de productos de diversas empresas, siendo Apple la más exitosa y por consiguiente la que más críticas recibió por los abusos que sufren los obreros
La cadena ABC difundió finalmente las imágenes del interior de Foxconn, fabricante chino que está en el ojo de la tormenta desde hace años por las condiciones laborales en sus plantas.
Allí ensamblan sus productos una gran cantidad de compañías, pero el éxito del iPhone y el iPad hace que las miradas se posen sobre Apple y sus convenios con Foxconn.
En 2010, Foxconn fue noticia por la gran cantidad de suicidios que había en sus plantas. La respuesta de la compañía fue colocar redes en los alrededores de los edificios para evitar así que los obreros saltaran al vacío.
La presión fue tal, que Apple decidió este año enviar inspectores independientes a Foxconn, más precisamente a las plantas de Shenzhen y Chengdu.
No bien se conoció esa noticia, Foxcoon anunció un aumento salarial de entre 16% y 25% para sus obreros.
La firma, que parte del conglomerado taiwanés Hon Hai, opera cuatro complejos manufactureros en China, con más de un millón de empleados, y es el mayor fabricante mundial de componentes electrónicos para marcas internacionales.
En la fábrica de Shenzhen, al sur de China, donde opera desde 1988, el salario se ha multiplicado por 2,5 desde hace tres años.
Aunque los sueldos que ofrece Foxconn superan en mucho a los salarios mínimos estipulados por el gobierno chino, se han registrado muchas protestas de grupos defensores de los derechos de los trabajadores alegando que los empleados de la firma están mal pagados.
Las denuncias indican que los operariostrabajan 12 horas por día, 6 días por semana. Incluso, la misma Apple reconoció que apenas el 38% de sus proveedores cumplen con el límite de 60 horas semanales laborales impuesta por la empresa. El dato, junto a otros, figura en el informe anual de Apple.
En las imágenes que consiguió ABC puede verse a los operarios sorprendidos por el iPad, un producto que jamás vieron funcionando a pesar de que pasan el día entero ensamblando.
La BBC elaboró un pequeño informe sobre las imágenes de ABC:

El informe completo dura 15', esta en ingles pero se entiende fácilmente:



Marcelo Lamas 
Técnico de Computadoras
Hard & Soft
Trabajos a Domicilio
Salta Capital e Interior
Tel. 0387 - 4352461
155062259 (Claro)
156853443 (Personal)

Si la solución no viene vía política sólo queda la guerra...

Lo dicen quienes jamas van a poner el pecho por su país, por un lado, mandan a morir Padres, Hermanos, Hijos, y los suyos de vacaciones...

http://www.territoriodigital.com/notaimpresa.aspx?c=4459634497411712

Anonymous Hackea USA

Anonymous le saca los colores (y los e-mails) al FBI y a abogados del Ejército de EE. UU
Tras 'hackear' la página web del Ministerio de Justicia griego, el grupo Anonymous no se ha quedado de brazos cruzados y ha interferido al FBI. Además, el grupo interceptó mensajes de abogados del Ejército estadounidense y se le responsabiliza de haber propiciado la caída de la página web del Departamento de Seguridad Nacional.

Con la mira puesta en el FBI
Una conferencia telefónica confidencial entre investigadores del FBI y sus colegas británicos de Scotland Yard fue interceptada por integrantes del grupo Anonymous. Se trata de una grabación divulgada por YouTube donde se discute el trabajo contra los 'hackers', las pruebas y las fechas de detenciones.

De acuerdo con lo publicado, la llamada duró unos 15 minutos y se realizó el 17 de enero. Además, Anonymous hizo públicos los correos electrónicos que se cruzaron agentes del FBI, Scotland Yard, la Europol y la policías irlandesa, francesa y sueca en los que se citaban para dicha conferencia.

El FBI, que ha confirmado el ataque, anunció que la conferencia "fue obtenida ilegalmente", por lo que se ha emprendido una investigación "para identificar y arrestar a los responsables".

Tras la clausura del portal Megaupload por el FBI, Anonymous -que ha establecido los viernes como día de filtraciones relacionadas con la agencia- asegura que "el FBI debe sentir curiosidad por saber cómo somos capaces de leer sus comunicaciones internas desde hace algún tiempo".

Anonymous busca justicia por la matanza de 24 iraquíes Horas más tarde Anónymous 'hackeó' el sitio web Puckettfaraj.com de los abogados del sargento Frank Wuterich, un infante de Marina de EE. UU. que admitió haber matado a 24 civiles iraquíes (entre ellos mujeres y niños) y que no recibió ninguna pena de prisión por su crimen.

El grupo de piratas informáticos explicó en un mensaje detallado que el auto-proclamado "asesino a sangre fría" se ha convertido en su blanco, en el marco de su esfuerzo constante para sacar a la luz la corrupción de los sistemas judiciales y la brutalidad del imperialismo de EE. UU.

"... ¿Puedes creer que este cabronazo vio reducidos sus cargos a homicidio involuntario y se salió con sólo una reducción de sueldo?", reza el mensaje que colocó Anonymous en la página de los abogados.

Pero en realidad, tampoco se le ha retenido el sueldo a Wuterich, ya que se tuvo en cuenta que está divorciado y tiene bajo tutela a sus tres hijos. El único castigo que pesó sobre él fue la degradación de sargento a soldado y 90 días de prisión que cumplió durante el proceso marcial.

Además de desenmascarar la página web de los abogados, casi 3 gigabytes de correos electrónicos suyos han sido filtrados a internet.

Fuente: http://actualidad.rt.com/actualidad/ee_uu/issue_35738.html?bn1r

Marcelo Lamas 
Técnico de Computadoras
Hard & Soft
Trabajos a Domicilio
Salta Capital e Interior
Tel. 0387 - 4352461
155062259 (Claro)
156853443 (Personal)

Descargar Vídeos de YouTube con Ubuntu

Luego de buscar diferentes formas de descargar videos de YouTube con Ubuntu, encontre la mas facil e interactiva, al mejor estilo a-tube catcher de Windows. Su equivalente en Linux seria ClipGrab, obviamente en linux la disfrutas sin publicidad y lo mejor no consume nada de recursos.
Te permite buscar y descargar desde su propia ventana.

También puedes seleccionar el formato en el que se descargara el video; 
Original, Mpeg4, Wmv, Ogg, Mp3, Ogg Orbis (audio).

Los sitios que por el momento soporta ClipGrab son los siguientes:

  • YouTube
  • Clipfish
  • Collegehumor
  • Dailymotion
  • MyVideo
  • MySpass
  • Sevenload
  • Tudou
  • Vimeo
Para instalarlo solo debemos agregar un repositorio PPA disponible para Ubuntu 9.10 /10.04 y 10.10. En la terminal ingresamos:

sudo add-apt-repository ppa:clipgrab-team/ppa
sudo apt-get update
sudo apt-get install clipgrab


También podemos descargarlo desde su pagina principal: 

http://clipgrab.de/en

Marcelo Lamas 
Técnico de Computadoras
Hard & Soft
Trabajos a Domicilio
Salta Capital e Interior
Tel. 0387 - 4352461
155062259 (Claro)
156853443 (Personal)

Nuevo Teléfono de Contacto

Buenas tardes, les informo que se habilito una nueva linea de contacto. La misma es Claro, la anterior que aún conservo es Personal, y ya que estamos le presento la nueva tarjeta de presentación.

155062259 (Claro)
156853443 (Personal)
4352461 (Tel Fijo)

Wikipedia protesta contra la ley S.O.P.A

Wikipedia en inglés ya ha confirmado su participación en el apagón avisando a los usuarios por medio de un banner que conduce a una carta abierta de la directora ejecutiva de la fundación Wikimedia, Sue Gardner. El apagón de la Wikipedia en inglés comenzaría el día 18 de enero a partir de las 05:00 UTC y se extendería por espacio de 24 horas.110
En la carta puede leerse:

Para: Lectores de la Wikipedia en Inglés y la Comunidad
De: Sue Gardner, Directora Ejecutiva de la Fundación Wikimedia
Fecha: enero 16, 2012

El día de hoy, la comunidad de Wikipedia anunció su decisión de llevar a cabo un apagón de la Wikipedia en inglés, por espacio de 24 horas y en todo el mundo, comenzando a las 05:00 UTC del día miércoles 18 de enero (puedes leer la declaración pública aquí). El apagón surge como protesta contra la propuesta de legislación en los Estados Unidos por los proyectos de ley llamados Stop Online Piracy Act (SOPA) presentada ante la Cámara de Representantes, y por el proyecto de ley PROTECTIP Act (PIPA) actualmente en el Senado, las cuales, de aprobarse, podrían causar un severo daño a la internet libre y abierta, incluyendo a Wikipedia.
Esta será la primera vez que la Wikipedia en inglés participa en una protesta de esta naturaleza, y no fue una decisión tomada a la ligera. Así es como ha sido descrita por tres administradores de Wikipedia, quienes facilitaron el intercambio formal con la comunidad.
Tomado de la declaración pública, firmada por Usuario:NuclearWarfare, Usuario:Risker y Usuario:Billinghurst:

Es de la opinión general de la comunidad de Wikipedia que estas leyes, de aprobarse, podrían devastar la red libre y abierta.
Durante estas últimas 72 horas, más de 1800 Wikipedistas se han reunido para discutir las posibles acciones que esta comunidad podría tomar en contra de SOPA y PIPA. Esta es con mucho, la discusión con mayor nivel de participación que jamás se haya visto en Wikipedia, lo cual ilustra el grado de preocupación que los Wikipedistas sienten con respecto a esta propuesta de legislación. La abrumadora mayoría de los participantes sostiene una acción comunitaria para alentar al gran público a que tome acciones en respuesta a estos proyectos de ley. De las propuestas consideradas por los Wikipedistas, la que mayor apoyo recibió fue aquella de un "apagón" de la Wikipedia en inglés en consonancia con apagones similares de otros sitios web que también se oponen a SOPA y PIPA.
Luego de una cuidadosa revisión de esta discusión, los administradores abajo firmantes han tomado nota del apoyo de todos los Wikipedistas alrededor del mundo, y no sólo de aquellos que pertenecen al territorio de los Estados Unidos. La objeción primaria a un apagón global provino de aquellos que prefieren un apagón limitado a los lectores de los Estados Unidos, mientras que en el resto del mundo se habría puesto un banner anunciando la noticia. Hemos podido notar, además, que aproximadamente un 55% de aquellos que sostienen el apagón prefieren que sea global, ya que muchos apuntan una preocupación ante la posibilidad de una legislación similar en otros países.
Al haber tomado esta decisión, los Wikipedistas pueden ser criticados por abandonar la neutralidad para tomar una posición política. Esta es una preocupación real y legítima. Queremos que la gente confíe en Wikipedia, no que se preocupe porque esté tratando de hacer propaganda.
Pero si bien los artículos de Wikipedia son neutrales, la existencia de Wikipedia en si no lo es. Como el miembro de la junta de la Fundación Wikimedia Kat Walsh escribió en una de nuestras listas de correo recientemente:
"Dependemos de la infraestructura legal que hace posible que operemos. Y también dependemos de la infraestructura legal que permite la existencia de otros sitios que alojan contenidos surgidos de la contribución de los usuarios, tanto en cuanto a información como en cuanto a expresión. En su mayor parte, los proyectos de Wikimedia son una colección organizada y sumarizada del conocimiento del mundo. Simplemente estamos poniéndolo en contexto, y mostrándole a la gente como hacer para encontrarle un sentido."
"Pero ese conocimiento tuvo que haber sido publicado alguna vez por alguien para que pudiéramos encontrarlo y utilizarlo. Allí donde se puede censurar sin el debido proceso, se daña al orador, al público general, y a Wikimedia. Cuando únicamente puedes hablar si posees los suficientes recursos para entablar una batalla legal, o, sólo si tus puntos de vista han sido previamente aprobados por alguien encargado de hacerlo, entonces a lo único a lo que podemos aspirar que tenga acceso la voluntad popular será únicamente al mismo conjunto limitado de ideas."

La decisión de apagar la Wikipedia en inglés no fue mía, fue tomada por los editores de Wikipedia a través de un proceso consensuado. Pero la apoyo.
Al igual que Kat, y el resto de la plana directiva de la Fundación Wikimedia, estoy empezando a pensar cada vez más en la voz pública de Wikipedia, y en la buena voluntad de la gente que trabaja por ella, como un recurso que quisiéramos que fuera utilizado para el beneficio del público. Los lectores confían en Wikipedia porque, a pesar de sus defectos, el corazón de Wikipedia se encuentra bien puesto. Wikipedia no está tratando de obtener un beneficio de sus miradas, ni tratando de hacerles pensar alguna cosa en particular, ni tratando de venderte un producto. Wikipedia no tiene una agenda oculta: Wikipedia tan sólo quiere ser útil.
Esto puede ser un poco menos cierto en el caso de otros sitios. La mayoría presenta un interés comercial: su propósito es hacer dinero. Eso no significa que no tengan el deseo de hacer del mundo un mejor lugar -¡Muchos lo desean!- pero significa que sus posiciones y acciones deben ser entendidas en el contexto de que están en un conflicto de intereses.
Mi esperanza es que cuando Wikipedia se apague el 18 de enero, la gente entienda que lo estamos haciendo por nuestros lectores. Apoyamos el derecho de todos a la libertad de pensamiento y a la libertad de expresión. Creemos en el derecho de todo el mundo a acceder a material educativo sobre un amplio abanico de temas, incluso si no quieres pagar por ello. Creemos en una Internet libre y abierta donde la información pueda ser compartida sin ningún impedimento. Y creemos que estas nuevas propuestas de ley del estilo de SOPA y PIPA, y otras leyes similares que se encuentran en discusión dentro y fuera de los Estados Unidos, no defienden los intereses del público en general. Puedes leer una muy buena lista de motivos para oponerse a SOPA Y PIPA aquí, en el sitio de la Electronic Frontier Foundation.
¿Que porqué estamos tomando una medida global, en vez de una limitada a los Estados Unidos? ¿Y porqué ahora cuando algunos legisladores parecieran haber empendido una retirada táctica en lo referente a SOPA?
La realidad es que no pensamos que SOPA esté dejándose de lado, y la verdad es que PIPA se encuentra aún bastante activa. Y más que eso SOPA y PIPA son sólo indicadores de un problema mucho más amplio. Todo a lo ancho del mundo, estamos siendo testigos del desarrollo de legislaciones que buscan regular la Internet en muchas formas diferentes que lesionan nuestros derechos en línea. Nuestra preocupación se extiende más allá de SOPA y PIPA: estas son tan sólo una parte del problema. Y deseamos que Internet siga siendo libre y abierta, para todos, en todas partes.

Espero que este 18 de enero estés de acuerdo con nosotros, y que hagas lo que esté a tu alcance para que tu voz sea escuchada.

Sue Gardner,
Directora Ejecutiva, Fundación Wikimedia
¡Haz que tu voz se escuche!
Marcelo Lamas 
Técnico de Computadoras
Hard & Soft
Trabajos a Domicilio
Salta Capital e Interior
Tel. 0387 - 4352461
155062259 (Claro)
156853443 (Personal)