jueves, 9 de agosto de 2012

Ciberguerra, una realidad que amenaza al planeta

Colombia en el 2010 fue el quinto país en recibir la mayor cantidad de ataques por una red llamada BotNet Mariposa, sostiene en un comunicado la firma Digiware.

Asimismo indica la compañía que aunque la cifra de 2011 no se conoce, es preocupante que el número de delincuentes aumente y los ataques a las grandes empresas privadas y del Estado sean cada vez más comunes.

Expertos del sector coinciden en afirmar que desde hace varios años el concepto de ciberseguridad ha estado presente en diferentes escenarios, pero aún no se toman las medidas necesarias, advierten.

En Colombia, es un tema que ya hace parte de la agenda nacional, debido a que en 2011 el grupo "hacktivista" Anonymous atacó los portales de la Presidencia de la República, el Senado, Gobierno en Línea y los Ministerios del Interior yJusticia, Cultura y Defensa, dejándolos fuera de servicio por varias horas.

En el mundo, el tema de ciberseguridad es tan preocupante que recientemente la BBC de Londres reveló un estudio donde Israel, Finlandia y Suecia de destacan por ser los países más avanzados en esta materia.

El mismo informe indica que China, Brasil y México se encuentran entre los más vulnerables. Dicho ranking fue basado en la percepción de expertos sobre las defensas de cada nación; y concluyó que cuanto más se comparte información globalmente, más se está a un paso de las amenazas.

Es por ello, que las potencias mundiales ven al cibercrimen como un tema vital de agenda estatal y constantemente hacen grandes inversiones para combatir esta realidad, debido a que  la prioridad de estos delincuentes es atacar el sector financiero y de telecomunicaciones y en un segundo plano los de energía, gobierno e industria.

Por otro lado, la firma Digiware realizó una investigación en el 2011 y detectó que los grupos dedicados al cibercrimen se comportan como empresas organizadas y estructuradas, que buscan atacar a las 500 empresas más grandes de Latinoamérica, para generar fuga de información con fines económicos, fraude electrónico, vender propiedad intelectual, secreto industrial, entre otros.

Cada vez más expuestos al riesgo

De acuerdon con los expertos, la ciberguerra va más allá, es decir, estos grupos de delincuentes se encuentran en la capacidad de entrar a los sistemas de infraestructura crítica de energía de un país y dejarlo sin generación e interconexión eléctrica, afectando no sólo la población en las actividades básicas, si no dejando sin operación a todas las compañías que hacen parte de la economía y dejando a una nación desprotegida e incomunicada.

Por eso no extraña que algunos países como Estados Unidos, tengan grupos de"Comandos cibernéticos" cuya misión es afrontar el cibercrimen y quieren llegar a la cifra de 10.000 "ciberguerreros" que formarán parte de un cuerpo de "Profesionales Elite", como lo denominó el teniente general norteamericano Rhett Hernández durante la conferencia de ciberdefensa que tuvo lugar la primera semana de febrero en Londres.

La corrupción de datos algorítmicos, ataques de negación de servicio como suministro eléctrico, agua, líneas telefónicas entre otros; hacen parte de la ciberguerra convirtiéndola en un contenido de agenda mundial que puede causar graves daños a humanos, máquinas, sistemas artificiales e incluso al medio ambiente.

Ante este panorama, la multinacional colombiana Digiware ha invitado al experto en seguridad de la información John Lyons, CEO de ICSPA (Alianza Mundial contra el Cibercrimen) a participar en el "Information Security Trends Meeting 2012", para informar sobre el manejo de cloud computing, movilidad, mitigación de riesgos y prevención de fuga de información, aspectos que hacen parte de la cadena de prevención frente a la ciberguerra.

En el evento que se realizará el próximo 15 de agosto en la ciudad de Bogotá, la compañía ejecutará por primera vez en Latinoamérica simulaciones de hacktivismo, ataque y contra-ataques, en tiempo real, para detectar qué tan vulnerable es el país en cuanto a ciberataques se refiere.

Fuente: elespectador.com

Crean el Comité de Seguridad de la Información del Transporte en Argentina

El Ministerio del Interior y Transporte creó el Comité de Seguridad de la Información de esa cartera, como también aprobó la Política de Seguridad de la Información y designó al coordinador del mencionado organismo.

Integran este Comité representantes de las direcciones generales del Servicio Administrativo Financiero, de Recursos Humanos, de Asuntos Jurídicos y de Gestión Informática del organismo.

La resolución 104/12 publicada en el Boletín Oficial,  aprueba además la "Política de Seguridad de la Información del Ministerio del Interior y Transporte", la que se detalla en el Anexo I de la presente medida.

El coordinador de dicho Comité será la persona que detente el cargo de subsecretario de Coordinación del Ministerio del Interior y Transporte.

En los considerandos de la norma, se señala que para "optimizar las herramientas de protección de los activos y recursos de información del Ministerio, la tecnología utilizada para su procesamiento, y cumplir con la norma referida ut supra (arriba), deviene necesario dictar una política de seguridad de la información conteste con la Política de Seguridad de la Información Modelo".

También precisa que la asignación de funciones relativas a la seguridad informática y la integración del Comité de Seguridad de la Información, "no deberá implicar erogaciones presupuestarias adicionales".


Fuente: Telam.com.ar

lunes, 6 de agosto de 2012

Defensa blinda su red informática para evitar un ‘caso Wikileaks’

Imágenes integradas 1El ministerio podrá "monitorizar e inspeccionar" el uso de correos electrónicos


El Ministerio de Defensa   ha blindado sus sistemas de información y telecomunicaciones para prevenir ataques, atajar abusos y evitar la repetición en España de un caso Wikileaks, la filtración de cientos de miles de documentos clasificados que sufrieron en 2010 el Pentágono y el Departamento de Estado de EE UU. Los más de 50.000 usuarios de la denominada Red de Propósito General del Ministerio de Defensa (WAN PG) —que conecta al órgano central, el Estado Mayor de la Defensa, los tres ejércitos y las unidades desplegadas en el exterior, entre otros centros y organismos— deben firmar el denominado Formulario de Conformidad, por el que aceptan las normas del código de uso de la misma y se comprometen a cumplirlas.

Dicho código, aprobado en abril pasado, encomienda al Centro de Operaciones de Seguridad de la Información del Ministerio de Defensa (Cosdef)   las "labores de monitorización continua, registro e inspección de los sistemas de información y telecomunicaciones, que permitan detectar de una forma temprana los posibles incidentes de seguridad y, en caso de materializarse, emprender las acciones reactivas pertinentes que minimicen su impacto y conlleven a su resolución". El control afecta a todos los servicios proporcionados a través de la WAN PG, incluyendo comunicaciones, acceso a bases de datos, correo electrónico o navegación por Internet.

El código, elaborado por la Subdirección General de Tecnologías de la Información y Comunicaciones, proclama su intención de garantizar "la preservación de los derechos fundamentales de las personas reconocidos en la Constitución española", como la intimidad, el secreto de las comunicaciones y la protección de datos de carácter personal, pero se reserva la facultad de monitorizar e inspeccionar el empleo de la red por parte de los usuarios; ya sean militares, empleados civiles del Ministerio de Defensa o personal de empresas contratadas.

Los 50.000 usuarios del sistema deben firmar que aceptan ser controlados

El propio código aclara que entiende por monitorizar la posibilidad de "observar, mediante los medios técnicos apropiados, el uso que se hace de los sistemas de información y telecomunicaciones \[...\] e identificar los intentos de comprometer su seguridad, con el objetivo de proteger dichos sistemas y la información que estos manejan". Respecto a la facultad de inspeccionar, la define como la posibilidad de "examinar los registros de actividad de cualquier sistema de información y telecomunicaciones \[...\] para garantizar el cumplimiento de los requisitos de seguridad correspondientes".

Ningún usuario podrá alegar que el control de sus comunicaciones supone una invasión de su intimidad, pues el código determina que la infraestructura y los equipos del ministerio "únicamente \[son\] para fines oficiales, no pudiendo ser utilizados con carácter privado", y califica de "abuso" cualquier uso "que trascienda los fines estrictamente laborales o profesionales".

Formulario de conformidad que firman los usuarios de WAN PG.

Además, se "registrará la información del uso que los usuarios hacen de los sistemas de información y telecomunicaciones y \[se\] archivará dicha información, de modo que se asegure su integridad \[y\] se impida su pérdida accidental o alteración". No explica durante cuánto tiempo se almacenará esta información ni cómo podrán los afectados conocerla y pedir su cancelación o modificación.

Entre las infracciones que incluye el código figuran las de "manejar información clasificada en sistemas que no estén autorizados para ello"; "manejar información relacionada con actividades ilegales, así como contenidos pornográficos o denigrantes que puedan herir la moral o la dignidad de las personas \[...\] odañar la imagen de las Fuerzas Armadas";   "copiar o extraer datos de carácter personal"; o "efectuar cualquier actividad de carácter comercial o lucrativo". Además, se castigará a quienes traten de "eludir los sistemas de seguridad y control"; descarguen o instalen un programa sin autorización; conecten sin permiso un equipo portátil que no sea del ministerio; cedan las credenciales a un tercero para que pueda acceder a la red o realicen cualquier actividad que pueda congestionarla o degradarla.

Todos los usuarios deberán denunciar "de manera inmediata cualquier sospecha en cuanto a una mala utilización de dichos sistemas u otro tipo de incidencia que pueda afectar a la seguridad de la información".

El código advierte de que el incumplimiento de sus normas, sea intencionado o negligente, podrá suponer la limitación total o parcial del acceso a la red por parte del infractor, "sin perjuicio de las acciones legales que pudieran derivarse".

Además, "dependiendo de la excepcionalidad de la situación", Defensa podrá retirar la autorización de acceso a la red antes de que esta decisión sea comunicada al propio afectado.

Archivo cerrado por mudanza

La negativa del Ministerio de Asuntos Exteriores a permitir la consulta de numerosos documentos de su Archivo General —esgrimiendo un acuerdo del Consejo de Ministros de octubre de 2010 que declara secretos o reservados la práctica totalidad de los cables diplomáticos sin límite de tiempo— ha provocado múltiples quejas de historiadores. Eso ha llevado al ministro José Manuel García-Margallo a anunciar la revisión de este acuerdo, que EL PAÍS desveló el pasado junio.

No parece, sin embargo, que los historiadores vayan a estar satisfechos a corto plazo. La secretaria general técnica de Exteriores, Fabiola Gallego, les ha informado del acuerdo alcanzado con el Ministerio de Educación para transferir sus fondos documentales al Archivo Histórico Nacional y al Archivo Histórico de la Administración.

Ello permitirá, según Gallego, disponer de un horario más amplio y de salas más adecuadas para la consulta. Unas mejoras, alega, que Exteriores no tiene fondos para sufragar. El problema es que no se sabe cuándo estarán disponibles los documentos en su nueva ubicación. Lo que sí se sabe es que el servicio de atención al público del archivo de Exteriores cerrará el 15 de septiembre y que desde el 31 de julio ya no admite solicitudes de consulta. Todo ello para preparar el embalaje de la documentación destinada al Archivo Histórico (1.400 metros lineales) y al Archivo General de la Administración (4.100 metros), una operación que debe realizarse entre finales de octubre y abril del año que viene.

Fuente: Elpais.com

martes, 29 de mayo de 2012

Google Apps obtiene la certificación ISO 27001

 

La seguridad de la información en la nube es una preocupación creciente en las empresas. Muchas compañías son conscientes de las ventajas productivas que ofrece este tipo de tecnologías, pero no se animan a la migración por miedo a la protección de su información. Ante estos temores, es fundamental contar con garantías que ayuden a aumentar la confianza en la nube.

Google, que pretende ser una de las principales empresas proveedoras de servicios cloud, está trabajando en esta línea. La compañía ha dado un gran paso para mejorar la confianza en sus servicios al conseguir el certificado ISO 27001 para su oferta Google Apps, según ha informado el portal Techcrunch.

La certificación ISO 27001 se consigue tras la supervisión del organismo de certificación ISO Ernst & Young CertifyPoint, acreditado por el Consejo Holandés de Acreditación. Básicamente se trata de una organización que comprueba que los servicios presentados respetan unas severas normas y políticas relacionadas con la seguridad, la protección y la gestión de la información con la que trabajan.

GoogleQue Google Apps cuente con el certificado ISO 27001 es una garantía de que Google ha desarrollado mecanismos de control y seguridad para el tratamiento y la gestión de los datos de los usuarios. Sin llegar a ser un signo de que el sistema es infranqueable, ISO 27001 permite garantizar que Google Apps cuenta con herramientas adecuadas para ofrecer cierto nivel de garantía sobre la seguridad de la información.

Para Google la aprobación del certificado ISO 27001 es importante porque añade un grado de confianza que se suma a la propia por su trayectoria. Disponer de este reconocimiento es un punto más a favor de Google en su carrera para convertirse en uno de los proveedores de servicios cloud principales.
 
Fuente IDG.es

miércoles, 2 de mayo de 2012

Carina te recomienda una nota de INFOBAE.COM

Infobae.com

Carina te ha recomendado una nota de infobae.com que se encuentra a continuación.

Comentario:

01-05-2012 | Tecnología
Google, Skype y Evernote se llevaron los Oscar a lo mejor de internet

Google+, Pinterest y Spotify son algunos de los sitios y aplicaciones que recibieron los Webby Awards, el mayor premio a nuevas tecnologías

Google, Skype y Evernote se llevaron los Oscar a lo mejor de  internet

La cantante islandesa Björk y el comediante mexicano-norteamericano Louis CK también fueron honrados por sus innovaciones en el ámbito digital en los premios que otorga la Academia Internacional de Artes y Ciencias Digitales (IADAS), equivalente online de los Oscar.

Facebook fue nombrado ganador del primer Logro Especial por el Cambio Social, superando a Twitter, YouTube, Kiva y Change.org, en la categoría que premia el uso de internet para el desarrollo social y político.

Los jueces de la IADAS, entre ellos, el cofundador de Twitter, Biz Stone, Arianna Huffington y el inventor del teléfono móvil, Martin Cooper, seleccionaron a los ganadores de los Webby Awards, mientras que los votantes de internet en todo el mundo eligieron los premios Voz del Pueblo, con casi 1,5 millones de votos emitidos en más de 200 países.

El Webby Award al mejor sitio de noticias fue para The Daily Beast, mientras que la BBC obtuvo el Premio Voz del Pueblo en esa categoría.

FactCheck.org ganó como mejor página web política y el sitio de noticias satíricas The Onion se llevó el Webby Award al mejor sitio de humor.

Pinterest, la cartelera de anuncios de rápido crecimiento de la red social, ganó el Webby Award a los medios sociales y Google+ ganó el Premio Voz del Pueblo en esa categoría.

Los ganadores serán honrados en una ceremonia en el Hammerstein Ballroom en Nueva York el 21 de mayo.

"Los ganadores de este año representan una increíble sección transversal de las nuevas y continuas tendencias que hemos visto en internet este año", dijo David-Michel Davies, director ejecutivo de los Webby Awards.

Bjork ganó como Artista Webby del Año por su álbum "Biophilia", considerado el primer álbum mundial "de aplicación".

Louis CK fue nombrado Persona Webby del Año por el lanzamiento exclusivamente digital de su especial de comedia "CK Louis - En vivo desde el Teatro Beacon" de Nueva York.

En tanto, Juliette Lewis y Graydon Sheppard Graydon ganaron como Mejores Actrices por su serie original de YouTube "Sh*t Girls Say", devenida en video viral.

Instagram, la novel empresa de intercambio de fotos comprada por Facebook por u$s1.000 millones, recibió el Webby al Estallido del Año, siguiendo los pasos de sitios como Twitter, que ganó en 2009, y Flickr en 2005.

El sitio de almacenamiento en la nube Dropbox ganó un Webby a las mejores prácticas y el premio popular a los principales servicios y aplicaciones de la web.

Los más destacados
Google Art Project resultó ganador del Voz del Pueblo en la categoría de Sitios de Arte, donde la mención del jurado recayó en PhotoSeed.

Google Music también fue el elegido por la gente en la categoría de Mejor Estructura y Navegación, lo mismo que en cuanto al Diseño de Sitio y Comunicaciones Corporativas.

Google+ resultó ganador en la categoría Social Media.

Por el lado de las aplicaciones, Google Wallet también ganó en el segmento Innovación.

La lista completa de ganadores de los Webby puede verse haciendo click acá.

Carina te recomienda una nota de INFOBAE.COM

Infobae.com

Carina te ha recomendado una nota de infobae.com que se encuentra a continuación.

Comentario:

01-05-2012 | Tecnología
Google, Skype y Evernote se llevaron los Oscar a lo mejor de internet

Google+, Pinterest y Spotify son algunos de los sitios y aplicaciones que recibieron los Webby Awards, el mayor premio a nuevas tecnologías

Google, Skype y Evernote se llevaron los Oscar a lo mejor de  internet

La cantante islandesa Björk y el comediante mexicano-norteamericano Louis CK también fueron honrados por sus innovaciones en el ámbito digital en los premios que otorga la Academia Internacional de Artes y Ciencias Digitales (IADAS), equivalente online de los Oscar.

Facebook fue nombrado ganador del primer Logro Especial por el Cambio Social, superando a Twitter, YouTube, Kiva y Change.org, en la categoría que premia el uso de internet para el desarrollo social y político.

Los jueces de la IADAS, entre ellos, el cofundador de Twitter, Biz Stone, Arianna Huffington y el inventor del teléfono móvil, Martin Cooper, seleccionaron a los ganadores de los Webby Awards, mientras que los votantes de internet en todo el mundo eligieron los premios Voz del Pueblo, con casi 1,5 millones de votos emitidos en más de 200 países.

El Webby Award al mejor sitio de noticias fue para The Daily Beast, mientras que la BBC obtuvo el Premio Voz del Pueblo en esa categoría.

FactCheck.org ganó como mejor página web política y el sitio de noticias satíricas The Onion se llevó el Webby Award al mejor sitio de humor.

Pinterest, la cartelera de anuncios de rápido crecimiento de la red social, ganó el Webby Award a los medios sociales y Google+ ganó el Premio Voz del Pueblo en esa categoría.

Los ganadores serán honrados en una ceremonia en el Hammerstein Ballroom en Nueva York el 21 de mayo.

"Los ganadores de este año representan una increíble sección transversal de las nuevas y continuas tendencias que hemos visto en internet este año", dijo David-Michel Davies, director ejecutivo de los Webby Awards.

Bjork ganó como Artista Webby del Año por su álbum "Biophilia", considerado el primer álbum mundial "de aplicación".

Louis CK fue nombrado Persona Webby del Año por el lanzamiento exclusivamente digital de su especial de comedia "CK Louis - En vivo desde el Teatro Beacon" de Nueva York.

En tanto, Juliette Lewis y Graydon Sheppard Graydon ganaron como Mejores Actrices por su serie original de YouTube "Sh*t Girls Say", devenida en video viral.

Instagram, la novel empresa de intercambio de fotos comprada por Facebook por u$s1.000 millones, recibió el Webby al Estallido del Año, siguiendo los pasos de sitios como Twitter, que ganó en 2009, y Flickr en 2005.

El sitio de almacenamiento en la nube Dropbox ganó un Webby a las mejores prácticas y el premio popular a los principales servicios y aplicaciones de la web.

Los más destacados
Google Art Project resultó ganador del Voz del Pueblo en la categoría de Sitios de Arte, donde la mención del jurado recayó en PhotoSeed.

Google Music también fue el elegido por la gente en la categoría de Mejor Estructura y Navegación, lo mismo que en cuanto al Diseño de Sitio y Comunicaciones Corporativas.

Google+ resultó ganador en la categoría Social Media.

Por el lado de las aplicaciones, Google Wallet también ganó en el segmento Innovación.

La lista completa de ganadores de los Webby puede verse haciendo click acá.

Carina te recomienda una nota de INFOBAE.COM

Infobae.com

Carina te ha recomendado una nota de infobae.com que se encuentra a continuación.

Comentario:

01-05-2012 | Tecnología
"Descubre quién visitó tu perfil", un engaño que regresó a Facebook

Piratas informáticos lo siguen utilizando debido a que los usuarios continúan creyendo que existe una manera de averiguar ese y demás datos secretos de la red social. Cuál es el objetivo del ataque

"Descubre quién visitó tu perfil", un engaño que  regresó a Facebook

Cambia el color de tu perfil; Descubre quién visitó tu perfil; y Aprende a eliminar los virus de tu perfil de Facebook son sólo algunos de los engaños que utilizan los piratas informáticos a través de invitaciones para instalar aplicaciones para la red social.

Las invitaciones suelen ir acompañadas por un “realmente funciona”, lo cual, desde la óptica de los usuarios más crédulos, es motivo suficiente para instalar la aplicación y que ésta sea reenviada a todos sus contactos.

Los mencionados engaños regresaron con fuerza en las últimas semanas, informó la empresa de seguridad Kaspersky, y agregó que la nueva campaña de malware intenta engañar a los usuarios de Facebook para que se instalen un plugin malicioso alojado en Google Chrome Web Store.

Brasil es el país con mayor cantidad de ataques, pero los usuarios de la Argentina y demás países de la región también pudieron observar un incremento en la cantidad de esas invitaciones a probar un plugin inexistente.

Cómo funciona
1) Pulsa "Instalar la aplicación", 2) Pulsa "Permitir" o "Continuar", 3) Pulsa "Instalar ahora". Después de seguir estos pasos, cierra tu navegador y vuelve a abrirlo.

“Fue esto último lo que llamó la atención de los analistas de Kaspersky Lab, no porque solicite al usuario que instale una extensión maliciosa, sino porque la extensión maliciosa se aloja en la tienda web oficial de Google Chrome. Si el usuario entra en “Instalar aplicación”, se lo desviará al sitio de la tienda oficial. La extensión maliciosa aparece como “Adobe Flash Player”, dijo la empresa.

Una vez que el usuario reinicia su navegador, la extensión maliciosa puede obtener el control total del perfil de la víctima por medio de la descarga de un archivo script que contiene instrucciones para enviar comandos al perfil de Facebook de la víctima.

Es ahí cuando se logra propagar el mensaje malicioso, invitando a más usuarios a instalar la falsa extensión.

Además, el script también contiene comandos para hacer que al perfil de la víctima le "gusten" ciertas páginas.

Además de lograr obtener información sobre el perfil del usuario, los piratas logran rentabilizar los famosos "Me Gusta" de Facebook.

¿Para qué les sirve? Muchas compañías realizan campañas en la red social, incitando a los usuarios a clickear en "Me Gusta". Los piratas crearon entonces “un servicio para vender "Me Gusta" en Facebook, especialmente dirigido a compañías que quieran promocionar sus perfiles, ganar más seguidores y visibilidad. Por supuesto que para vender estos "Me gusta" se valen de perfiles de víctimas”, explicó Kaspersky.

Mil "Me gusta" valen alrededor de u$s27.

Carina te recomienda una nota de INFOBAE.COM

Infobae.com

Carina te ha recomendado una nota de infobae.com que se encuentra a continuación.

Comentario:

01-05-2012 | Tecnología
Aclarada la confusión sobre la propiedad de archivos de usuarios en Google

El lanzamiento de Google Drive generó dudas debido a que una cláusula en los Términos de Servicio hace pensar que la compañía se convierte en dueña del contenido generado por los usuarios. Por qué Google necesita esa licencia

Aclarada la confusión sobre la propiedad de archivos de usuarios  en Google

Diversos blogs y usuarios de Twitter decidieron quedarse con apenas una parte de la realidad y generaron temor entre los usuarios.

“Cuando suba o de otro modo envíe contenido a nuestros Servicios, otorgará a Google (y a aquellos con quienes trabajamos) una licencia internacional para utilizar, alojar, almacenar, reproducir, modificar, crear obras derivadas (como las traducciones, adaptaciones o modificaciones que hacemos para que su contenido funcione mejor con nuestros Servicios), comunicar, publicar, ejecutar públicamente y distribuir dicho contenido”.

Ese fue el pasaje que se repitió una y otra vez en distintos sitios y que llevó a medios de renombre, como The New York Times, a frenar el uso de Google Drive por temor a que Google pudiera apropiarse de los archivos subidos por usuarios.

De manera general, se interpretó entonces que Google se quedaría con los derechos de una obra subida por el autor a Drive.

Pero al realizar las críticas se omitieron varios conceptos clave en torno a por qué Google necesita esa licencia. Todos figuran en los Términos de Servicio (ToS) y deberían frenar los temores de los usuarios.

Antes del mencionado párrafo, Google explica: “Algunos de nuestros Servicios le permiten proveer contenido. Usted conservará los derechos de propiedad intelectual que posea sobre dicho contenido. En resumen, lo que le pertenece a usted, continúa siendo suyo”.

Más adelante, los ToS agregan: “Los derechos que usted otorga en esta licencia son para el objetivo limitado de operar, promocionar y mejorar nuestros Servicios, y para desarrollar otros nuevos. Esta licencia subsistirá aún cuando usted deje de utilizar nuestros Servicios (por ejemplo, de una empresa que usted haya agregado a Google Maps). Algunos Servicios pueden ofrecerle distintas maneras de acceder y eliminar contenido que se haya proporcionado para ese Servicio. Además, en algunos de nuestros Servicios, hay condiciones o parámetros de configuración que limitan el alcance de nuestro uso del contenido provisto en aquellos Servicios. Asegúrese de tener los derechos necesarios para otorgarnos esta licencia para cualquier contenido que envíe a nuestros Servicios”.

Los ToS que emplea Google para gran parte de sus servicios son los que le permiten brindar, por ejemplo, colaboración entre usuarios.

Un ejemplo de ello sería el siguiente: un guionista en China usa los servicios de Google para colaborar en un guión de cine escrito en mandarín con un editor de guiones en Hollywood que sólo sabe leer en inglés. Google necesita los derechos para "traducciones, adaptaciones u otros cambios" a fin de permitir que los dos escritores trabajen en el documento en diferentes idiomas y hagan las revisiones correspondientes.

Otro ejemplo más cotidiano: la simple reproducción de un video requiere que Google posea el derecho para exhibirlo públicamente, en internet.

viernes, 27 de abril de 2012

Carina te recomienda una nota de INFOBAE.COM

Infobae.com

Carina te ha recomendado una nota de infobae.com que se encuentra a continuación.

Comentario:

25-04-2012 | Tecnología
El mouse escáner llegó a la Argentina

Se trata del LG LSM-100, un accesorio que permite digitalizar, editar y compartir cualquier tipo de documento al instante. Características completas y precio

El mouse escáner llegó a la Argentina

Además de funcionar como un clásico mouse, el LG LSM-100 permite escanear hasta una hoja de tamaño A3 completa simplemente deslizándolo por encima de esta, así como elegir áreas puntuales de escaneo.

Activando la función escáner se pueden visualizar todos los contenidos en el mismo momento y editarlos al instante en cualquier tamaño o formato, tales como PNG, JPEG, TIFF, PDF, DOC o XLS.

El LSM-100 tiene integrado un sistema óptico de identificación de caracteres que reconoce el texto y lo convierte en un documento de texto que puede ser guardado en diferentes aplicaciones de Microsoft Office.

El mouse escáner de LG tiene diseño ergonómico y permite también compartir archivos e imágenes vía e-mail y redes sociales con un solo click.

El precio del LG Mouse Scanner es de 9.

Características
Mouse
-Sensor: Láser, 1.200 DPI
-Botón: 3 botones + 2 botones (Escaneo & Retroceso)

Escáner
-DPI: ajustable hasta 320 (320/200/100)
-Tamaño de escaneo: hasta A3
-Tamaño del píxel: 640x300 Pixel bei 30HZ

Funciones
-Menú principal: pegar, compartir, guardar, imprimir, editar imagen y texto
-Editar: control de contraste/ Control de brillo/ Aumento y reducción del zoom/ Tamaño variable/ Autorrotación
-Guardar el formato: JPEG/ TIFF/ PNG/ BMP/ XLS/ DOC/ PDF
-Compartir: Facebook, Twitter, Flickr y correo electrónico
-Programas de aplicación: Microsoft Office, Adobe Photoshop y demás
-Reconocimiento de texto: OCR Función compatibles.

Requerimientos del sistema
-Interfaz: Puerto USB
-Sistema operativo: Windows XP/ Vista/ 7
-Sistema mínimo: CPU: Intel Core 2 Duo 1.2 GHz o AMD Athlon 64 x2, 1.7 GHz. RAM: 1GB / Espacio libre en disco: 1GB. Tarjeta gráfica: 128 MB NVIDIA GeForce 8400 GS o 128 MB ATI Radeon x 1300 o 384 MB (compartida) Intel GMA x 3000 o mejor.
-Sistema recomendado: CPU: Intel Core 2 Duo o AMD ll processor. RAM: 4GB / Espacio libre en disco: 4GB. Tarjeta gráfica: 512 MB AMD Radeon HD 4850 o 512 MB ATI FirePro V5700 o mejor.

Carina te recomienda una nota de INFOBAE.COM

Infobae.com

Carina te ha recomendado una nota de infobae.com que se encuentra a continuación.

Comentario:

26-04-2012 | Tecnología
Flickr estrena la tecnología HTML5 para subir fotos

Los usuarios podrán desde ahora arrastrar las imágenes desde sus computadoras para subirlas al sitio, propiedad de Yahoo! La velocidad de carga se incrementó así en cerca de 30 por ciento. Permite además cargar archivos más grandes

Flickr estrena la tecnología HTML5 para subir fotos

“Estamos usando la última tecnología HTML5 para brindarte una experiencia completamente nueva de carga en Flickr. Ahora podrás seleccionar las fotos simplemente arrastrándolas a la pantalla de Flickr Uploadr”, destacó la compañía.

La nueva función mejora además la velocidad de carga, 30% en promedio, y hasta un 60% en los países con mejores conexiones a internet.

La mejora en Flickr Uploadr agrega miniaturas de vista previa. Gracias al HTML5, los usuarios podrán entonces arrastrar y soltar las imágenes para disponerlas en el orden que deseen para que aparezcan en las galerías.

La compañía informó que esta mejora en la carga de fotos será implementada de manera gradual en las próximas semanas.

Por último, Flickr dijo que aumentó el tamaño de los archivos que los usuarios pueden subir: 50MB por foto para las cuentas pagas y 30MB las gratuitas.

martes, 24 de abril de 2012

Carina te recomienda una nota de INFOBAE.COM

Infobae.com

Carina te ha recomendado una nota de infobae.com que se encuentra a continuación.

Comentario: Y se lo tiene merecido no?! :) Vint Cert, felicitaciones!!!!!

24-04-2012 | Tecnología
Internet ya tienen su propio Salón de la Fama

La Internet Society inauguró un espacio para reconocer a las grandes personalidades del sector. Ya se reconoció a los primeros 33 nombres, elegidos por un jurado de notables y divididos en tres categorías: pioneros, innovadores y conectores

Internet ya tienen su propio Salón de la Fama

En el marco de la conferencia Global Inet 2012, que se celebra en Ginebra, la Internet Society comenzó a homenajear a los fundadores de la red de redes, incluyéndolos en una especie de Salón de la Fama.

Jimmy Wales, fundador de la Wikipedia, Joichi Ito, director del MIT, y Chris Anderson, director de WIRED, entre otros ya eligieron los primeros 33 nombres que fueron reconocidos por sus aportes, divididos en tres categoía: pioneros, innovadores y conectores.

Los criterios utilizados para seleccionar a este grupo de líderes históricos de internet para ocupar un lugar en el salón de la fama están relacionados con el impacto de su contribución, su influencia, la innovación de sus aportes y su alcance.

Entre los primeros homenajeados se encuentran Paul Baran -creador de los fundamentos de conmutación de paquetes-, Vinton Cerf y Robert Kah -creadores de los protocolos conocidos como TCP/IP- y Lawrence G. Roberts - uno de los padres de Internet-, entre otros.

Tim Berners-Lee, que desarrolló los pilares fundamentales que estructuran la web (HTTP, HTML, URL), Robert Cailliau –uno de los creadores del World Wide Web-, Linus Torvalds (desarrollador del núcleo del sistema GNU/Linux) y Craig Newmark, fundador de Craigslist, también fueron reconocidos. .

Mientras que el ex vicepresidente de los Estados Unidos Al Gore y Nancy Hafki, impulsara de internet en África fueron incluidos en el salón de la fama en la categoría de los conectores.  

En esta lista aparecen un total de 33 nombres que representan nueve nacionalidades, y entre los cuales hay un Premio Nobel, 11 doctores, un caballero comandante del Imperio Británico, un ganador de Oscar y un ganador de un Emmy.

Carina te recomienda una nota de INFOBAE.COM

Infobae.com

Carina te ha recomendado una nota de infobae.com que se encuentra a continuación.

Comentario:

23-04-2012 | Tecnología
Lanzan la tercera generación de los Intel Core

Se trata de los primeros procesadores Quad-core fabricados en 22 nanómetros, disponibles por ahora para desktop y All in one. Ofrecen hasta el doble de capacidad de procesamiento para contenidos HD y gráficos 3D

Lanzan la tercera generación de los Intel Core

El anuncio principal sobre los Ivy Bridge llegó en mayo del año pasado luego de 9 años de desarrollo. En esos días, la empresa norteamericana había mostrado al mundo que logró agregar una tercera dimensión a sus transistores, un avance que llamó tri-gate.

Los interruptores, llamados transistores, han sido generalmente planos. Con el agregado de una tercera dimensión –con "aletas" que surgen de la base– Intel podrá hacer más pequeños los transistores y los chips, algo parecido con los rascacielos, la solución para un uso más eficiente cuando escasea el terreno. (Ver puntos importantes)

(A la izquierda, un transistor plano de 32 nn. A la derecha, los nuevos Tri-Gate)

Y ahora fue el turno de anunciar que las primeras computadoras de escritorio y All in one con Ivy Bridge saldrán a la venta en las próximas semanas. Ultrabooks, notebooks y demás equipos, como servidores, incorporarán la tercera generación de Intel Core a mediados de año.

Potencia
En un comunicado, Intel informó que los procesadores Quad-core de la tercera generación de Intel Core ofrecen fuertes mejoras en cuando al procesamiento de gráficos y desempeño en todo tipo de tareas.

“La combinación innovadora de la tecnología de transistor 3D tri-gate de Intel con los avances en la arquitectura posibilita hasta el doble del desempeño de procesamiento para multimedia HD y gráficos 3D, en comparación con la generación anterior de chips de Intel”, dijo la empresa.

“Nuestros ingenieros superaron nuestras expectativas al duplicar el desempeño gráfico y multimedia con relación a los mejores procesadores que fabricamos hasta hoy”, afirmó Kirk Skaugen, vicepresidente de Intel y gerente general del PC Client Group”.

Los nuevos procesadores, con Intel HD Graphics 4000, ofrecen entonces hasta el doble de desempeño gráfico 3D en comparación con el procesador de la generación anterior, proporcionando mejores detalles y resolución.

El Intel HD Graphics 4000 ofrece soporte para Microsoft DirectX 11, para OpenGL 3.1 y OpenCL 1.1.

Las plataformas basadas en la tercera generación de los procesadores Intel Core también ofrecen capacidades para la transferencia rápida de datos gracias a la USB 3.0 integrada al Platform Controller Hub (PCH) de la Series 7 y a la PCI Express 3.0 integrada al procesador.

Seguridad
La tercera generación del procesador Intel Core también incluye características de seguridad, como Intel Secure Key y el Intel OS Guard para proteger datos personales y de identidad.

Intel Secure Key consiste en un generador de números aleatorios digitales para fortalecer los algoritmos de la criptografía. El Intel OS Guard ayuda a la protección contra ataques cibernéticos, donde un hacker toma el control del equipo de cómputo de otra persona.

Estas dos características se unen a las funcionalidades de seguridad existentes, como la tecnología Intel Identity Protection (Intel IPT) y la Intel Anti-Theft (Intel AT).

Carina te recomienda una nota de INFOBAE.COM

Infobae.com

Carina te ha recomendado una nota de infobae.com que se encuentra a continuación.

Comentario:

23-04-2012 | Tecnología
Tablets y smartphones serán más poderosos que las consolas en 2014

Nvidia dio a conocer su visión sobre el futuro de los chips gráficos para dispositivos móviles, dejando en claro que superarán a los incorporados en equipos como la Xbox 360 y la PlayStation 3 en no más de dos años

Tablets y smartphones serán más poderosos que las consolas en 2014

Smartphones y tablets continúan acaparando las miradas en el mundo tecnológico, no sólo por cómo quitan mercado a otros dispositivos sino también por el creciente interés de los jugadores casuales por hacerse con algunos de estos equipos.

En 2011, cuando Nvidia lanzó la plataforma Tegra 3, fue muy clara: los equipos que empleen este chip poseen mejores gráficos que uno con procesadores Intel Core 2 Duo.

Y ahora la compañía fue un poco más lejos al mostrar una placa en donde deja en claro que entre 2013 y 2014 smartphones y tablets superarán el poder gráfico de las actuales consolas de videojuegos, como la Xbox 360 y la PlayStation 3.

Es decir, los usuarios de smartphones y tablets tendrán en sus manos la misma capacidad de procesamiento gráfico que una consola hogareña actual.

Mike Rayfield, manager general de la Unidad de Móviles de Nvidia, fue el encargado de llevar adelante la presentación durante una conferencia realizada en Seattle junto a HTC.

Allí se dejó en claro que, años atrás, una computadora era un equipo con al menos una pantalla de 11’’ o más; un teclado físico y posibilidad de conectarse a internet. Con el advenimiento de los dispositivos móviles y los smartphones, la idea de la PC fue redefinida por completo. Ahora se considera computadora a cualquier dispositivo con al menos una pantalla de 4’’, táctil para reemplazar o suplementar el teclado físico y que siempre está conectado a internet.

El gran problema frente al avance planteado por Nvidia continúa siendo la autonomía que ofrece la batería, la cual sin dudas sufre cada vez más a medida que los usuarios hacen correr aplicaciones que requieren un mayor consumo de gráficos.

Nvidia realizó algún avance en este campo con la llamada tecnología vSMP presentada junto a Tegra 3.

¡Preparándonos para el Amanecer Cuántico! Los Nuevos Estándares de Criptografía Post-Cuántica del NIST

Como expertos en ciberseguridad, vivimos en un panorama de amenazas en constante evolución. Hoy, nos encontramos en la antesala de una revol...