Portal De Tecnologia y Ciencias

Portal De Tecnologia y Ciencias

lunes, 29 de septiembre de 2008

Lunes 29 de septiembre del 2008

INTERNET , SOFTWARE y SEGURIDAD



Nokia presentará "Tube" el próximo jueves

Nokia, el mayor fabricante mundial de teléfonos móviles, presentará su esperado primer teléfono con pantalla táctil en un evento para medios y analistas que se celebrará en Londres la semana que viene, según dijeron a Reuters dos fuentes de la industria.

REUTERS
Ambas fuentes señalaron que Nokia presentaría el teléfono, llamado "Tube", el 2 de octubre.

Una portavoz de Nokia rehusó hacer comentarios.

Los proveedores más pequeños, como LG Electronics, Apple y Samsung Electronics, han sacado al mercado varios teléfonos táctiles durante los últimos dos años.

Nokia anunció en julio que este año presentaría su primer teléfono con pantalla táctil, a un precio menor que los de sus rivales-



Google celebra el aniversario de Don Quijote con un logo

Tal y como suele hacer en otras fechas clave -tiñéndose de "Meninas" en el nacimiento de Velázquez o cambiando su imagen durante la fiesta de las Fallas-, Google homenajea así al escritor más conocido en lengua española, quien se cree que nació en Alcalá de Henares el 29 de septiembre de 1547.

AGENCIAS

Con lanza en astillero y frente a un molino de viento, el logotipo del buscador de Internet Google se viste hoy de hidalgo castellano para celebrar el 461 aniversario del nacimiento de Cervantes.

Sobre un paisaje de la llanura castellana, las letras de "Google" se transforman en figuras relacionadas con el Quijote. La primera "o" se convierte en el caballero sobre Rocinante, mirando a lo lejos un molino de viento que se esconde entre la "g" y la "e".

Al "pinchar" en la imagen de Don Quijote, en la versión hispana del buscador, se accede a las 20.500.000 entradas que Google muestra asociadas al nombre de Miguel de Cervantes.

El "príncipe de los ingenios" fue novelista, poeta, dramaturgo y soldado. Fue herido en un brazo en la batalla de Lepanto y estuvo preso en Argel hasta 1580. En 1605 publicó la primera parte de "El ingenioso hidalgo Don Quijote de la Mancha" y murió once años más tarde, el 23 de abril de 1616.



El software de seguridad malicioso se vuelve a poner de moda


Trend Micro Incorporated informa que nueva generación de software de seguridad malicioso, como software antivirus y anti-spyware, está cobrando fuerza de nuevo.

AP
Los expertos de Trend Micro advierten que esta forma de amenaza normalmente utiliza un tipo de "táctica de miedo" que motiva a los usuarios desprevenidos a hacer clic en una URL maliciosa, que descarga código o que les empuja a comprar software supuestamente útil y necesario - software que en realidad es código malicioso.

Estas amenazas intimidan a los usuarios para que compren software innecesario con el fin de evitar una infección. La ironía es que el llamado software de seguridad que el usuario descarga es realmente la fuente de la infección. En este caso, el software de seguridad no es un antivirus o código antispyware legítimo.

Si bien se registró cierta actividad del software de seguridad falso en la primera mitad de 2008, los ciber-criminales retomaron este método con fuerza a principios de julio de 2008. Y fue el calificado como "abuelo" de los botnets, el Gusano Storm NUWAR, el que estuvo detrás de uno de estos ataques. NUWAR es el botnet más grande - una red de ordenadores que están operando en muchos casos sin el conocimiento de sus propietarios, cada una controlada por un "bot herder" a través de código bot descargado en la máquina. Uno de los principales usos de los botnets es enviar spam y otras amenazas por correo electrónico. Trend Micro estima que los botnets ahora son responsables de casi 90% de todo el spam que se produce.

En julio, un gran volumen de spam de NUWAR incluyó un enlace que afirmaba ofrecer un vídeo gratuito de la actriz Liv Tyler. Sin embargo, al pinchar en el enlace se abría una ventana que decía al usuario qué "errores de seguridad" sugieren que su PC ha sido infectado con spyware. En la ventana se pide al usuario descargar un archivo con un nombre inocuo (INSTALL_EN.EXE), que es en realidad una variante del gusano NUWAR. Este archivo a su vez descarga otras variantes maliciosas de NUWAR. A finales de julio, se registraron métodos similares para fomentar la descarga de software antivirus malicioso utilizando spam, por ejemplo, atrayendo a los usuarios con la oferta de un vídeo de Angelina Jolie.

Correo electrónico, IM, banners y mensajes de redes sociales

Después del Patch Tuesday de Microsoft, volvió a circular spam supuestamente de Microsoft que urgía a los receptores a instalar una nueva actualización crítica. Sin embargo, el "parche" resultó ser realmente código malicioso identificado como EXPL_ANICMOO.GEN, una explotación que ha estado presente durante algún tiempo.

Estas nuevas series de software de seguridad malicioso no sólo están circulando en el correo electrónico, pues a mediados de agosto, Trend Micro detectó enlaces a este software en aplicaciones de mensajería instantánea (IM) y mensajes privados en sitios de redes sociales.

Una alerta mostraba una ventana aparentemente legítima que advertía a los usuarios de la existencia de virus en su PC e indicaba que: "hay disponible una nueva actualización de la base de datos". Asimismo, aparecían alertas que decían "Actualícese Ahora" o "Recordarme Después". Una pantalla convincente provista por "Antivirus 2008" mostraba una lista de los virus encontrados tras escanear el sistema en el PC del usuario, para finalmente indicar "¡CUIDADO! 34 infecciones encontradas!!!". En este punto, el usuario se encontraba con las opciones siguientes: "Eliminar todas las amenazas ahora" y "Siga Desprotegido".

A continuación, el software decía a los usuarios que la "versión de prueba" era insuficiente para eliminar las infecciones, y que era necesario registrarse para descargar la versión completa. Lo que estaba ocurriendo entonces es que la aplicación depositaba varios Troyanos, uno de los cuales contenía cargas visuales que alarmaban más a los usuarios, como es el caso de la modificación del salvapantallas desplegando pantallas como la Pantalla Azul de la Muerte.

Otras tácticas de miedo

Algunos criminales utilizan otras formas de tácticas de miedo en sustitución de las infecciones por virus o spyware en los PCs de los usuarios. A mediados de agosto, Trend Micro anunció que los spammers de Internet habían recurrido a algunas tácticas que compartían archivos para hacer que las posibles víctimas abrieran un fichero adjunto malicioso - amenazando a los infortunados receptores con la interrupción de su conectividad a Internet o una acción legal. El mensaje de correo electrónico, que era particularmente alarmante para algunos usuarios, procedía supuestamente del "Internet Service Provider Consorsium (sic)" que, según el email se encarga de realizar "una vigilancia regular en nuestras redes para monitorizar actos criminales". El mensaje decía: "sabemos de sus actividades ilegales en Internet", y proporcionaba un "informe" de estas actividades como un archivo adjunto.

Algunos consejos

Trend Micro hace hincapié en que la razón del éxito de las técnicas de ingeniería social como la de los mensajes que piden ayudar a víctimas de algún desastre es que se explotan las emociones humanas, incluyendo la curiosidad y el miedo. Por lo general, se tiene miedo a una infección o a una acción legal y se sienten curiosidad si se trata de ver vídeos provocativos. La ingeniería social juega con estas emociones para hacer que los humanos actúen de acuerdo con los nefastos propósitos de los ciber-criminales. La ingeniería social también es particularmente efectiva debido a la dificultad para evitar que los humanos respondan a las reacciones emocionales que sienten cuando son expuestos a las amenazas que utilizan esta técnica. No caiga en la trampa.

Para no caer en la trampa, los expertos de Trend Micro ofrecen algunos consejos que conviene tener en cuenta:

Mantener actualizada su protección de seguridad: si el usuario mantiene actualizada la protección de seguridad puede ignorar cualquier correo electrónico o mensajes que reciba que le adviertan de que está infectado, a menos que sean alertas del software adquirido a un proveedor serio y de confianza. Si no incluyen el nombre exacto de su producto de seguridad, puede ignorarlos sin mayores consecuencias. Actualice regularmente su antivirus, anti-spam, anti-malware, filtrado URL y otras herramientas. Para las empresas, esto significa mantener la protección en los puntos finales, el gateway de Internet y "en la nube".

Las políticas de seguridad, incluyendo las políticas formales adaptadas a las necesidades individuales de las empresas, también deben establecerse, revisarse periódicamente y aplicarse.

Utilizar el sentido común: protegerse contra el código malicioso que acecha cuando se hace clic en los enlaces incluidos en el spam involucra ciertas prácticas de sentido común. El mejor consejo es tener cuidado al revisar el correo electrónico si éste procede de una fuente no fiable. Esto aplica si el correo recomienda actuar con urgencia. Verifique las acciones necesarias intentando llamar por teléfono al emisor. En definitiva, estar alerta con lo que se lee en el correo electrónico, especialmente en los mensajes que no espera recibir o que proceden de alguien que no conoce.

Por desgracia, vivimos en un mundo en el que mucho de lo que recibimos en el buzón, a través de mensajería instantánea y por chat simplemente es información que no es cierta. Por el contrario, es probable que lo que se busque es explotar su información sin su consentimiento o robarle algo.

Nadie es inmune: desde jóvenes hasta ejecutivos, es mejor ser concientes del peligro. Cuando se recibe un correo electrónico de una fuente desconocida no hay que bajar la guardia, sin importar el atractivo del contenido. Un ejemplo puede ser el adolescente que recibe un correo con la promesa de un vídeo de Paris Hilton o Angelina Jolie y resulta muy tentador verlo, mientras que, un ejecutivo recibe un correo acerca de un parche necesario para el software de seguridad y esto parece totalmente parece legítimo. En resumen: se recomienda ser escéptico.



Internet y la tecnología Bluetooth guiarán a peatones e invidentes


Estudiantes de la Universidad de Michigan han desarrollado y testeado un sistema basado en la tecnología Bluetooth, consistente en una red de "balizas" localizadas en emplazamientos urbanos relevantes, que enviarán información al dispositivo portátil del transeúnte indicando a éste dónde se encuentra y los emplazamientos de importancia a los que puede acceder en las proximidades, y permitiéndole solicitar más información mediante órdenes de voz.

TENDENCIAS CIENTÍFICAS

Si la única herramienta con la que cuenta una persona invidente para desplazarse de un lugar a otro es aprender a contar y memorizar el número de pasos necesarios para ello, la experiencia será pobre e incómoda. Pero si para realizar ése o cualquier otro trayecto aquél contara con una red de puntos de información auditiva a lo largo del mismo, que le fuera dando cuenta del lugar en que se halla en cada momento y de los más próximos lugares de interés, entonces dicho trayecto se enriquecería considerablemente.

Así describe James Knox, coordinador de tecnología adaptativa para los Servicios Centrales de Tecnología de la Información de la Univerdad de Michigan- el sistema ha sido creado y desarrollado por estudiantes de la misma-, quien añade que "Talking Points puede ser visto como el primer paso en la dirección de una audio-realidad virtual diseñada para personas ciegas y muy práctica también para la comunidad vidente." , según un comunicado de la citada universidad.

Balizas de información

La idea viene a llamarse técnicamente Sistema de Información Contextual para Orientación Urbana, está basada en una serie de Talking Points y utiliza el sistema de telecomunicación inalámbrica Bluetooth. Esto último, junto con la posibilidad de que el usuario final interactúe con el sistema mediante órdenes de voz, es lo que constituye su novedad y lo diferencia de otros sistemas similares.

Dos de los componentes de los que consta son el dispositivo que porta el usuario y proporciona a éste la información (en el futuro será con toda probabilidad el teléfono móvil, aunque el prototipo actual es un dispositivo un poco más grande) y un sitio web que continuamente será provisto de aquélla por otros miembros de la comunidad.

En medio de ambos elementos habrá una red de "balizas" Bluetooth situadas en puntos urbanos de interés, que emitirán los contenidos de la web y con las que el usuario podrá interactuar a través de su dispositivo portátil -bien de forma táctil, bien mediante órdenes de voz-, para solicitarles más información cuando así lo deseen. Baños públicos, comisarías, paradas de transporte público o restaurantes con menús en Braille son algunos de los lugares de los que informarán las balizas.

Mejorar la realidad

"Este sistema permite un tipo de realidad aumentada. Muestra cómo podemos tomar información generada por el usuario desde Internet y ponerla en la realidad para ayudar a la gente a tomar conciencia de dónde están y del entorno y las posibilidades que tienen alrededor", explica Jacob Hilden, uno de los estudiantes de la Escuela de Información implicados en el proyecto.

Él y sus compañeros tomaron el primer desarrollo realizado por Knox (y otros colaboradores de la Escuela de Información y el Departamento de Ingeniería Eléctrica y Ciencia Computacional) y lo mejoraron, añadiendo la tecnología Bluetooth y reduciendo el tamaño del dispositivo receptor. También han testeado ya el sistema en simulaciones de campo, tanto con grupos de videntes como de invidentes.

Para emprender el proyecto contaron con una beca de 10.000 dólares concedida por GROCS 2008. GROCS son las siglas de Grant Opportunities (Collaborative Spaces), un programa de Digital Media Commons para promover la investigación estudiantil con medios digitales en aprendizaje colaboracional.

Innovación de proximidad

Mark Newmann, profesor asistente del mencionado departamento de la universidad y co-autor de la documentación con la que el proyecto está siendo presentado, ha indicado que "los sistemas de guía basados en la localización, de un tipo u otro, han sido contruidos y reconstruidos por investigadores académicos durante una década, pero éste es el primer proyecto que se ha centrado realmente en las necesidades de los ciegos y está siendo desarrollado para cubrir sus necesidades".

No obstante, claro que el sistema ofrecerá también servicio y será de utilidad para la población vidente. No son pocos los que están aprovechando ya las posibilidades de la tecnología Bluetooth, a pesar de su limitada escasa distancia de cobertura (nos lo encontramos ya en recintos feriales, exposiciones y similares, enviándonos a nuestro móvil un plano para que nos dirijamos al stand del emisor, en innovadoras campañas de publicidad enmarcadas en marketing de proximidad, e incluso en algún restaurante vanguardista en el que se interactúa con los camareros mediente dispositivos Bluetooth instalados en las mesas).

De modo que también el sistema Talking Points de los estudiantes de la Universidad de Michigan y sus balizas Bluetooth podrán ser usados tanto por comerciantes para llamar desde sus negocios la atención de los transeúntes sobre sus productos -enviándoles, por ejemplo, ofertas o resúmenes de los mismos- como por organismos institucionales de la ciudad para señalizar parkings, museos, centros de información y otros edificios o emplazamientos.

Desde su primera orientación de trazar un mapa de información para los invidentes probablemente se implantará, evolucionará y contribuirá sin duda a enriquecer y hacer más transitables nuestros espacios urbanos.



Mathwayw

Noticia que agradecerán muchos al comienzo de las clases.

WWWHATSNEW


Mathway es una aplicación web que permite resolver problemas matemáticos de álgebra, trigonometría y cálculo.

http://mathway.com/

Desde operaciones sencillas como sumas y divisiones hasta integrales de funciones trigonométricas MathWay ofrece la posibilidad de incluir la fórmula en cuestión para mostrar posteriormente el resultado.

Una web que merece guardarse en vuestros favoritos para tenerla a mano cuando sea necesario.

No hay comentarios:

El Cielo

El Cielo

Explosion de Una Supernova

Nerd Test

Bienvenidos aquellos que no se conformen en ver en tres dimensiones

Saludos mis amigos(as) ; Colegas y estudiantes

Aqui estara una herramienta para todos donde podremos compartir nuestras ideas opiniones e informacion de una manera honesta y clara para que todos aquellos que acesen este blog puedan utilizarlo para crecimiento y conocimiento.

Las fuentes de informacion de este blog provienen de diferentes areas dentro de la red excepto algunos que son estudios de mi autoria

Videos para aprender

una nueva conciencia

una nueva conciencia

No estamos solos

Powered By Blogger

el maestro

el maestro
LINUX