domingo, 25 de diciembre de 2011

JunkBox, la aplicación que permite la compra y venta de artículos 'second hand' de contactos de Facebook

JunkBox, es una aplicación software diseñado especialmente para la red social Facebook que permite a los usuarios: la compra y venta de artículos de segunda manocreando escaparates propios de artículos "second hand". El escaparate sólo es accesible para los amigos o contactos de Facebook.
De este modo, JunkBox permite al usuario obtener un rendimiento económico (y al comprador adquirir lo que desee), además de liberar las casas de cosas que ya no son necesarias (mejorando así el entorno ecológico!).
Con la ayuda de esta aplicación, ya no será necesario recurrir hacia las tiendas virtuales de compra y venta de artículos, donde cualquier persona puede participar. Así, las operaciones de compra y venta serán más seguras debido a que prácticamente se puede confiar con certeza en nuestros amigos o contactos.
Es sorprendente cómo las idas de negocio surgen en las redes sociales. Otro ejemplo, es la red social TUYYO que le paga a sus usuarios (además que pueden ahorrar). Su oferta atractiva consiste en pagar a los usuarios recomendados una comisión por las compras realizadas.
TUYYO, además de ser una plataforma de comercio electrónico, permite compartir contenidos y efectuar contactos profesionales, accediendo, tal como comentan sus desarrolladores, a una red profesional donde se pueden consultar datos de contactos, novedades de sectores de interés, ofertas de empleo y otros tipos de

El sitio-web GUMROAD.COM, que permite ganar dinero a los usuarios con sus aficiones

Gumroad - es el sitio-web que permite vender cualquier contenido digital (producto intangible) preparado independientemente: como composiciones músicales, fotografías, letras de canciones, poemas, libros, clases, tutoriales, fragmentos de códigos, etc., a todos aquellos que deseeen comprarlos. 
El funcionamiento del sitio es muy sencillo: el vendedor debe de introducir la denominación del producto en venta, el precio y compartir la el enlace (referencia) despues de la venta (por correo electrónico, redes sociales como Facebook, Twitter, etc, o por cualquier otra vía), pagando tan sólo el 5% del precio más 30 centavos a los creadores del sitio por cada venta efectuada. Y a los compradores se les ofrece introducir el número de sus tarjetas de crédito (son compatibles todos los sistemas de pago principales), para adquirir el producto digital (contenido). La ventaja principal de Gumroad

miércoles, 14 de diciembre de 2011

La aplicación móvil X-Ray, para "desnudar" a modelos de catálogos

X-Ray - es la primera aplicación móvil del mundo, que se puede descargar al teléfono móvil, con el efecto virtual de la "realidad aumentada". El dispositivo móvil utiliza una cámara de vídeo que permite ver a través del vestido a modelos de catálogos de moda. Las mujeres y los hombres casi desnudos por completo de las páginas aparecen en la pantalla del dispositivo en ropa interior!.
Esta iniciativa intrépida fue lanzada al mercado por los editores del catálogo Moosejaw (red de venta minorista de vestidos). Para ver lo que "oculta!" el vestido, será suficiente colocar el aparato sobre la página del catálogo que se desee.
¿Quién necesita de esta aplicación para divertirse? Una multitud de personas: por ejemplo, fue descargado por 75 mil usuarios en tal solo 5 semanas, tuvo hasta el momento 1 millón de referencias en Twitter y 160 mil vistas de vídeo, según datos proporcionados por MarxentLabs, la empresa creadora de esta aplicación.
Esta aplicación es accesible (compatible) para (con) dispositivos iPhone, iPad y Android. X-Ray se puede emplear para "apreciar" catálogos, y su versión online se puede descargar gratis del sitio-web de Moosejaw.

jueves, 1 de diciembre de 2011

Trevor Eckhart: "Personas desconocidas pueden 'espiar' a usuarios de teléfonos móviles"

Trevor Eckhart, un especialista independiente de seguridad informática, miembro de la comunidad XDA Developers, ha denunciado públicamente la intromisión masiva de un 'programa espía' (preinstalado ocultamente) en el secreto privado (algunos de ellos protegidos por las leyes sobre privacidad) de usuarios de muchos modelos de teléfonos móviles en EE. UU.
La raíz del mal es la poco conocida empresa de servicios públicos CarrierIQ. Como se reveló,  el programa-módulo creado por esta empresa se preinstala en muchos teléfonos inteligentes (smartphones), que se fabrican con la marca de operadores de comunicación celular.
La tecnología CarrierIQ, ocultamente, reune y transmite a sus desarrolladores la información más detallada sobre las acciones de los usuarios: como números telefónicos marcados, ubicación geográfica, palabras que se introducen, visitas de sitios-web, etc...! Los datos reunidos para estadísticas son accesibles para los operadores de CarrierIQ, en tiempo real, lo que en esencia, significa vigilar permanentemente a la cantidad significativa de usuarios de dispositivos móviles.
En la vigilancia de los usuarios ya han sido "cogidos" grandes operadores estadounidenses, como los operadores: Verizon y Sprint, que utilizan sus servicios. Como revela la investigación de Eckart, inicialmente el propósito de aplicación de la tecnología CarrierIQ consiste en controlar la calidad de la comunicación. Teóricamente, gracias a esta tecnología, el operador de comunicación celular puede enterarse automáticamente de las condiciones bajo las cuales se dá la falla de la comunicación hablada o de la transmisión de datos.  Sin embargo, lo que no está claro es de que manera le ayuda al operador el contenido exacto de todas las peticiones de búsqueda del usuario.
En general, la tecnología software Carrier IQ corresponde plenamente a un auténtico virus informático "rootkit" - "que es un programa que permite el acceso privilegiado durante mucho tiempo, a un ordenador

jueves, 24 de noviembre de 2011

Bananity: La red social sobre pasiones y odios humanos

El proyecto virtual español Bananity, es una comunidad virtual en la que los usuarios se definen a partir de todo aquello que aman o detestan. Desde un libro, un restaurante, una compañía cualquiera pcualquier filia o fobia. Esta plataforma conecta con con todos estos loves y hates para poder recomendar a sus usuarios nuevas experiencias y maneras de hacer las cosas, además de brindar la oportunidad de descubrir personas con los mismos gustos y disgustos con los que se puede interactuar.
La concepción de la Idea de Negocio
Pau García-Mila, Sergio Galiano y A. Buenafuente | Efe 
Bananity fue concebida por 2 jóvenes que simbolizan una nueva generación de emprendedores: por Pau Garcia-Mila (co-fundador de eyeOS (líder mundial en Cloud Desktop), que recientemente recibió el premio TR35 al "innovador o investigador más destacado de España menor de 35 años", otorgado por el MIT y el Premio Impulsa Empresa otorgado por los Príncipes de Asturias) y Sergio Galiano (co-fundador de COIN+D).  Posteriormente la idea fue tomando forma, hasta convertirse en negocio,gracias a la colaboración de otros 4 jóvenes emprendedores talentosos como David González, Albert Martí, ex director general de una división de la multinacional Sara Lee, Maria Sanfeliu, especialista en marketing y Carles Iborra (fundador de Ninedots) en calidad de responsable técnico. Para su lanzamiento, Bananity cuenta con el apoyo del cómico Andreu Buenafuente, en calidad de padrino.

martes, 22 de noviembre de 2011

13 reglas básicas de Seguridad Informática

Para que el usuario menos experimentado pueda sobrevivir, en un medio tan belicoso como Internet, en este artículo les ofresco las 13 reglas básicas de seguridad informática para mantenerse libres de infecciones.
En si estas reglas están dirigidas para los usuarios de Windows, que más ámpliamente los utilizan y por ser el más afectado por virus y amenazas de ataques de ciberdelincuentes, no obstante, estas pueden servir también para operar con el resto de los sistemas operativos y para cada operación informática sin poner en riesgo el sistema y la información.
A los usuarios comunes, generalmente, la protección del ordenador les empieza a interesar cuando sufren algunos problemas como:  robo de contraseña, intromisión en el correo electrónico o retiro de dinero de la cuenta bancaria. Hasta ese entonces, a la mayoría de los usuarios les parece estar seguros de que el ordenador personal es una "fortaleza inexpugnable", pero por desgracia, esto no es así.
Aquí contemplaremos los riesgos más extendidos, para los usuarios de ordenadores personales sin experiencia, y los métodos de lucha contra los mismos. En primer lugar, cómo defenderse de todo tipo de ataques desde Internet y de trampas traicioneras en la Red, cómo proteger su ordenador del acceso físico

viernes, 18 de noviembre de 2011

El programa GroupMe, para responder mensajes de móvil a grupos, de Jared Hecht y Steve Martocci

El sistema GroupMe - es un servicio gratuito para teléfonos móviles que sirve para crear grupos (de hasta 25 personas) y para intercambiar mensajes instantáneos entre todos los miembros de cualquier grupo. Es decir que, por ejemplo, cuando Ud. escribe un mensaje, este será enviado a todos los miembros de un grupo de interés determinado que Ud. cree o al que haya sido invitado.
Los fundadores de GroupMe son: Jared Hecht Steve Martocci. Esta idea de negocio fue concebido por Jared Hetch cuando una mañana su esposa empezó a quejarse de que estaba organizando un viaje con sus amigos y no se podían poner de acuerdo porque la cadena de los correos fallaba, porque no todos recibían los mensajes simultáneamente. Fue así como esta idea absolutamente tonta se transformó en un prototipo de sistema informático, es decir en la mejor red de respuestas de mensajes para todo EE. UU., que apenas en algunos meses ya contaba con miles de usuarios conectados. El lema de GroupMe es: "La red de tu vida real" ("Your real-life network").
En el Pabellón del Futuro de la Expo92 de Sevilla en España, Jared dijo orgulloso: "GroupMe pasó de ser una idea de 24 horas a un negocio a tiempo completo", donde asistió

viernes, 11 de noviembre de 2011

La red social Google+ permite a las empresas crear páginas especiales

 La red social Google+ desarrolla activamente opciones, que le permite alcanzar a su competidor más cercano Facebook.
La rivalidad entre las multinacionales más grandes de Internet, Google y Facebook, se ha acrecentado, despues de que el gigante de las búsquedas anunciara que su red social Google+, ahora permite a las empresas y marcas crear páginas especiales. La corporación explicó que 20 empresas, entre las que están: Angry Birds, Pepsi, Toyota, The Muppets, Macy's, etc han establecido las primeras páginas de la categoría Google+ Pages y que cualquier organización pronto podrá unirse. Hasta hoy, sólo usuarios individuales podían registrarse en Google+, aunque hace dos semanas, Google ya permitió el acceso a las empresas a su red social mediante las cuentas Google Apps for Business y la función 'Hangouts with extras' (o 'quedadas con extras').  
La diferencia principal con las de las páginas de Facebook, consiste en lo siguiente: en Google+, oficialmente está prohibido realizar campañas publicitarias. La administración de la red  se reserva el derecho de borrar en cualquier momento cuentas, si éstas contienen datos prohibidos, y, si la violación resulta ser grave, la página de la empresa puede ser borrada. También serán borrados los perfiles de las empresas que permanezcan inactivas durante nueve meses.
En su blog oficial, el buscador explicó que las nuevas páginas empresariales de Google+ permitirán que cualquier marca (brand), comercio o institución se comunique con usuarios interesados. Bradley Horowitz,

jueves, 10 de noviembre de 2011

El "espía de los móviles" iSpy, que es capaz de leer mensajes y robar contraseñas desde una distancia de hasta 60 metros

Ha sido desarrollado el programa, más conocido como iSpy, que es capaz de reconocer a distancia, textos y robar contraseñas que se escriban en pantallas sensoriales. Esto, por su puesto que no es una gran novedad, no obstante, la nueva versión del programa literalemente penetra en el alma de la tableta a través del hombro del usuario.
imagen: Appleinsider.ru
Los programadores de la Univesidad de Carolina del Norte en Chapel Hill (EE. UU.)Jan-Michael Frahm Fabian Monrose, desarrollaron conjuntamente el programa que utiliza la particularidad de aumentar el tamaño de las letras de las teclas que poseen la mayoría de las pantallas táctiles. Todo lo que se tiene que hacer es dirigir la mirilla de la videocámera hacia la pantalla que se desee, y así, el software iSpy leerá y grabará automáticamente todo lo que se encuentre en la pantalla, aumentando las teclas en imagenes de video. Por eso, lo único que se necesita para que esto funcione es un vídeo de alta definición y algo más de los métodos clásicos de vigilancia. Si se utiliza una cámara smartphone de alta definición, entonces se podrán leer datos desde una distancia de hasta de 3 metros, y si se dispone de una   modesta videocámara DSLR, la distancia de espionaje  aumenta hasta 60 metros.
Este software inteligente permite reconocer cualquier palabra que se introduzca en el dispositivo móvil, y

sábado, 5 de noviembre de 2011

Los programas robots maliciosos se vuelven más hábiles para asaltar sitios-web

Los programas robots maliciosos se perfeccionan para asaltar barreras de sitios-webs y acceder a páginas de redes sociales para manipular datos confidenciales personales. Esto lo han demostrado reccientemente dos investigaciones investigaciones universitarias.
(imagen: via Cleper.ru)
1. Se trata del equipo de la Universidad de Stanford, conformado por:  Jhon Mitchell, Eli Burstein y Mathew Martin, que creó una herramienta para interpretar (descifrar) captchas [CAPTCHA - es un test especial, denominado test de Turing, que sirve para distinguir al ser humasno y al ordenador. El test debe de ser elaborado de tal manera para que sólo lo hagan seres humanos. Estos tipos de test los utilizan los titulares de distintos sitios-web para bloquear el registro automático de spam-boots] (o dicho de otro manera: son imágenes que enmascaran una serie de letras y números que el internauta debe de copiar para poder acceder en la página de un determinado sitio-web de Internet, o, por decir, al correo o para participar en una encuesta). El fin de este test es evitar que los programas robots maliciosos puedan acceder al servicio virtual. Pero, lamentablemente los captchas son frágiles y los algorítmos inteligentes perfeccionan cada vez más la capacidad de los programas robots maliciosos para descifrar los captchas para acceder así al sitio-web deseado. Dicha herramienta se denomina Decaptcha y fue creada solo para fines académicos. Tal como explicaron los investigadores a Cnet, muchos captchas se diseñan sin probar su efectividad. Ellos sugieren la necesidad de mejorar los obstáculos para que sean menos legibles para los programas robots maliciosos.
Decaptcha descifró el 66% de los captchas usados en un sitio de Visa y el 70% del sitio de la empresa

jueves, 3 de noviembre de 2011

Dropbox, la 'start up' tecnológica que rechazó una oferta millonaria de Steve Jobs en 2009

imagen: Dropbox.com
Solo ahora se supo que la 'start up' Dropbox, empresa de tecnología en la nube, habia rechazado en 2009 una oferta millonaria del consejero delegado de Apple, Steve Jobs. Esta información lo anunció la propia empresa emplazada en San Francisco (EE. UU.). Dropbox en sí yá existía antes de iCloud, el servicio de Apple para almacenar y sincronizar datos en una gran base virtual.
Los fundadores y directores de este servicio virtual, Drew Houston y Arash Ferdowsi, no fueron convencidos por el creador de iPhone. Entonces el CEO de Apple les dijo que Apple lanzará al mercado su propia tecnología, y que además, lo que puede proponer Dropbox es sólo un detalle y no un producto
Los detalles de esta transacción fracasada en 2009 los reveló un reportaje de la revista Forbes, más bién su nueva visión acerca de la historia de la creación de Dropbox. Forbes califica a Dropbox como la 'start up' tecnológica más caliente del momento.  Drew Houston  atrajo la atención de Jobs despues de haber

miércoles, 26 de octubre de 2011

Google pagó 13.600$ al programador ruso, Sergey Glazunov, por descubrir vulnerabilidades en Chrome

La corporación Google le pagó cerca de 13.600$ al especialista-IT, Sergey Glazunov, por descubrir vulnerabilidades (bugs) en el navegador Google Chrome, según un aviso de la corporación.
Imagen: Vesti.kz
En total, Google ha pagado a especialistas en seguridad informática más de 26.500$ por las vulnerabilidades descubiertas en la nueva versión del buscador. Además de Glazunov, un importe significativo recibió el hacker con seudónimo miaubiz - cerca de 10.300$.
Según una publicación de la revista Computerworld, Glazunov y miaubiz (cazadores de bugs) con regularidad descubren vulnerabilidades en el programa Google Chrome. Este año, ellos han descubierto el 57% de vulnerabilidades. La revista destaca que Google gastó este año, más de 170.000$ en el pago por vulnerabilidades descubiertas.
Programas análogos de incentivación, por el descubrimiento de vulnerabilidades, disponen una serie de otras corporaciones-IT. Por ejemplo, los representantes de Mozilla prometen pagar desde 500 hasta 3.000$.

jueves, 20 de octubre de 2011

Codeacademy o "cursos gratis de programación online"

Aquí les presento otra idea de negocio relacionada al Arte de la Programación (Software). Esta idea, en mi opinión, es genial, sobre todo para los hispanohablantes que generalmente usamos programas comprados.
Cuando Zach Sims, estudiante de politología de la Universidad de Columbia, y Ryan Bubinski, su antíguo compañero de clase y desarrollador de programas para ordenadores, discutían ideas para presentar su nuevo proyecto de Internet al famoso fondo de financiamiento de capital de riesgo Y-Combinator, que se encuentra en el Valle del Silicio, ellos tropezaron con ciertas dificultades.
(Codeacademy.com)
Uno de los mayores problemas era que Sims no estaba familiarizado con la programación. "Yo no era buen desarrollador suficiente para crear mi propia empresa, dice él, - todos los libros y materiales sobre ordenadores de O'Reilly resultaron ser mucho más difíciles de lo que yo esperaba".
Fue así como él y su amigo Babinski concibieron la idea de crear un método sencillo y rápido de enseñanza, para novatos, de los fundamentos de la programación mediante cursos sencillos online  (o tutorial de programacion interactiva)  con un sistema previsto de incentivaciones por los éxitos, para darles mayores motivaciones a los usuarios.  Como resultado de esto, hace un mes fue lanzado a la Red, el sitio-web, Codeacademy, para la enseñanza de la programación. Desde ese entonces, ya son más de 550 mil personas que hicieron uso gratuito de este programa de enseñanza online, que hicieron más de 6 millones de ejercicios. Uno de los propietarios de este proyecto-web, Zach Sims, señaló que la mayoría de los

martes, 5 de julio de 2011

Especialistas de Netragard crean un gadget nocivo para infiltrarse en ordenadores

En el mundo del cibercrimen que programas y gadgets no se crean.
Recientemente fue revelado la forma inusual de obtener datos personales de ordenadores. Los desarrolladores de la empresa de seguridad informática Netragard anunciaron la creación del ratón "caballo de troya", gracias al cual se puede superar la protección antivirus de cualquier ordenador personal.
El dispositivo de espionaje es tan eficaz, que si es emulado por todos los hackers del mundo, los usuarios infelices tendrán que cuidarse de que su ratón, teclado u otros periféricos del ordenador, no sean una trampa, que en general trabaje para el enemigo. Al menos, distinguir, según los indicios externos, el gadget traidor de un gadget corriente, no es tan sencillo.
Lo que hicieron los desarrolladores, para crear el ratón-trampa, fue coger un ratón-USB común y corriente de la marca Logitech y hacerle algunas modificaciones internas.  En el cuerpo del ratón se incorporó un microcontrolador compatible con USB (con la grabación de un "gusano troyano", con la capacidad de

Especialistas rusos de Kaspersky Lab descubren el virus informático TDL-4 (TDSS) "invencible"

La empresa rusa Laboratorio de Kaspersky (Kaspersky Lab) , que se especiliza en el desarrollo de sistemas antivirus y de software de seguridad contra ataques cibernéticos, descubrió un programa nocivo que lo considera como el "arma más sofisticada de las utilizadas por los ciberdelincuentes de hoy en día" ("el troyano más perfecto"). La nueva versión de este virus, denominado TDL-4 (o TDSS para los especialistas rusos) es uno de los más complejos para su análisis y eliminación.
imagen: Cyberstyle.ru
La infección se transmite a través de sitios-web que ofrecen pornografía o contenidos piratas o que conceden el servicio de almacenamiento de archivos, aunque quizás no siempre. Según los especialistas de la empresa, la cuarta versión del virus TDL elimina del ordenador del usuario más de 20 virus potenets, incluidos Gbot, ZeuS y Optima, y a su vez instala cerca de 30 progrmas adicionales, incluidos antivirus falsos y sistemas de generación de tráfico y de envío de correo basura.
 Este virus 'inteligente' también contiene fragmentos de código Stuxnet, el gusano que en julio de 2010 infectó los ordenadores de la planta nuclear de Busher, en Irán. Esta cuarta versión del TDL asimismo puede utilizar servidores proxi para el acceso anónimo a Internet.
Durante el primer trimestre del año en curso, el TDL-4 ya infectó a más de 4,5 millones de ordenadores en

domingo, 19 de junio de 2011

El 'programa espía' FlexiSpy para cazar a las esposas infieles

El programa FlexiSpy tendrá dentro de poco su versión en español. Esta utilidad de dudosa legalidad que facilita la intromisión en la privacidad de la pareja, tiene previsto lanzarse al mercado español y latinoamericano, que se considera ser "la comunidad con más infieles del mundo entero", según la propia empresa.
¿Cómo funciona la 'aplicación' de FlexiSpy? Imagine que su pareja pudiese saber exactamente con quien se comunica Ud. a través de su móvil. Que pudiese leer todos los mensajes y correos electrónicos que envía y recibe, y que incluso accediese a escuchar las conversaciones diarias. Y todo ello, por supuesto sin que Ud. tenga ni la más remota idea del espionaje al que está siendo sometido.
Este software, que se instala en los teléfonos móviles y que captura datos de registro de conversaciones y mensajes textuales, se vende en el mercado como un programa que sirve para controlar a los hijos y a los cónyuges.
Este programa lo promociona la empresa Vervata de Bangkok (Tailandia) y no tiene su versión en tailandés. Para ordenadores personales, el programa análogo de control yá existe en el mercado y ha

lunes, 6 de junio de 2011

científicos revelan cómo entrenar el cerebro para mejorar el coeficiente intelectual

El cerebro no es un músculo, pero también se le puede desarrollar haciendo entrenamientos.  Esto fue demostrado por los investigadores de la Universidad de Michigan. Ellos desarrollaron un método de entrenamiento de las capacidades analíticas del ser humano. Hasta hoy, este método fue probado con éxito en doscientos voluntarios.
El entrenamiento se denomina "n-atrás" (en inglés - n-back). Su esencia conciste en mostrarle a la persona una serie de diversas imágenes visuales y / o sonidos. Para empezar, se les pidió que recordaran la imagen, que se le mostró anteriormente (es decir, 1-atrás), a continuación, - el siguiente del paso anterior (2-back). Si la persona efectúa con éxito los entrenamientos, el intervalo de tiempo se aumenta gradualmente.   
 La técnica de entrenamiento "n-atrás", según los investigadores, tiene como objetivo entrenar una de las funciones cerebrales más importantes, la memoria de trabajo. Su principio de funcionamiento es similar a la memoria del ordenador. En otras palabras, es la capacidad de "mantener en la mente" pequeños fragmentos de información indispensables para la actividad  mental a corto plazo, por ejemplo, para resolver problemas lógicos o para la comprensión de una información compleja. La recuperación de los datos de la memoria de trabajo se realiza más rápidamente que la convencional de largo plazo.

miércoles, 25 de mayo de 2011

La nueva tecnología Key-Pattern Analysis protegerá a los usuarios de Internet de los hackers

Una nueva tecnología protegerá a los usuarios de Internet de los hackers que roban palabras codificadas (contraseñas).
Como se sabe, los poseedores de cuentas en redes sociales, correos electrónicos y blogs se enfrentan con el problema: para las contraseñas más complejas que se inventen, de todos modos siempre existirá la amenaza de que sean robadas por los hackers para leer las informaciones personales o para que envíen spams. Para resolver este problema, los científicos: Ravel Jabbour, Wes Masri y Ali El-Hajj, de la Universidad Americana de Beirut (Líbano), ofrecen a todos los usuarios una nueva forma de encriptación de contraseñas. Este estudio fue publicado en la revista International Journal of Internet Technology and Secured Transactions 2011
Lo interesante de este nuevo método es que no se trata de como escribir las palabras codificadas, si no más bién en cómo exáctamente se deben de introducir con el teclado.  Los inventores desarrollaron un software, que según ellos, aumenta significativamente la seguridad de los usuarios que utilizan contraseñas para el

lunes, 14 de febrero de 2011

Infowatch: Soluciones informáticas seguras para protección de datos de empresas

Logo: Infowatch.com
Infowatch - es una compañía de innovación de Rusia que se dedica al desarrollo de programas informáticos en el campo del monitorreo, análisis y protección de datos.
Los productos de Infowatch ayudan a grandes empresas, instituciones estatales y a las pymes a controlar la distribución de la información fuera de la empresa, a elevar la eficacia y a satisfacer los requerimientos de los órganos reguladores.
Infowatch Traffic Monitor
Solución software integrado destinado para grandes empresas interesadas en proteger sus datos de las amenazas internas. Este producto permite controlar la fuga de información sensible através de diferentes canales y protocolos de distribución de datos y consta de los siguientes módulos:
- Módulo para protección de perímetros de red (control de HTTP(s), SMTP, IM, impresoras de red)
- Módulo para protección de estaciones de trabajo (control de impresora local y portadores extraíbles)

miércoles, 2 de febrero de 2011

¿Copia Bing los resultados de búsqueda de Google?

El gigante de Internet Google esta convencido de que el buscador, Bing (motor de búsqueda) de Microsoft, copia algunos resultados de búsqueda generados por su algorítmo y ofrecerlos posteriomente a sus usuarios, su motor de búsqueda creado en 2009 para competir con Google.
Para demostrarlo los especialistas de Google prepararon una trampa. Recuperaron un algoritmo para alterar manualmente los resultados de una búsqueda y lo aplicaron a términos que probablemente ningún internauta iba a utilizar para no confundir a un usuario auténtico del servicio. Concretamente lo aplicaron a un centenar de términos como "hiybbprqag" y "ndoswiftjobinproduction". Empleando Internet Explorer, el navegador que usaría Microsoft para controlar los resultados que ofrece Google, teclearon los términos e introdujeron manualmente resultados de búsqueda falsos. Al cabo de dos semanas, Bing ofrecía los mismos resultados.

Las polémicas acusaciones fueron publicadas por el portal especializado en buscadores Search Engine Land donde el ingeniero Amit Singhal, que supervisa el ránking del buscador de Google, denunció que Bing imitaba los resultados de Google. "He pasado toda mi carrera persiguiendo un buen motor de búsqueda. No

lunes, 31 de enero de 2011

Android, el sistema operativo móvil de Google supera a Symbian de Nokia

La compañía Canalys anunció un informe en el que muestra que Android, el sistema operativo móvil de Google, superó a la plataforma Symbian de Nokia, durante el último trimestre de 2010 en el mercado de los teléfonos móviles inteligentes ('smartphones').
Los suministros de los teléfonos móviles basados en el sistema operativo Android, durante el mencionado período de tiempo, alcanzaron los 32.9 millones, mientras que los dispositivos de este tipo basados en Symbian descendieron ligeramente hasta los 31 millones. De todos modos, Nokia mantiene su posición como el líder mundial en smartphones, con la cuota global del 28%.
Según Canalys, durante el cuarto trimestre de 2010 el mercado de teléfonos inteligentes siguió aumentando en todo el mundo, con unos envíos de 101.2 millones de unidades, lo que representa un crecimiento anual del 89%.  
Europa y su área de influencia constituye el principal mercado de estos dispositivos, mientras que EEUU es el
país con el mayor mercado de 'smartphone'. Precisamente en este último, y por fabricantes, RIM se volvió

sábado, 29 de enero de 2011

Cibercrimen: Las predicciones de amenazas principales para 2011 de BitDefender

El Laboratorio de BitDefender®, publicó las previsiones de las principales tendencias sobre amenazas de redes sociales en 2011. A los usuarios se les recomienda estar preparados para los virus más sofisticados y complejos de sistemas de fraude.
Los especialistas sugieren que los ataques distribuidos de tipo "denegación de servicio" (los llamados ataques DDoS) adquirirán popularidad en calidad de herramienta de protesta social, como ocurrió el año pasado, con la aparición del gusano Stuxnet y los ataques DDoS masivos que se utilizaron para ejercer presión sobre organizaciones que se negaron a apoyar Wikileaks
Durante el 2011, según estimaciones de BitDefender, grupos de ordenadores conectados en redes maliciosos, tanto voluntariamente o como consecuencia de ataques de virus, serán utilizados para organizar ataques contra diversas instituciones, que deben de regular el uso de Internet u otras redes. 
"Nosotros consideramos que en 2011, no sólo aumentará la cantidad de virus, sino que también aumentará en gran medida sus complejidades y alcances amenazadores, para la red online habitual", - dijo Katalin

jueves, 20 de enero de 2011

Bubble Ball, el juego creado por el adolescente Robert Nay

Este adolescente de apenas 14 años, Robert Nay, ha desarrollado una de las aplicaciones más descargadas en las últimas semanas. Durante meses Angry Birds fue la aplicación gratuita que más se descargó por la gran cantidad de paises de la App Store, pero ahora fue sustituido por la aplicación Bubble Ball, escrito para iOs, un juego bastante sencillo pero adictivo creado por este adolescente.
Robert Nay
El talento y la inteligencia no tienen nada que ver con la edad. Existen algunos ejemplos de pequeños grandes genios a lo largo y ancho de este mundo, como ocurre con este niño prodigio, que se hizo famoso por desarrollar una de las aplicaciones más descargadas para iPhone.
Bubble Ball
Robert vive en Spanish Fork (Utah) y actualmente estudia el octavo grado, aunque su afición por la programación comenzó en el tercero, cuando ya había desarrollado su primer sitio-web. Ahora ya cuenta con su primera empresa dedicada a los juegos, Nay games. Según All Thing Digital, meses atrás, habia comentado a un amigo que estaba un poco decepcionado con los juegos y aplicaciones de su iPod Touch (herramientas estándard Objective C) y éste le sugirió que quizá debería probar suerte programandolas el mismo. Y así fue como lo hizo probando suerte con otra herramienta denominada, GameSalad, pero despues optó por Corona de Ansca Mobile: escribió solo las 4 mil líneas de código en casi un mes y sólo recibió la ayuda de su madre, Kary Nay, en cuestiones relacionadas al diseño de un par de niveles; desarrolló el juego (puzzle) Bubble Ball, un juego muy simple y

sábado, 15 de enero de 2011

Google lanza al mercado el modo conversación online para su traductor de Android

Google anunció su Traductor actualizado para Android con el fin de facilitar la interacción con la aplicación. Dicha aplicación lanzó un servicio que permite mantener conversaciones interactivas fluidas (Conversation Mode) en tiempo real solo en los idiomas inglés y español. 
El Modo Conversación del Traductor de Google para Android
 Traductor de Google sofisticado para Android ofrece el menú de navegación más amistoso y con más formas de uso. Pero, sin lugar a dudas, la autentica novedad de Google es el denominado Conversation Mode (Modo Conversación). El blog oficial de la corporación explica: "Es una nueva interfaz de Google Translate optimizada para permitir la comunicación fluida con una persona cercana que use otro idioma".  Utilizarlo es muy sencillo, solo hay que pulsar el icono, decir la frase en uno de los idiomas y esperar para que sea reproducida  por el traductor de Google. Luego, la otra persona (interlocutor) debe de pulsar el icono de su teléfono y decir la frase en su idioma para que sea también traducida.
Por ahora solo está disponible para ser descargado por  cualquier usuario con Android 2.1 o superior.  No obstante, se trata de una aplicación experimental con bastantes limitaciones, porque sólo funciona con 2

Ordenador Watson de IBM, vence a dos contrincantes humanos en un concurso de televisón

El ordenador Watson del Gigante Azul (Deep Blue) IBM, que es capaz de comprender el lenguaje humano y responder oralmente, en una prueba  con concursantes reales venció a dos de los vencedores más destacados en la historia del concurso. IBM presentará este ordenador en un concurso de preguntas de televisión, que se celebrará en el mes de febrero. Este ordenador es capaz de consultar una base de datos equivalente a 200 millones de páginas en 3 segundos, gracias a sus servidores equipados con Linux, a 15 terabytes de memoria RAM y a 2.880 procesadores capaces de realizar 80 billones de operaciones por segundo. La empresa Engadget publicó un vídeo de la prueba.
foto: audienciaelectronica.net
Una de las mayores dificultades de este superordenador, es el de descifrar si las preguntas contienen elementos irónicos o metafóricos. Watson al ganar la prueba a sus dos adversarios humanos y responder correctamente las tres preguntas, las mostró con los grados de acierto atribuidos a cada una de ellas. En el concurso de prueba, Watson ganó 4.400$ y sus contrincantes 3.400 y 1.200 respectivamente.
El objetivo de IBM, que viene trabajando cuatro años en el proyecto, es destacar sus avances en la inteligencia artificial.
Como se sabe, anteriormente en 1997 el ordenador Deep Blue de IBM venció al campeón de ajedrez, Garry Kasparov.   
Aquí pueden apreciar el vídeo elaborado por IBM de presentación del superordenador Watson. Si logra ganar el concurso, las ganancias se destinarán a fondos benéficos.
(Publicado por Mauritz.  Fuente: ElPais.com)

viernes, 14 de enero de 2011

MÓVILES: Android será el sistema operativo más utilizado en 'smartphones'

Según Canalys, superará a Symbian en el 2011.
El sistema operativo de Google, Android, está llamado a convertirse este año en el sistema operativo presente en la mayoría de los teléfonos 'inteligentes' en este año 2011, superando a Symbian, el sistema operativo de Nokia, según el estudio de la consultora Canalys. Todo ello a pesar de los problemas de fragmentación del 'software'.
El estudio  de Canalys afirma que Android será el que reine durante el 2011. La plataforma de Google tuvo un 2010 memorable y creció los tres primeros trimestres más de un 1000% respecto al ejercicio anterior y superó a iOs, pese a la aparición de iPhone 4.
En el cuarto trimestre se vendieron cerca de 20 millones de 'smartphones' Android de un total de 80,9 millones de unidades. Esto ha supuesto un 25% del mercado para el sistema operativo de Google, mientras que la plataforma líder, Symbian - que pertenece al mayor fabricante de móviles del mundo, Nokia-, obtuvo solo el 37% de la cuota. 
Según la investigación efectuada por la compañía del mercado, esto podría cambiar en el 2011. "Android está preparado para tener su mejor año hasta la fecha en términos de volumen, mientras los iOs,

lunes, 10 de enero de 2011

Descubierto primer troyano con funcional de botnet de mucho peligro para Android

Según el portal ruso Compulenta en China se revelaron casos de infección de dispositivos de comunicación móvil del sistema operativo para dispositivos móviles (teléfonos, PC-tablets, PDA, smartphones) Android,  basados en el programa Linux, por un nuevo programa malicioso (malware), denominado "Geinimi".
Geimini se oculta en aplicaciones-Android (GoodeReader.com)

Este troyano se oculta dentro de aplicaciones (programas y juegos) Android, que se propagan a través de otros sitios-web. Algunos de estos programas ya han sido cargados más de mil veces.
Según Lookup, empresa de seguridad de Android, este troyano fue calificado como "el malware para Android más peligroso revelados hasta ahora".
Al ingresar en el dispositivo de comunicación móvil, Geinimi reune los datos del usuario y los envía a un servidor remoto. Asimismo se envían datos del aparato infectado, y en particular los datos de la tarjeta-SIM y el número del IMEI (International Mobile Equipment Identity). En sí, Geinimi puede enlazarse hasta con diez nombres de dominios.
Los especialistas de la empresa Lookout Mobile Security, que estudiaron el comportamiento del troyano, subrayaron: que este es el primer virus para Android con el funcional de botnets Android. El