Archive for the ‘Tecnologia’ Category

Los códigos genéticos e informáticos comparten sorprendentes similitudes

abril 19, 2013

Por Stony Brook University/T21

La teoría de la “supervivencia del más apto” de Darwin puede aplicarse tanto a los sistemas biológicos como a los sistemas informáticos, sugiere una investigación del BNL y de la la Stony Brook University de Nueva York. El análisis del genoma de 500 bacterias y de 200.000 paquetes Linux ha revelado que estas dos redes complejas utilizan el mismo mecanismo para expandir sus componentes clave. La razón de esta similitud estaría en que las dos son sistemas de acceso libre, afirman los científicos.

La teoría de la “supervivencia del más apto” de Charles Darwin se refería originalmente a la selección natural de los sistemas biológicos, pero una nueva investigación del Brookhaven National Laboratory (BNL) y de científicos de la Stony Brook University de Nueva York ha demostrado que esta teoría también puede aplicarse a sistemas tecnológicos .

El biólogo computacional Sergei Maslov, miembro del personal de investigación del BNL y de la Stony Brook University, trabajó con Yau Pang, estudiante del Departamento de física y astronomía de dicha Universidad, para comparar la frecuencia de supervivencia de los componentes de dos sistemas complejos aparentemente muy distintos: el genoma bacteriano y los sistemas operativos Linux. Su trabajo ha sido publicado en Proceedings of the National Academy of Sciences (PNAS) este mes de abril.

El misterio de la necesidad

Maslov y su colaborador se propusieron analizar porqué algunos genes especializados o programas informáticos concretos son muy comunes mientras que otros son una excepción, con el fin de determinar cuántos de los componentes de estos sistemas resultan tan importantes como para no poder ser eliminados.

Maslow explica en un comunicado de la Stony Brook que si un genoma bacteriano no tiene un gen particular, morirá. ¿Cuántos de sus genes son hasta tal punto necesarios?

Lo mismo ocurre con los sistemas de software. Estos tienen diversos componentes, pero requieren sobre todo de aquellos que trabajan en conjunción con otros de manera adecuada para prosperar.

Utilizando datos de secuenciación masiva de genomas bacterianos, los científicos examinaron la frecuencia de aparición de genes específicos en el genoma de quinientas especies de bacterias.

De este modo, descubrieron una sorprendente similitud con la frecuencia de instalación de 200.000 paquetes Linux (programas empaquetados para su instalación) en más de dos millones de ordenadores.

Linux es un software de colaboración de código abierto que permite a los diseñadores modificar su código fuente para crear programas para uso público.

Selección universal

Los componentes utilizados con mayor frecuencia, tanto en los sistemas biológicos como en los ordenadores, son aquellos que aceptan la mayoría de las generaciones subsiguientes.

Es decir, cuanto más sea necesario un elemento para otros, mayor será la probabilidad de que dicho elemento resulte preciso para la funcionalidad completa de un sistema. Puede parecer lógico, pero lo sorprendente de este descubrimiento es su universalidad.

“Es casi esperable que la frecuencia de uso de cualquier componente esté relacionada con la cantidad de componentes que dependen de él. Pero hemos descubierto que podemos determinar el número de componentes cruciales – aquellos sin los que otros elementos no podrían funcionar- mediante un simple cálculo que resulta válido tanto para los sistemas biológicos como para los sistemas informáticos”, explican los científicos.

Tanto en el caso de las bacterias como el de los sistemas computacionales, si se hace la raíz cuadrada de los componentes interdependientes se puede hallar el número de componentes tan esenciales que ningún otro elemento podría sobrevivir sin ellos, señala Maslow.

La ecuación es válida solo en libertad

El cálculo puede aplicarse igualmente a ambas redes complejas porque las dos son ejemplos de sistemas de acceso libre, y cuentan con componentes que se instalan de forma independiente.

“Las bacterias son como los BitTorrents de la biología”, afirma el científico haciendo referencia a un popular protocolo para el intercambio de archivos extensos a través de Internet.

Estos minúsculos organismos “tienen un gigantesco fondo común de genes que comparten libremente entre ellas. Los sistemas bacterianos pueden añadir o eliminar genes de su genoma a través de lo que se conoce como transferencia genética horizontal, un proceso que les permite intercambiar ‘archivos’ fácilmente “, explica Maslov.

Lo mismo ocurre con los sistemas operativos Linux, que permiten la instalación gratuita de los componentes creados, para que estos sean compartidos por multitud de diseñadores independientes.

En cambio este cálculo no sería válido para, por ejemplo, un sistema operativo Windows, que solo ejecuta programas propietarios. Tal vez por eso, en noviembre de 2007, Linux era el sistema operativo del 85% de las supercomputadoras más poderosas, comparado con el 1,2% de Windows; y en febrero de 2008, cinco de las diez empresas más confiables proveedoras de internet usaban Linux, mientras que solo dos usaban Windows.

Los defensores del software libre afirman que la fuerza clave de Linux es que respeta lo que ellos consideran son las libertades esenciales de los usuarios: la libertad de moverlo, estudiarlo y cambiarlo, así como de redistribuir copias. La genética de las bacterias podría estar dándoles la razón.

Referencia bibliográfica:

T. Y. Pang, S. Maslov. Universal distribution of component frequencies in biological and technological systems. Proceedings of the National Academy of Sciences (2013). DOI: 10.1073/pnas.1217795110.

 

Regresar a LogicOnline

 

Atracos en tu celular

marzo 27, 2013

Por: bbc

Si eres un ratero y quieres robar dinero del bolsillo de alguien, necesitarás semanas o meses de arduo entrenamiento para perfeccionar tu habilidad de robar carteras, relojes y monederos sin que la víctima se entere.

Pero si decides robar dinero del teléfono que está en los bolsillos de la gente apenas necesitas unos minutos, ya que con sólo apretar un par de veces el botón del ratón puedes crear un programa malicioso y robar dinero de un celular inteligente.

A este sistema de fraude rápido se accede a través de una página de internet alojada en Rusia, que permite a cualquiera inscribirse y fácilmente convertirse en un ladrón cibernético.

Aspirantes a cibercriminal

Con un primer apretón, el aspirante a cibercriminal puede elegir la audiencia objetivo (usuarios de Facebook, Skype, entre otros servicios), luego apretar otra vez para elegir la dirección de la página de internet donde se alojará el programa malicioso.

La parte más difícil de este proceso es generar el suficiente correo basura para que algún incauto visite la página trampa.

Cualquiera que lo haga accederá a una página donde podrá ver una aplicación que luce oficial, pero que esconde un código capaz de robarle dinero a través de los servicios SMS de cargo adicional.

La BBC supo de esta argucia a través de Kevin Mahaffey, jefe de tecnología de la firma de seguridad Lookout.

Según explicó, la página es una de tantas que están “industrializando” la producción de programas maliciosos.

Textos basura

“A medida que más y más gente adopta en todo el mundo los celulares inteligentes y los usa para descargar aplicaciones, acceden a sus cuentas bancarias y hacer negocios, hay más incentivos para estos criminales a la hora de atacar teléfonos tal y como atacaron PCs en el pasado”, explicó.

Este tipo de páginas de fabricación de virus para ciber aficionados han multiplicado la cantidad de programas maliciosos que circulan por interntet para PC, y ahora también para celulares.

“Lo bueno de este tipo de páginas es que no son extremadamente sofisticadas en el modo en que se fabrica el malware”, apuntó. Esto hace que sea relativamente fácil detectar el programa y bloquearlo.

Lo que les gusta a los criminales de los celulares, dice Mahaffey, es la conexión directa que tienen con un plan de pago. Esto hace que sea más rápido robar dinero que con los virus de PC.

“Todos los teléfonos que tienen acceso a SMS pueden cobrar a la cuenta de teléfono por servicios de tarificación adicional de SMS”.

El experto apuntó que las aplicaciones maliciosas hacen que sea difícil para la gente darse cuenta de que les están robando, porque pueden operar clandestinamente cuando usan una aplicación distinta”.

Además del aumento de programas maliciosos para celulares se ha observado un aumento del correo basura a través de mensajes de texto enviados a teléfonos.

Muchos de ellos son ofertas falsas que invitan al receptor a dar los datos de su tarjeta de crédito.

“Hemos visto un aumento de un 300% en la cantidad de correo basura enviada año tras año a móviles”, dice Chris Barton, director de investigación en la firma de filtrado de mensajes Cloudmark.

¿Qué podemos hacer?

Los expertos recomiendan que sospechemos de cualquier oferta que parezca demasiado buena para ser verdad.

Una buena práctica es revisar la cuenta por si hay cargos extra y estar atentos a sitios que ofrezcan aplicaciones gratuitas que son de pago en otras páginas.

Estudios de Cloudmark señalan que en Europa se envían cada mes cerca de 2.250 millones de textos basura.

La cifra se queda pequeña si se la compara con los millones de correos electrónicos basura que se envían cada día, pero los timadores adoran el texto basura porque es mucho más probable que la gente los abra.

Las cifras así lo indican; nálisis de Cloudmark sugieren que menos del 25% de los correos electrónicos basura que se cuelan en los filtros son abiertos por los usuarios.

En cambio, más del 90% de los mensajes de texto basura serán vistos por el dueño del teléfono en los primeros 15 minutos tras recibirlo.

Adaptados según el país

Ciaran Bradley, director de seguridad de celulares en Adaptive Mobile, dice que la cantidad de mensajes basuras que reciben los dueños de celulares varía según dónde viven.

En algunos países como India no es raro recibir hasta 40 textos basura por día, mientras que en Reino Unido recibir uno o dos de estos textos al día se percibe como demasiados.

“El spam SMS es mucho más invasivo de lo que solía ser”, observa Bradley.

Además de enviar más mensajes basuras a distintos países, los timadores también están afinando sus campañas según los aparatos usados en esas naciones.

Por ejemplo, Bradley explicó que en África, muchos timos se centran en los servicios de banca móvil y transferencias de crédito.

Por otra parte, en países con mayor presencia de celulares inteligentes, las aplicaciones falsas o “cazabobos” son cada vez más comunes.

Los puntos débiles de Android

El analista indicó que es popular sacar partido del sistema operativo Android de Google, que por su código abierto resulta relativamente fácil tomar aplicaciones, añadirles un malware, recomponerlas y ponerlas en una página no oficial para atraer a las víctimas.

Este sistema es un problema especialmente en China, dice Bradley, ya que no hay páginas oficiales donde adquirir aplicaciones para teléfonos Android. Es por ello que muchos chinos acuden a estos mercados no oficiales y son víctimas de estas aplicaciones engañosas.

Google ha empezado a controlar mejor sus aplicaciones Android atacando estos programas que producen anuncios que lucen como mensajes del sistema para que la gente presione sobre ellos.

No obstante, señala Bradley, hay formas más fáciles de mantenerse a salvo.

“Para mucha gente, si se limitan a los lugares de venta oficiales, las posibilidades de ser víctimas de un malware son bastante reducidas”.

Siga la sección de tecnología de BBC Mundo a través de @un_mundo_feliz

 

Regresar a LogicOnline

 

Las autoridades alemanas espían a sospechosos con sms “silenciosos”

enero 2, 2012

En Alemania, la Policía, el Servicio de Aduanas y el servicio secreto conocido como “Oficina de Protección de la Constitución”, están facultados para investigar a sospechosos mediante SMS ocultos o “silenciosos”, que no son registrados en el teléfono del destinatario. 
 
Diario Ti: Durante una conferencia realizada en la organización alemana Chaos Computer Club, el experto en seguridad Karsten Nohl, demostró un método que permite intervenir y controlar a distancia teléfonos móviles. Nohl se ha dedicado durante varios años a explicar las vulnerabilidades de la red GSM, principalmente con el objetivo de mejorar la seguridad de tal red de telefonía global.  
 
En la conferencia, Nohl hizo además referencia a un procedimiento menos conocido de vigilancia , a saber, la vigilancia estatal mediante mensajes de texto, o sms.  
 
En tal sentido, Nohl comentó que las autoridades de su país, Alemania, vigilan a presuntos sospechosos mediante sms ocultos o secretos. Estos mensajes no son presentados en la pantalla del teléfono ni tampoco generan una señal acústica. Sin embargo, la recepción del mensaje genera determinados datos en la compañía de teléfonos, que permiten determinar la ubicación del aparato al momento de recibir el mensaje.  
 
El procedimiento fue inicialmente detectado y comentado por la compañía de seguridad F-Secure, de Finlandia, sin recibir mayor cobertura periodística internacional.  
 
F-Secure hace referencia a diversa información reproducida por medios alemanes, como por ejemplo la publicación Heise Online, según la cual las citadas autoridades alemanas enviaron en 2010 un total de 440.783 mensajes secretos con el fin de determinar el paradero de sospechosos.  
 
Heise Online escribe que, luego de enviar los sms, las autoridades requieren los datos de conexión a las compañías de teléfonos. De esa forma logran saber la posición del sospechoso, respecto de la antena GSM más cercana.  
 
El procedimiento en cuestión, que faculta a la policía, aduanas y al servicio secreto a obtener tal información sin mediar orden judicial, fue autorizado en 2007, cuando Alemania modificó su legislación sobre vigilancia electrónica.  
 
En su blog, F-Secure escribe: “Cabe entonces preguntarse cuántos otros países utilizan medidas semejantes de vigilancia”. 
 
Fuentes: F-Secure y Heise Online  
 
Regresar a LogicOnline
 

Nuevo malware bloquea archivos y cobra por desbloquearlos

diciembre 21, 2011
Como novedad respecto a ataques anteriores de este estilo, los ciberdelincuentes ofrecen ahora una versión gratuita de la herramienta que permite recuperar 3 archivos, para así demostrar su eficacia.  

 
Diario Ti: BitDefender ha localizado un nuevo ejemplar de malware diseñado para bloquear, cifrándolos, los archivos que encuentre en los ordenadores que infecte.  
 
Una vez hecho esto, muestra al usuario una web en el que se le explica cómo recuperar los archivos dañados: basta con pagar 69 dólares estadounidenses y descargarse la herramienta que permite desbloquear los archivos.  
 
Para demostrar que la herramienta funciona, ofrecen al usuario la descarga de una versión gratuita de prueba de la misma que permite desbloquear los tres archivos que el usuario desee.  
 
Este ejemplar de malware, detectado por BitDefender como Trojan.Crypt.VB.U, es lo suficientemente cuidadoso para no bloquear los archivos del sistema con extensiones. exe,. ini. sys. com,. bat. dll, msi. o ocx., garantizando así que el sistema siga funcionando. Después de todo, el ladrón necesita el equipo para ponerse en contacto con la víctima para que ésta pueda entregar el rescate exigido.  
 
Este troyano, que se está propagando por correo electrónico y webs infectadas, es constantemente mejorado con nuevas variantes. Las nuevas versiones son más eficientes que las anteriores, ya que sólo seleccionan y bloquean algunos archivos vitales de la carpeta de aplicaciones y no todos. Además, casi todas las carpetas que no son críticas son bloqueadas.  
 
“Si bien el enfoque es inusual, el algoritmo de cifrado es poco sofisticado”, explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal, que añade: “lo inquietante es ver lo baja que es la cifra que piden, pues significa que esperan a infectar a un gran número de usuarios y rentabilizar así el ataque. Por ejemplo, infectando a 1000 personas ya juntarían 69.000 dólares, unos 53.000 euros”.  
 
Para protegerse de este tipo de ataques, BitDefender recomienda tener instalada una solución de seguridad en el equipo y, sobre todo, desconfiar de los emails no solicitados que lleguen a su bandeja correo electrónico, no siguiendo links ni descargando archivos adjuntos que incluyan.  
 
El procedimiento no es nuevo. En 2008, un malware similar cifraba archivos con una clave invulnerable y cobraba rescate por su recuperación 
Regresar a LogicOnline

Siguen los problemas con la plataforma BlackBerry

octubre 12, 2011

Toronto (Canadá), 11 oct (EFE).- Research In Motion (RIM), la compañía canadiense que fabrica los teléfonos móviles BlackBerry, dijo hoy que la caída de sus servicios de correo electrónico y mensajería en Europa, partes de Latinoamérica, India, Oriente Medio y África fue debida al “fallo de un interruptor central”.

“Aunque el sistema está diseñado con un interruptor de respaldo, éste no funcionó como en las pruebas. El resultado es que se generó una gran cantidad de información atrasada y ahora estamos trabajando para recuperar lo acumulado y restaurar el servicio normal lo antes posible”, dijo RIM en un comunicado enviado a Efe.

La respuesta de RIM se produce casi dos días después de que los usuarios de BlackBerry empezaran a sufrir problemas con sus servicios de mensajería, correo electrónico y navegación por internet.

El lunes, los servicios de BlackBerry en Europa, Oriente Medio y África habían sufrido interrupciones. Tras más de 12 horas sin información, RIM afirmó que había solucionado los problemas aunque sin indicar la causa o su extensión.

Sin embargo, hoy se reprodujeron las deficiencias y RIM tuvo que reconocer que se habían extendido a algunos de sus principales mercados latinoamericanos así como a India.

Medios de comunicación británicos han especulado que los problemas se iniciaron en el centro de datos que RIM tiene en la localidad inglesa de Slough.

A diferencia de sus competidores, como iPhone o los aparatos Android, RIM utiliza sus propios servidores para enviar y recibir los mensajes, tanto de correo electrónico como de texto, de los 70 millones de clientes que tiene en todo el mundo.

Pero los expertos han señalado que si el problema se centra en los servidores de Slough, otros sistemas de respaldo deberían haber prevenido la total interrupción de los servicios de BlackBerry.

Mientras, los usuarios de BlackBerry han expresado a través de Twitter y foros de internet su enfado con RIM y especialmente la falta de información sobre el problema.

Las compañías telefónicas que distribuyen los aparatos de RIM también han señalado rápidamente a la compañía canadiense como la culpable de la interrupción de los servicios.

Por ejemplo, T-Mobile en Gran Bretaña señaló que los problemas “se deben a una caída en toda Europa de la red de BlackBerry que mantiene su fabricante, RIM, que está afectando a todos los operadores móviles”.

Precisamente hoy, uno de los accionistas institucionales de Research In Motion, reclamó un cambio en la dirección de la empresa y la división en dos para aumentar su valor.

Jaguar Financial dijo a través de un comunicado que un 8 % del accionariado de RIM está a favor de su propuesta de cambiar al equipo directivo y dividir la empresa en unidades ante la caída de BlackBerry en el mercado de “smartphones”.

En septiembre, cifras recopiladas por la firma comScore señalaban que en Estados Unidos RIM estaba perdiendo rápidamente terreno a manos de iPhone y Android y calculaba que BlackBerry había perdido 4,3 millones de usuarios.

Según comScore, RIM tiene ahora 16,5 millones de usuarios, la misma cifra que a finales de 2009 y está perdiendo unos 500.000 usuarios cada mes.

EFE

Regresar a LogicOnline

Muere Steve Jobs, fundador de Apple

octubre 6, 2011

Steve Jobs, uno de los fundadores de Apple y figura imprescindible para entender la evolución de la tecnología en las últimas décadas, ha fallecido esta noche a los 56 años, según ha anunciado la compañía.

Murió en Palo Alto (California), acompañado por su mujer y otros familiares. El revolucionario del garaje, el gurú que ha obsesionado a una generación de jóvenes y ha cambiado la manera de llamar, leer el periódico y hacer fotos, ya es un mito.

“Apple ha perdido a un genio visionario y creativo y el mundo ha perdido a un asombroso ser humano”, ha informado la empresa a través de un escueto comunicado en su página web. “Aquellos que hemos tenido la suerte de conocer y trabajar con Steve hemos perdido a un querido amigo y a un mentor. Steve deja atrás una compañía que sólo él podría haber construido y su espíritu estará siempre en la base de Apple”, añade la nota de la compañía, que ha incluido una fotografía de Jobs en su página de inicio a modo de homenaje.

También su familia ha confirmado la noticia a través de un comunicado en el que expresa su “profundo agradecimiento” por la muestras de condolencia y apoyo que han recibido. El emotivo texto indica que el cofundador de Apple murió “rodeado de sus familiares”. “En su vida pública Steve era un visionario, en su vida privada se dedicó por completo a su familia”. Los familiares también han indicado que se ha puesto en marcha en la web de Apple un espacio para que los seguidores puedan envíar sus condolencias y rendir tributo a Jobs.

La empresa anunció la muerte de su fundador, pero no informó sobre las causas. Jobs se retiró oficialmente a finales de agosto después de varios años de liderazgo intermitente por un cáncer de páncreas, que convirtió incluso en un motivo de inspiración.

‘Acordarme de que voy a morir pronto me ayuda a tomar las decisiones’
“Si vives cada día como si fuera el último, algún día acertarás… Cada día me miro al espejo como si fuera el último”, dijo en 2005 en un discurso de graduación en la Universidad de Stanford. “Acordarme de que voy a morir pronto me ayuda a tomar las decisiones…Acordarse de que vas a morir es la mejor manera de evitar la trampa de pensar que tienes algo que perder. Ya estás desnudo, no hay razón para que no sigas tu corazón…Tu tiempo es limitado, no lo desprecies”, dijo.

A lo largo de 2011, Steve Jobs fue visto en varias ocasiones en centros para pacientes de cáncer, si bien nunca se confirmó que se le hubiera reproducido la enfermedad. En 2011 se prodigó muy poco públicamente y reapareció para la presentación del iPad 2 el pasado mes de marzo, un evento en el que fue recibido con una sonora ovación y en el que se mostró extremadamente delgado.

Jobs, visionario, detallista, trabajador, pero también egocéntrico y gritón, se resistía a abandonar la empresa a la que se dedicó con atención minuciosa, pero el último año había tenido que resignarse a estar ausente. Llevaba ocho meses de baja oficial desde enero y apenas aparecía por el campus de la empresa. Tras su dimisión como consejero delegado, aún prometía asesorar sobre las estrategias de futuro, con su halo especial.

La obsesión de Cook es mantener ahora el mito de que Apple no es una empresa más. “Juntos seguiremos haciendo de Apple el lugar mágico que es”, dijo en su primer e-mail a los empleados tras el traspaso de poderes.

‘Transformó nuestras vidas’

Las reacciones a la muerte de Steve Jobs no han tardado en producirse. Su sucesor en la máxima dirección de la empresa, Tim Cook, ha declarado tras conocer el fallecimiento que “Apple ha perdido a un visionario y a un creador genial y el mundo a un ser humano increíble”.

Sus mayores competidores alababan el talento único del visionario. “Es muy poco habitual encontrar a alguien en el mundo que tenga el impacto profundo que Steve ha tenido, con efectos que se sentirán durante muchas generaciones”, dijo Bill Gates, su rival en Microsoft, en un comunicado.

Tampoco es habitual que la muerte de un empresario provoque una declaración tan cariñosa de la Casa Blanca. “Era lo suficientemente valiente para pensar diferente, lo suficientemente atrevido para creer que podía cambiar el mundo, y lo suficientemente talentoso para hacerlo”, aseguraron Barack y Michelle Obama en un comunicado. Obama alabó a Jobs por “poner Internet en nuestros bolsillos”, aunque el presidente sea más de la competencia (es el primer ocupante de la Casa Blanca en tener Blackberry).

“A Steve le gustaba decir que vivía cada día como si fuera el último. Y gracias a que lo hizo, transformó nuestras vidas, redefinió industrias enteras, y consiguió algo muy raro en la historia humana: cambió la manera en cada uno de nosotros ve el mundo”, dice la declaración de los Obama, que envían sus condolencias no sólo a su familia, sino también “a aquellos que lo amaban”.

Entre los que han vivido los cambios está Rupert Murdoch, el jefe del imperio mediático americano-británico-australiano. “Steve Jobs fue simplemente el mejor consejero delegado de su generación. Aunque estoy muy triste por su muerte, recuerdo el espectacular impacto que ha tenido al revolucionar la manera en que la gente consume medios de comunicación y entretenimiento”.

Genio revolucionario e inconformista

Steve Jobs está considerado el impulsor del éxito de Apple y el autor intelectual de los productos que llevaron a lo más alto a la compañía, entre ellos el teléfono móvil iPhone, el reproductor de música iPod o la tableta iPad.

En 1976 fundó la compañía junto a Steve Wozniak y Ronald Wayne, y jugó un papel fundamental en la revolución de los ordenadores personales. En 1985 fue expulsado de la empresa, lo que provocó una caída en los ingresos de Apple, que se revirtió sólo con su regreso en 1996.

Durante el periodo en el que estuvo alejado del entorno de la manzana, en 1986, Jobs compró una división de animación digital al cineasta George Lucas por diez millones de dólares, la rebautizó Pixar y la convirtió en el estudio de animación más exitoso del mundo. Luego se lo vendió a Disney por 7.400 millones de dólares.

Además fundó ‘Next Computers’ para concretar su visión de ordenadores personales poderosos pero elegantes. A pesar de que fue un fracaso comercial, el científico Tim Berners Lee utilizó uno para crear la world wide web (www). Jobs vendió luego la compañía a Apple, donde su tecnología fue la base para el actual sistema operativo de Apple.

Cuando Jobs fue recontratado como jefe ejecutivo de Apple revitalizó la compañía con el iMac, un colorido ordenador de una pieza. Delineó una estrategia para convertir a los productos de Apple en el centro de un estilo de vida digital que estaba emergiendo.

A pesar de que fue superado estratégicamente por su gran rival Bill Gates, de Microsoft, Jobs mantuvo la misma visión digital con la que comenzó, que sostiene que para que los ordenadores lograran su rendimiento óptimo Apple tenía que mantener el control tanto del hardware como del software. Finalmente esta pertinaz insistencia fue la base de su éxito posterior.

Apple lanzó el iPod en 2001 y en 2003 la tienda online de música de iTunes, que en siete años vendió más de 10.000 millones de canciones y dominó completamente el negocio de música online.

El siguiente gran éxito de Jobs fue el iPhone, lanzado en 2007, que revolucionó el mercado de smartphones y está previsto que alcance un total de 100 millones de unidades vendidas para fin de año. La compañía lanzó el iPad en 2010, lo que generó una demanda sin precedentes para tablets y del que se han vendido más de 25 millones de unidades hasta el momento.

Este verano, Apple sobrepasó a Exxon como la empresa con mayor capitalización del mundo, unas tres veces Telefónica, la mayor española. Cuando salió a bolsa en 1980 una acción costaba, según su precio ajustado, lo que hoy serían unos dos euros. Ahora cada una vale más de 280 (377 dólares).

Regresar a LogicOnline

Fujitsu anuncia solución para eliminar definitivamente los datos de un PC al ser reciclado

julio 31, 2011

Fujitsu ha diseñado una nueva solución, denominada EraseDisk, que permite, tanto en sus portátiles LIFEBOOK como sus estaciones de trabajo CELSIUS, eliminar de manera fácil y permanente los datos del disco duro, sin necesidad de arrancar el sistema operativo del equipo. Esta solución es ideal para las empresas con estrictas normas de cumplimiento, que deseen reciclar o vender sus viejos equipos y que necesitan, de forma totalmente segura, eliminar los datos fácilmente.

Diario Ti: De acuerdo con el United Nations Environment Program, se acumulan más de 50 millones de toneladas métricas de basura electrónica en el mundo cada año, muchas de las cuales vienen de PC´s viejos. EraseDisk de Fujitsu, es una solución que apoya las directivas europeas sobre los residuos de los aparatos eléctricos y electrónicos (RAEE), para que los antiguos equipos puedan ser reciclados y ofrecerles una segunda vida. Gracias a esta solución, las empresas pueden confirmar que todos los datos de las máquinas se han suprimido definitivamente, antes de que los PC´s pasen a nuevos propietarios.

Muchas organizaciones no eliminan los datos de los PC´s de forma segura. Si no se borran permanentemente, puede ser posible que se recupere la información, lo cual conlleva un importante riesgo para las empresas. Por ello, Fujitsu EraseDisk garantiza la total desaparición de los datos y ofrece un informe de verificación perfecto para ser utilizado ante auditorias. Además, los datos eliminados se pueden guardar totalmente en un dispositivo USB, para proteger a las empresas contra el fraude de datos.

Antes de esta solución, suprimir totalmente la información de los equipos viejos era algo lento, costoso y en numerosas ocasiones había que contratar una empresa para realizarlo. Fujitsu EraseDisk permite a las organizaciones elegir quien quiere que elimine los datos y hacerlo en un solo paso, de forma sencilla. También proteger la información para que sea el administrador, el único que pueda realizar la eliminación. Una vez realizado este proceso, las empresas pueden donar o vender sus viejos equipos, en lugar de mandarlos a un vertedero y, además, consiguiendo plena seguridad de la eliminación de todos sus datos.

Fujitsu EraseDisk está disponible en CEMEA&I (Europa Continental, Oriente Medio, África e India) en los modelos de las familias LIFEBOOK, ESPRIMO, las estaciones de trabajo CELSIUS y en los nuevos equipos Fujitsu ProGreen.

Regresar a LogicOnline

Anonymous anuncia su propia red social

julio 23, 2011

Durante el pasado fin de semana, algunos integrantes del grupo de “hacktivistas” Anonymous fueron expulsados de Google Plus, a la vez que varias de sus cuentas de Gmail fueron desactivadas. El grupo reacciona creando su propia red social. Diario Ti: El nombre del sitio es Anonplus e imita la denominación de la nueva red social de Google (Google+ o Googleplus). En su mensaje de bienvenida, los responsables del sitio indican que el su propósito es favorecer la libertad de expresión en una plataforma anónima, “una idea sencilla y civil, que algunos simplemente no pueden comprender”. Luego explican que la intención del sitio es eludir la censura gubernamental, aportando un canal de comunicación libre y “herramienta de amplificación”, que permita a los ciudadanos ser escuchados. Recurriendo frecuentemente a la retórica, los responsables del sitio agregan que la red social anonplus incorporará y facilitará un entorno educativo de código abierto que permitirá a los interesados incrementar sus conocimientos sobre sus derechos inherentes, sin necesidad de alimentar con miles y miles de dólares la maquinaria mediática y gubernamental que controla las redes sociales actuales.

En tal sentido, propone un entorno con formato de “ciber anarquía”, donde los pueblos promuevan la paz mediante el entendimiento, en lugar de la fuerza o las amenazas.

El sitio propone también la instauración de una divisa alternativa no sujeta a los “castigos” transaccionales de sitios como ebay, junto a un sistema de intercambio que tendrá anonplus como plataforma.

La red social anonplus estará abierta para todos y será lanzada “dentro de poco”.

Regresar a LogicOnline

Colapsa el centro de datos de Oracle y Java.net / OpenOffice.org quedan fuera de servicio

julio 2, 2011

OpenOffice.org, Java.net y varios sitios han estado fuera de servicio por más de un día.

Diario Ti: Los sitios Openoffice.org, Java.net y Netbeans.org, todos vinculados a Oracle, han estado fuera de servicio desde el 29 de junio. Los visitantes son recibidos por la notificación «Error 503–Service Unavailable».

La causa parece ser un colapso del data center de Oracle en California, ocurrido durante la madrugada del miércoles 29 de junio.

“Todos los sitios están fuera de servicio debido a un error catastrófico en el sistema de refrigeración”, escribe el ingeniero de Oracle, Marco Walther, vía Twitter.

Según se indica, el suministro eléctrico habría sido suspendido, por lo que Walther agrega que es inseguro cuando el sistema estará activo nuevamente.

Los responsables del proyecto Kenai informaban la madrugada del jueves 30 de junio que se trabajaba febrilmente en una solución de emergencia que, en caso de funcionar, implicaría que los sitios mencionados estarían activos durante el jueves.

El colapso del centro de datos tiene consecuencias para el software asociados a los servicios afectados. Uno de ellos es el servidor de aplicaciones Glassfish, cuya conexión depende de una consola de administración ahora inactiva debido a la caída de Java.net.

A la hora de publicación de este artículo seguían fuera de servicio los sitios Openoffice.org y Java.net, en tanto que Netbeans.org estaba nuevamente activo.

Regresar a LogicOnline

Descubren un virus informático “indestructible”

julio 2, 2011

El virus se establece y “esclaviza” la computadora
En los últimos tres meses más de 4 millones de computadores han sido afiliadas en una nueva y aparentemente indestructible botnet, una red de computadoras infectadas por grupos criminales que las usan.
Es la cuarta versión del virus informático conocido como TDL que afecta a máquinas con sistema Windows y, según los expertos, se hace cada vez más difícil de identificar y por tanto de eliminar.

Cerca de un tercio de las víctimas están en Estados Unidos. También se ha reportado en cantidades importantes en países que incluyen a India, Reino Unido, Francia, Alemania o Canadá.
Una botnet es una red de computadoras caseras que han sido infectadas por un virus que permite a técnicos-criminales operarlas remotamente sin conocimiento del propietario. Los operadores de la botnet roban información de las computadoras de las víctimas o las usan para distribuir spam o realizar ataques informáticos.
El TDL se esparce mediante sitios web trampa e infecta las máquinas. El virus se ha encontrado medrando en sitios que ofrecen pornografía, películas piratas o en sitios que permiten a los usuarios guardar video y fotografía.
Amenaza sofisticada
“El virus puede difundirse de muchas maneras, pero la más común es mediante los llamados paquetes explosivos”, explicó a BBC Mundo, Liam Murchu, director de operaciones de Symantec, empresa estadounidense especializada en desarrollo de programas informáticos de protección.
“El consejo que damos es que las personas mantengan sus programas anti-virus actualizados y sus sistemas Windows también, de manera que se aseguren que tienen colocada la mejor protección”

Liam Muchur, Symantec

“Los paquetes explosivos son páginas web que se enmascaran en tu computadora cuando visitas algún sitio aparentemente limpio, pero que ha sido infectado ya por los creadores del TDL. Así que las computadoras se pueden infectar simplemente navegando Internet”.
Los códigos del virus que “secuestran” a la computadora se ocultan luego en lugares en los que los programas de seguridad y limpieza no los detectan.
El virus establece su propio sistema de codificación para proteger las comunicaciones entre los que controlan la red, lo que hace más complejo vigilar el tráfico entre las computadoras secuestradas y los operadores de la botnet.
Además el TDL-4 envía instrucciones a las máquinas infectadas usando una red de usuario a usuario en vez de recurrir a un comando centralizado.
Esto también limita las posibilidades de vigilancia pues quita la necesidad de servidores de mando para comunicarse regularmente con las máquinas “esclavizadas”.
Esos cambios han hecho al TDL-4 la “amenaza mas sofisticada” que existe hoy, según la investigación hecha por Sergey Golovanov e Igor Soumenkov, dos investigadores de Laboratorios Kaspersky, una empresa localizada en Rusia que se especializa en seguridad informática.
Lucha interminable

Los desarrolladores de programas “maliciosos” mantienen una lucha permante con los sistema de seguridad.
Expertos en seguridad informática aseguran que los recientes cierres de botnets ha hecho que los diseñadores y controladores del TDL hayan reforzado sus precauciones para evitar ser detectados.
“Nosotros podemos detectarlos pero los atacantes están continuamente lanzando nuevas versiones a diario, hasta dos veces al día. Es una batalla constante”, afirma Liam Murchu.
De acuerdo con Symantec, el éxito de productos como los que desarrolla su compañía y el trabajo policial en el mundo entero han permitido una caída de los llamados correos basura o “spam”, una de las principales vías por las que se infectan las computadoras.
“El consejo que damos es que las personas mantengan sus programas anti-virus actualizados y sus sistemas Windows también, de manera que se aseguren que tienen colocada la mejor protección”, dijo Murchur a BBC Mundo.
Sin embargo, la sofisticación de TDL-4 podría también ayudar en su caída, dijeron los investigadores de Kaspersky, que encontraron errores en el complejo código.

Regresar a LogicOnline


A %d blogueros les gusta esto: