Toronto, (Reuters).- Enfrentándose a deudas en el mundo real, una persona que participaba de un popular juego de Internet robó dinero de un banco virtual que administraba, y lo cambió por efectivo en el mercado negro. El hecho ocurrió en EVE Online , donde más de 300.000 suscriptores pagan 15 dólares al mes para jugar.
Los participantes se enriquecen trabajando duro, manipulando el mercado o al matar rivales de un futuro lejano donde los humanos han colonizado las estrellas, en un juego online similar al World of Warcraft o Second Life . Dentro de este ámbito EBank, la mayor institución financiera de EVE, se encuentra en el centro del escándalo.
"Básicamente, esta persona es uno de los personajes virtuales que administró EBank durante un tiempo. Sacó mucho dinero virtual del banco, y lo cambió fuera por dinero real", dijo Ned Coker, de la empresa islandesa CCP , que desarrolló el juego.
De esta forma, el presidente ejecutivo de EBank , un australiano de 27 años que se identificó como Richard y usaba el sobrenombre de Ricdic en el juego, malversó unos 200.000 millones de créditos interestelares, la divisa del juego virtual.
Quien fue uno de los administradores del banco virtual del juego robó dinero virtual y lo canjeó en el mercado negro para saldar sus deudas en la vida real
Foto: Reuters
Rompió las reglas del juego al cambiar los fondos virtuales robados por 6300 dólares australianos, unos 5100 dólares, con jugadores que prefirieron comprar el dinero virtual a ganarlo por sí mismos.
"Fue una decisión de momento", explicó el hombre casado y padre de dos hijos en una entrevista. Dijo que un correo electrónico de una página web de mercado negro que cambiaba dinero real por dinero virtual le había incitado a hacerlo para pagar un depósito de su casa y los gastos de su hijo enfermo.
"Lo vi como un camino que se podía tomar, y decidí arriesgarme, se puede decir, para superar las dificultades de la vida real", agregó.
El robo se conoció rápidamente en EVE. Los asustados clientes comenzaron una corrida de fondos del banco, preocupados por perder el dinero que habían ahorrado cazando piratas espaciales o destruyendo asteroides, aunque la institución virtual sobrevivió.
Las cuentas de Richard en EBank fueron canceladas y se le prohibió participar del juego.
lunes, 29 de junio de 2009
Notas de diarios
Las mentes del futuro
Howard Gardner (66) apenas tiene tiempo para contestar su correo electrónico. Es uno de los psicólogos más importantes de Estados Unidos. Su día transcurre entre clases, charlas, viajes y reuniones en la Universidad de Harvard. Tras años de estudios e investigaciones, ha puesto en jaque todo el sistema de educación escolar de su país. En 1983 presentó el libro que lo hizo famoso: Frames of mind: the theory of multiple intelligences (Fórmula de la mente: la teoría de las inteligencias múltiples).
Después escribió 16 libros más, siempre relacionados con el origen del pensamiento y los engranajes de la mente humana. El último de ellos fue Five minds for the future (Cinco mentalidades para el futuro) , en el que explica las cinco capacidades que debería tener el ser humano para enfrentar el siglo XXI. Su teoría hoy está en boca de todo el mundo y es analizada en distintas universidades. Esta es la clasificación de Gardner ampliar
LaNación
Nuevas olas
Mucho se habló esta semana de la irrupción de los nuevos medios de comunicación en la gestación de las protestas callejeras que estallaron en Irán tras las elecciones del 12 de junio. Sin embargo, no es la primera vez que miles de personas se manifiestan en contra de un régimen represivo. Antes no existía Twitter y la gente se comunicaba igual.ampliar
Página12
La fama por You Tube
Cientos de millones de videos caseros circulan en la Web todos los días. YouTube marcó esta tendencia, convirtiéndose en el sitio de Internet más usado en el mundo para subir filmaciones caseras o un segmento de algún programa de tevé. Eso dice la consultora Nielsen NetRatings. Pero así como YouTube permite a cualquier persona tener su propio espacio, también puede catapultarla a la fama. ¿Cómo? Siendo vista por miles o millones de usuarios.ampliar
LaNación
Tecnologia en las calles y los autos
Autos: crece fuerte el uso de navegadores satelitales
Son los GPS, que guían a los conductores en el tránsito. Según los comercios, sus ventas se duplicaron y hasta triplicaron respecto de 2008. Son útiles sobre todo en lugares no conocidos. Pero expertos advierten que pueden ser un riesgo para la seguridad vial. ampliar
Clarín
Howard Gardner (66) apenas tiene tiempo para contestar su correo electrónico. Es uno de los psicólogos más importantes de Estados Unidos. Su día transcurre entre clases, charlas, viajes y reuniones en la Universidad de Harvard. Tras años de estudios e investigaciones, ha puesto en jaque todo el sistema de educación escolar de su país. En 1983 presentó el libro que lo hizo famoso: Frames of mind: the theory of multiple intelligences (Fórmula de la mente: la teoría de las inteligencias múltiples).
Después escribió 16 libros más, siempre relacionados con el origen del pensamiento y los engranajes de la mente humana. El último de ellos fue Five minds for the future (Cinco mentalidades para el futuro) , en el que explica las cinco capacidades que debería tener el ser humano para enfrentar el siglo XXI. Su teoría hoy está en boca de todo el mundo y es analizada en distintas universidades. Esta es la clasificación de Gardner ampliar
LaNación
Nuevas olas
Mucho se habló esta semana de la irrupción de los nuevos medios de comunicación en la gestación de las protestas callejeras que estallaron en Irán tras las elecciones del 12 de junio. Sin embargo, no es la primera vez que miles de personas se manifiestan en contra de un régimen represivo. Antes no existía Twitter y la gente se comunicaba igual.ampliar
Página12
La fama por You Tube
Cientos de millones de videos caseros circulan en la Web todos los días. YouTube marcó esta tendencia, convirtiéndose en el sitio de Internet más usado en el mundo para subir filmaciones caseras o un segmento de algún programa de tevé. Eso dice la consultora Nielsen NetRatings. Pero así como YouTube permite a cualquier persona tener su propio espacio, también puede catapultarla a la fama. ¿Cómo? Siendo vista por miles o millones de usuarios.ampliar
LaNación
Tecnologia en las calles y los autos
Autos: crece fuerte el uso de navegadores satelitales
Son los GPS, que guían a los conductores en el tránsito. Según los comercios, sus ventas se duplicaron y hasta triplicaron respecto de 2008. Son útiles sobre todo en lugares no conocidos. Pero expertos advierten que pueden ser un riesgo para la seguridad vial. ampliar
Clarín
miércoles, 24 de junio de 2009
Elecciones Legislativas y Twitter
Como parte de su cobertura en tiempo real de las elecciones legislativas2009 lanacion.com y Perfil.com invitan a sus lectores on line a comentar las alternativas del comicio del próximo domingo 28 de junio en la red de microblogging Twitter.
Los usuarios podrán participar del debate y enviar información y fotos delos lugares de votación y otras curiosidades de la elección utilizando lapalabra clave ("hashtag") #urna2009. Twitter es una red de microbloggingcon más de 17 millones de usuarios únicos en el mundo. En los últimos mesesfue adoptada por miles de cibernautas argentinos como herramienta decomunicación y búsqueda de información sobre los más diversos temas de laactualidad.
Los usuarios podrán participar del debate y enviar información y fotos delos lugares de votación y otras curiosidades de la elección utilizando lapalabra clave ("hashtag") #urna2009. Twitter es una red de microbloggingcon más de 17 millones de usuarios únicos en el mundo. En los últimos mesesfue adoptada por miles de cibernautas argentinos como herramienta decomunicación y búsqueda de información sobre los más diversos temas de laactualidad.
Los consejos de Dario Gallo para entender Twitter
Para entender rápido qué es Twitter puede compararse a un selecto club donde se recibe y brinda información al instante en 140 caracteres.
Cada oración de esta columna tiene 140 caracteres, y bastan: la caída de un avión o un sismo en Perú son noticias “adelantadas” en Twitter.
Uno se entera tanto de la nueva utilidad de Google como de qué está haciendo un político (Barack Obama twitteó su camino a la Casa Blanca).
“Es un sistema global de alerta temprana”, dice José Luis Orihuela, profesor de la Universidad de Navarra, al que sigo cada día en Twitter.
Es para pocos: mientras a Facebook lo usan 200 millones de usuarios, a Twitter sólo 17 millones y en la Argentina apenas somos unos 3 mil.
Pero es más aristocrático aún según un estudio reciente de Harvard indica que sólo 10 % de los usuarios escribe con regularidad en Twitter.
Para reafirmar que es vicio de pocos se destaca que el 75 % de la actividad lo genera el 5% de las cuentas, ¿por qué tanto revuelo entonces?
“Si querés saber qué pasa en la web, tenés que usarlo”, dice Fede Aikawa desde Rosario, quien con dos años en Twitter mandó 18.320 mensajes.
Para mí, Twitter es una fuente notable de acceso a estudios, personas, novedades y emprendimientos que me costaría encontrar de otro modo.
Sigo a 463 personas que siempre publican algo interesante, aunque parezca de locos “leer” más de mil mensajes por día (muchos vía celular).
Lo bueno de esta aristocracia es que cualquiera puede formar parte, y para ingresar al “Jockey Club” de internet basta una cuenta en Twitter
Cada oración de esta columna tiene 140 caracteres, y bastan: la caída de un avión o un sismo en Perú son noticias “adelantadas” en Twitter.
Uno se entera tanto de la nueva utilidad de Google como de qué está haciendo un político (Barack Obama twitteó su camino a la Casa Blanca).
“Es un sistema global de alerta temprana”, dice José Luis Orihuela, profesor de la Universidad de Navarra, al que sigo cada día en Twitter.
Es para pocos: mientras a Facebook lo usan 200 millones de usuarios, a Twitter sólo 17 millones y en la Argentina apenas somos unos 3 mil.
Pero es más aristocrático aún según un estudio reciente de Harvard indica que sólo 10 % de los usuarios escribe con regularidad en Twitter.
Para reafirmar que es vicio de pocos se destaca que el 75 % de la actividad lo genera el 5% de las cuentas, ¿por qué tanto revuelo entonces?
“Si querés saber qué pasa en la web, tenés que usarlo”, dice Fede Aikawa desde Rosario, quien con dos años en Twitter mandó 18.320 mensajes.
Para mí, Twitter es una fuente notable de acceso a estudios, personas, novedades y emprendimientos que me costaría encontrar de otro modo.
Sigo a 463 personas que siempre publican algo interesante, aunque parezca de locos “leer” más de mil mensajes por día (muchos vía celular).
Lo bueno de esta aristocracia es que cualquiera puede formar parte, y para ingresar al “Jockey Club” de internet basta una cuenta en Twitter
lunes, 22 de junio de 2009
Politica y Web
Política en la Web
Mientras en países como EE.UU. los blogs de debate político y periodístico ganan un lugar cada vez mayor en la escena pública, en la Argentina, pese al auge de la banda ancha, las redes sociales y las estrategias 2.0 de los candidatos en campaña, su influencia es escasa y pocos políticos los tienen como punto de referencia. Quiénes son y qué opinan los blogueros más destacados del país y por qué los medios tradicionales siguen siendo los más influyentes en el debate público
Mientras en países como EE.UU. los blogs de debate político y periodístico ganan un lugar cada vez mayor en la escena pública, en la Argentina, pese al auge de la banda ancha, las redes sociales y las estrategias 2.0 de los candidatos en campaña, su influencia es escasa y pocos políticos los tienen como punto de referencia. Quiénes son y qué opinan los blogueros más destacados del país y por qué los medios tradicionales siguen siendo los más influyentes en el debate público
GESTUALIDAD Y PUESTA EN ESCENA EN LOS AVISOS DE LA CAMPAÑA ’09
Candidatos en busca de un autor
Del abuso de nombre de pila al primer plano de rostro sin logotipo partidario, y del “Gran Cuñado” a la inclusión de actores en las listas. ¿Una saturación de videopolítica?
Candidatos en busca de un autor
Del abuso de nombre de pila al primer plano de rostro sin logotipo partidario, y del “Gran Cuñado” a la inclusión de actores en las listas. ¿Una saturación de videopolítica?
Irán, Internet y la derrota de la censura
El poder de Internet como espacio de expresión multiformato, global y viral tuvo una nueva prueba de fuego esta semana. Las elecciones en Irán, que desencadenaron una ola de violencia social por el siempre presente fantasma del fraude, demostraron que cuando la censura oficial logra silenciar el trabajo de la prensa profesional (local y extranjera), ya existe una audiencia capaz y entrenada que utiliza los canales de expresión digital para gritar al mundo su propia verdad sobre los hechos. Pero el debate profundo por estas horas es si estas herramientas, detrás de su espectacularidad, no se convierten también en amplificadores de la violencia.
martes, 16 de junio de 2009
Astrónomas
Hace 400 años Galileo Galilei, por primera vez, apuntaba al cielo con un telescopio. Ese gesto inaugural, que echó a rodar el desarrollo de la astronomía moderna, fue el elegido por la Unión Astronómica Internacional para proponer ante la Unesco que 2009 fuera designado el Año Internacional de la Astronomía con doce meses dedicados a difundir los aportes de esta disciplina. Dado que las mujeres también en astronomía forman una auténtica minoría activa –son el 13 por ciento a nivel mundial–, uno de los once proyectos que la IAU lleva adelante este año, que se llama “She is an astronomer” (Ella es una astrónoma), está dedicado a promover la igualdad de género y la discusión sobre los problemas específicos de las mujeres en la ciencia.
“La mayoría de las mujeres no cree que les haya sido más difícil conseguir ascensos o mejoras a nivel profesional en comparación con sus colegas varones, pero si se les pregunta si se sienten subrepresentadas en los institutos en los que trabajan, la respuesta generalmente es afirmativa”, observa en comunicación con Las 12 la inglesa Helen Walker, encargada de presidir el grupo de trabajo de “She is an astronomer” (www.sheisanastronomer.org), del que participan una docena de científicas de los cinco continentes. “Hay una especie de ‘goteo’ que hace que las mujeres vayan ‘cayéndose’ de la astronomía y de la ciencia en cada etapa, por eso me parece que las mujeres a las que generalmente interrogamos sobre estos temas pueden no ser las personas correctas, ya que nosotras hasta ahora hemos sobrevivido”, reflexiona esta experta en el diseño de telescopios espaciales que se desempeña en el Rutherford Appleton Laboratory y en la Agencia Espacial Europea.
Lo de “She is an astronomer” no será (sólo) una empresa dedicada a desempolvar cifras y estadísticas que hagan visible ese intangible techo de cristal que limita el cielo de las mujeres en astronomía. Se trata también de difundir información sobre el trabajo concreto y apasionante de estas mujeres, para que sirva de estímulo a las más jóvenes y también como forma de mejorar el estándar de trabajo de las ya involucradas. “Explorar el universo es, sin dudas para mí, uno de los trabajos más gratificantes que hay”, cuenta la astrofísica Gloria Dubner, investigadora principal del Conicet (en el Instituto de Astronomía y Física del Espacio), además de ser una de las fundadoras –a principios de la década del ’80– de la Asociación Latinoamericana de Mujeres Astrónomas (ALMA) y en la actualidad responsable en Latinoamérica del proyecto “She is an astronomer”.
anpliar publicado por pagina 12
Ver las estrellas
“La mayoría de las mujeres no cree que les haya sido más difícil conseguir ascensos o mejoras a nivel profesional en comparación con sus colegas varones, pero si se les pregunta si se sienten subrepresentadas en los institutos en los que trabajan, la respuesta generalmente es afirmativa”, observa en comunicación con Las 12 la inglesa Helen Walker, encargada de presidir el grupo de trabajo de “She is an astronomer” (www.sheisanastronomer.org), del que participan una docena de científicas de los cinco continentes. “Hay una especie de ‘goteo’ que hace que las mujeres vayan ‘cayéndose’ de la astronomía y de la ciencia en cada etapa, por eso me parece que las mujeres a las que generalmente interrogamos sobre estos temas pueden no ser las personas correctas, ya que nosotras hasta ahora hemos sobrevivido”, reflexiona esta experta en el diseño de telescopios espaciales que se desempeña en el Rutherford Appleton Laboratory y en la Agencia Espacial Europea.
Lo de “She is an astronomer” no será (sólo) una empresa dedicada a desempolvar cifras y estadísticas que hagan visible ese intangible techo de cristal que limita el cielo de las mujeres en astronomía. Se trata también de difundir información sobre el trabajo concreto y apasionante de estas mujeres, para que sirva de estímulo a las más jóvenes y también como forma de mejorar el estándar de trabajo de las ya involucradas. “Explorar el universo es, sin dudas para mí, uno de los trabajos más gratificantes que hay”, cuenta la astrofísica Gloria Dubner, investigadora principal del Conicet (en el Instituto de Astronomía y Física del Espacio), además de ser una de las fundadoras –a principios de la década del ’80– de la Asociación Latinoamericana de Mujeres Astrónomas (ALMA) y en la actualidad responsable en Latinoamérica del proyecto “She is an astronomer”.
anpliar publicado por pagina 12
Ver las estrellas
Seguridad informática
Gusano a través Twitter y Facebook
Un mensaje falso se ha comenzado a propagar en las redes Twitter y Facebook, anunciando un supuesto video pornográfico (que ya fue eliminado).Al momento de escribir esto se podía ver muchos perfiles de usuarios portugueses/brasileros infectados.
El mensaje que se puede ver en Facebook es el siguiente:
El mensaje que se podía ver en Twitter (ya fue bloqueado) es el siguiente:Best video: http://jus[ELIMINADO].ru/?video_id=24431Como puede, en ambos casos se redirige al usuario a un sitio ruso, desde donde se puede descargar un gusano que roba credenciales de ambos servicios, para luego continuar la propagación de sí mismo a través del perfil correspondiente a ese usuario.Es decir que se utiliza al usuario y se lo transforma en un spammer involuntario, motivo por el cual algunas cuentas de Twitter han sido bloqueadas temporalmente y serán devueltas cuando el problema finalice.
Investigadores de la Universidad Northeastern han utilizado los datos de más de seis millones de usuarios para hacer una previsión de los virus móviles, y los resultados indican que una gran parte del mercado ha tenido problemas en el pasado y que los virus significarán una seria amenaza en cuanto el mercado de sistemas operativos móviles sea lo suficientemente grande. Y esto, advierten, podría ocurrir pronto debido al crecimiento anual de los smartphones, que alcanza el 150%.
Marta González, una de las autoras del estudio afirma que “los smartphones son susceptibles de una infección viral”. Según explica González una vez extendido un sistema operativo el malware se puede expandir fácilmente por dos medios, un virus Bluetooth capaz de infectar todos los teléfonos que lo tengan activado en un radio de diez a 30 metros, y a través de un virus MMS que, de forma similar a como se hace en el mundo del PC, se extiende utilizando el libro de direcciones del teléfono. “Los virus híbridos capaces de expandirse de las dos formas, son más peligrosos”, afirma la autora.
El primer virus móvil apareció en 2004, se bautizó con el nombre de Cabir, estaba diseñado para afectar a los teléfonos que ejecutaban el sistema Seg y se le envió a varias compañías antivirus más que lanzarlo al mercado.
Se triplicó el fraude informático en la Argentina
Se fortalece la seguridad de los sistemas de las organizaciones pero aún ocurren incidentes con frecuencia. Los empleados fueron la principal fuente de problemas, seguidos de cerca por los ex empleados y los hackers. Cuáles fueron los ataques más comunes en los últimos tiempos.Las empresas en América del Sur empiezan a alinearse con las prácticas de seguridad de la información establecidas en Europa y América del Norte, a medida que las inversiones en tecnología siguen creciendo.Sin embargo, todavía algunas áreas de tecnología no pueden precisar cuáles fueron los incidentes de seguridad más comunes sufridos durante el último año, en qué cantidad se produjeron y cuáles fueron sus fuentes de origen, de acuerdo con la Encuesta de Seguridad de la Información 2009, realizada por PricewaterhouseCoopers (PwC).El fraude fue, durante el 2008, una de las principales consecuencias de los incidentes de seguridad sobre los datos de las organizaciones. En la Argentina, el 22% de los encuestados afirmaron haber sufrido algún tipo de fraude a raíz de un incidente de seguridad registrado en sus compañías. Durante el 2007, este índice alcanzaba valores de sólo 7% para la Argentina, lo que significa que el número se triplicó en un año.
Fuga de datos expone a personal de la RAF al chantaje
Otra fuga de información sensible y no cifrada es noticia en el Reino Unido. Esta vez la fuga pone en serio riesgo de ser chantajeados al personal de la Royal Air Force (RAF) por parte de servicios de inteligencia extranjeros u otros.La fuga de información implica grabaciones de audio con oficiales de alto rango de la fuerza aérea quienes fueron entrevistados en profundidad para verificaciones de seguridad. En las entrevistas, los oficiales revelaron información sobre asuntos extra-matrimoniales, abuso de drogas, visita a prostitutas, su condición médica, condenas criminales e historial de deudas - información que los militares necesitan para determinar su riesgo de seguridad.Las grabaciones estaban almacenadas en tres discos duros no cifrados que desaparecieron el año pasado.Las entrevistas se realizaron para asegurar que a los oficiales "se les puede confiar propiedad e información gubernamental sensible," dijo el Ministro de Defensa.Pero las entrevistas se han vuelto ahora una enorme riesgo de seguridad para los oficiales y el Ministerio de Defensa, el que ha demostrado que en sí mismo no es digno de confianza cuando se trata de custodiar información y propiedad sensible.El ministerio reconoció el pasado septiembre que tres discos no cifrados desaparecieron, pero revelaron solamente en ese momento que los discos contenían información bancaria y direcciones de 50.000 miembros de la Fuerza Aérea. Pero un memo interno del ministerio, obtenido recientemente por un programa de la BBC mediante un pedido de Libre Información, reveló que los tres discos contenían mucho más."Esta información provee una lista excelente de objetivos para los servicios de inteligencia extranjeros, periodistas investigadores y chantajistas," dice el memo, agregando que "si la información relativa a la vida privada del personal de la RAF, especialmente de algunos my altos oficiales, se hace de dominio público, la reputación del servicio quedará empañada. La información de la investigación probablemente generará mayor interés y, a causa del perfil de algunos individuos, posiblemente se arrebatarán la posición en primera plana.
Un mensaje falso se ha comenzado a propagar en las redes Twitter y Facebook, anunciando un supuesto video pornográfico (que ya fue eliminado).Al momento de escribir esto se podía ver muchos perfiles de usuarios portugueses/brasileros infectados.
El mensaje que se puede ver en Facebook es el siguiente:
El mensaje que se podía ver en Twitter (ya fue bloqueado) es el siguiente:Best video: http://jus[ELIMINADO].ru/?video_id=24431Como puede, en ambos casos se redirige al usuario a un sitio ruso, desde donde se puede descargar un gusano que roba credenciales de ambos servicios, para luego continuar la propagación de sí mismo a través del perfil correspondiente a ese usuario.Es decir que se utiliza al usuario y se lo transforma en un spammer involuntario, motivo por el cual algunas cuentas de Twitter han sido bloqueadas temporalmente y serán devueltas cuando el problema finalice.
Crece la amenaza de los virus móviles
Investigadores de la Universidad Northeastern han utilizado los datos de más de seis millones de usuarios para hacer una previsión de los virus móviles, y los resultados indican que una gran parte del mercado ha tenido problemas en el pasado y que los virus significarán una seria amenaza en cuanto el mercado de sistemas operativos móviles sea lo suficientemente grande. Y esto, advierten, podría ocurrir pronto debido al crecimiento anual de los smartphones, que alcanza el 150%.
Marta González, una de las autoras del estudio afirma que “los smartphones son susceptibles de una infección viral”. Según explica González una vez extendido un sistema operativo el malware se puede expandir fácilmente por dos medios, un virus Bluetooth capaz de infectar todos los teléfonos que lo tengan activado en un radio de diez a 30 metros, y a través de un virus MMS que, de forma similar a como se hace en el mundo del PC, se extiende utilizando el libro de direcciones del teléfono. “Los virus híbridos capaces de expandirse de las dos formas, son más peligrosos”, afirma la autora.
El primer virus móvil apareció en 2004, se bautizó con el nombre de Cabir, estaba diseñado para afectar a los teléfonos que ejecutaban el sistema Seg y se le envió a varias compañías antivirus más que lanzarlo al mercado.
TwitterCut robaba las contraseñas de los usuarios de Twitter
Twittercut prometia aumentar el número de seguidores para su cuenta de Twitter pero lo que hacía era enviar mensajes promocionando el servicio.
Según denunciaron usuarios de Twitter aquellos que acudieron a ese sitio con la intención de aumentar su base de amigos se encontraron que esta empresa utilizaba sus datos para promocionarse entre sus contactos. En pocas palabras, Spam puro y duro.
Además, Twitter cerró muchas de las cuentas que se vieron involucradas, de manera involuntaria, en ese spam.
Por su parte, los responsables de TwitterCut negaron las acusaciones diciendo que la empresa está empeñada en la creación de un “Twitter Train” y que el spam no entra dentro de su estrategía.
Twittercut prometia aumentar el número de seguidores para su cuenta de Twitter pero lo que hacía era enviar mensajes promocionando el servicio.
Según denunciaron usuarios de Twitter aquellos que acudieron a ese sitio con la intención de aumentar su base de amigos se encontraron que esta empresa utilizaba sus datos para promocionarse entre sus contactos. En pocas palabras, Spam puro y duro.
Además, Twitter cerró muchas de las cuentas que se vieron involucradas, de manera involuntaria, en ese spam.
Por su parte, los responsables de TwitterCut negaron las acusaciones diciendo que la empresa está empeñada en la creación de un “Twitter Train” y que el spam no entra dentro de su estrategía.
Hackers turcos ingresan a servidores del ejército de EEUU
Hackers instalados en Turquía penetraron en dos servidores Web del ejército de los EEUU y redirigieron tráfico de esos sitios Web a otras páginas incluyendo una con mensajes anti-americanos y anti-israelíes, según un informe de InformationWeek.Los hackers, quienes son conocidos como el grupo "m0sted," irrumpieron en un servidor en la Planta de Municiones McAlester del ejército el 26 de enero y en un servidor en el Centro Trasatrlántico de Ingenieros del Cuerpo de Ejercito de los EEUU en Virgina, el 19 de septiembre de 2007, dice el informe.Los investigadores creen que se usó un ataque de inyección SQL para explotar una vulnerabilidad en el servidor de base de datos Microsoft SQL para obtener acceso a los servidores.No queda claro si se accedió a alguna información sensible, según dice el informe.Se liberaron ordenes de allanamiento sobre Microsoft, Yahoo, Google, y otros ISP y proveedores de correo electrónico, mientras está en marcha una investigación criminal en el Departamento de Defensa, la Oficina General del Fiscal Militar del Ejercito de EEUU, y el CERT, informó InformationWeek.El mismo grupo desfiguró el sitio web de las Naciones Unidas en el año 2007, usando también un ataque de inyección SQL.
Hackers instalados en Turquía penetraron en dos servidores Web del ejército de los EEUU y redirigieron tráfico de esos sitios Web a otras páginas incluyendo una con mensajes anti-americanos y anti-israelíes, según un informe de InformationWeek.Los hackers, quienes son conocidos como el grupo "m0sted," irrumpieron en un servidor en la Planta de Municiones McAlester del ejército el 26 de enero y en un servidor en el Centro Trasatrlántico de Ingenieros del Cuerpo de Ejercito de los EEUU en Virgina, el 19 de septiembre de 2007, dice el informe.Los investigadores creen que se usó un ataque de inyección SQL para explotar una vulnerabilidad en el servidor de base de datos Microsoft SQL para obtener acceso a los servidores.No queda claro si se accedió a alguna información sensible, según dice el informe.Se liberaron ordenes de allanamiento sobre Microsoft, Yahoo, Google, y otros ISP y proveedores de correo electrónico, mientras está en marcha una investigación criminal en el Departamento de Defensa, la Oficina General del Fiscal Militar del Ejercito de EEUU, y el CERT, informó InformationWeek.El mismo grupo desfiguró el sitio web de las Naciones Unidas en el año 2007, usando también un ataque de inyección SQL.
Se triplicó el fraude informático en la Argentina
Se fortalece la seguridad de los sistemas de las organizaciones pero aún ocurren incidentes con frecuencia. Los empleados fueron la principal fuente de problemas, seguidos de cerca por los ex empleados y los hackers. Cuáles fueron los ataques más comunes en los últimos tiempos.Las empresas en América del Sur empiezan a alinearse con las prácticas de seguridad de la información establecidas en Europa y América del Norte, a medida que las inversiones en tecnología siguen creciendo.Sin embargo, todavía algunas áreas de tecnología no pueden precisar cuáles fueron los incidentes de seguridad más comunes sufridos durante el último año, en qué cantidad se produjeron y cuáles fueron sus fuentes de origen, de acuerdo con la Encuesta de Seguridad de la Información 2009, realizada por PricewaterhouseCoopers (PwC).El fraude fue, durante el 2008, una de las principales consecuencias de los incidentes de seguridad sobre los datos de las organizaciones. En la Argentina, el 22% de los encuestados afirmaron haber sufrido algún tipo de fraude a raíz de un incidente de seguridad registrado en sus compañías. Durante el 2007, este índice alcanzaba valores de sólo 7% para la Argentina, lo que significa que el número se triplicó en un año.
Fuga de datos expone a personal de la RAF al chantaje
Otra fuga de información sensible y no cifrada es noticia en el Reino Unido. Esta vez la fuga pone en serio riesgo de ser chantajeados al personal de la Royal Air Force (RAF) por parte de servicios de inteligencia extranjeros u otros.La fuga de información implica grabaciones de audio con oficiales de alto rango de la fuerza aérea quienes fueron entrevistados en profundidad para verificaciones de seguridad. En las entrevistas, los oficiales revelaron información sobre asuntos extra-matrimoniales, abuso de drogas, visita a prostitutas, su condición médica, condenas criminales e historial de deudas - información que los militares necesitan para determinar su riesgo de seguridad.Las grabaciones estaban almacenadas en tres discos duros no cifrados que desaparecieron el año pasado.Las entrevistas se realizaron para asegurar que a los oficiales "se les puede confiar propiedad e información gubernamental sensible," dijo el Ministro de Defensa.Pero las entrevistas se han vuelto ahora una enorme riesgo de seguridad para los oficiales y el Ministerio de Defensa, el que ha demostrado que en sí mismo no es digno de confianza cuando se trata de custodiar información y propiedad sensible.El ministerio reconoció el pasado septiembre que tres discos no cifrados desaparecieron, pero revelaron solamente en ese momento que los discos contenían información bancaria y direcciones de 50.000 miembros de la Fuerza Aérea. Pero un memo interno del ministerio, obtenido recientemente por un programa de la BBC mediante un pedido de Libre Información, reveló que los tres discos contenían mucho más."Esta información provee una lista excelente de objetivos para los servicios de inteligencia extranjeros, periodistas investigadores y chantajistas," dice el memo, agregando que "si la información relativa a la vida privada del personal de la RAF, especialmente de algunos my altos oficiales, se hace de dominio público, la reputación del servicio quedará empañada. La información de la investigación probablemente generará mayor interés y, a causa del perfil de algunos individuos, posiblemente se arrebatarán la posición en primera plana.
fuente ZMA
Seguridad informatica
En tiempos de crisis el cibercrimen aumenta vertiginosamente
Ultimamente no tengo demasiado tiempo para comentar las cosas que van sucediendo pero si quiero hoy destacar como la problemática de la seguridad de la información empieza a descubrir que tiene enfrente un enemigo que va adquiriendo forma.
Los hechos van dando la razón a todos aquellos que pronosticaron en su momento que el mundillo de los "hackers"/"crackers" y el mundillo del crimen organizado llegarían a darse cuenta de las posibles relaciones simbióticas que existen entre ellos cuando el ánimo de lucro es la principal motivación de ambos entornos.
La realidad solo confirma con datos y hechos estos pronósticos. Los blogs a veces también sirven como registro de lo que se piensa en un momento y que luego se hace realidad conforme pasa el tiempo.
Las dos noticias que quiero comentar están relacionadas con el malware y el ánimo de lucro. Estos delincuentes tecnológicos se han dado cuenta de que campan a sus anchas y de que gozan de relativa impunidad. Ello hace que cada vez afilen más las garras y que busquen perfeccionar su maquinaria, intentando maximizar con ello su beneficio. Esto es lo que nos explican en El País en la noticia "La industria de los programas maliciosos busca botines mayores"
Es curioso como en tiempos de crisis, este tipo de negocios lucrativos, aun siendo delictivos, aumentan significativamente. Las cifras asustan. En España sólamente el cibercrimen aumenta un 570% por la crisis.
Otro tema que no es broma tampoco son las incursiones militares de países en los sistemas informáticos de sus enemigos. La noticia titulada Hackers en el Pentágono" que ya había sido también comentada en Ars Techica Chinese hackers nick Joint Strike Fighter plans muestran como este tipo de incursiones no se frenan aun cuando se disponen de medidas de seguridad. El botín es tan suculento que no se repara en los esfuerzos que sean necesarios con tal de alcanzar el objetivo. En este caso, los codiciados secretos militares vinculados al diseño de un futuro avión militar denominado Joint Strike Fighter, en cuyo desarrollo se están invirtiendo 300.000 millones de dólares. Por pequeña que sea la recompensa que reciban los dichosos hackers/crackers, seguro que el botín les motiva para intentar lograr su objetivo. De esta noticia sorprende un poco que la fuga de información tenga dimensiones tan grandes, dado que se habla de terabytes.
Todos estos hechos tienen un factor común, robar información con el objeto de obtener una recompensa económica. Es lo que actualmente motiva al mundo del cibercrimen.
¿Y si en el futuro su intención es producir caos o desestabilizar? ¿Y si la recompensa es obtenida por lograr el caos total?
El tema tiene tanto calado que ya hay ciertos movimientos regulatorios y se empieza a hablar en Europa de "infraestructuras críticas europeas" (ICE) en la Directiva 2008/114/CE. El término "infraestructura crítica" se refiere a todas aquellas instalaciones, equipos físicos y de tecnología de la información, redes, servicios y activos cuya interrupción o destrucción puede tener grandes repercusiones en la salud, la seguridad o el bienestar económico de los ciudadanos o en el funcionamiento de los gobiernos. Los sectores afectados son los que entendemos como suministros básicos.
Sin embargo, otros entornos y sistemas puede que no estén a la altura de los tiempos que corren en materia de seguridad. Hace unos días se daba a conocer otra de esas noticias que te dejan el cuerpo raro. Una auditoría sobre un sistema de gestión del tráfico aéreo descubre más de 700 vulnerabilidades críticas. Podéis leer la noticia aquí. Estos sistemas junto con otros de sectores más industriales no han pensado mucho en temas de seguridad. Eran sistemas propietarios, empotrados y aislados pero que ahora también están alcanzables por la red, lo que hace que puedan correr peligro también.
China censura a Hotmail, Twitter y Bing
El gobierno del país asiático bloqueó diversos servicios web en vísperas de los 20 años de las protestas lideradas por movimientos estudiantiles en la plaza de Tiananmen
La red de micro-blogging Twitter, el popular correo electrónico Hotmail y el recién estrenado buscador de Microsoft Bing se encuentran censurados en China desde ayer a la tarde, en vísperas del vigésimo aniversario de la masacre de Tiananmen .
Según pudo constatar la agencia EFE, el acceso a Twitter, Hotmail, Bing y también al servicio Flickr ha sido imposibilitado en todo el país, lo que ha levantado la indignación de la comunidad internauta de China, la más numerosa del planeta .
"Bloquear Hotmail es algo importante, que afectará a mucha gente que no se quejaría por YouTube o Twitter, pero para los cuales el correo electrónico es un servicio esencial", agregó un internauta, identificado como Alex, en el blog informativo Danwei.
Los servicios de Internet suelen tener fuertes controles por parte del gobierno chino, con el aniversario de las protestas de Tiananmen bloquearon Hotmail y Twitter
Foto: Gentileza scobleizer / Flickr
La censura a estas páginas se suma a la que ya sufren desde hace semanas y meses otras famosas herramientas de la Red en China, como los servidores de Blogspot y Wordpress y el portal de vídeos YouTube.
El jueves 4 de junio se cumplen veinte años de la violenta represión ejercida por el Gobierno chino contra los estudiantes y trabajadores que se manifestaron en la plaza de Tiananmen durante la primavera de 1989 para pedir reformas políticas en China.
En marzo, la organización Reporteros Sin Fronteras (RSF) incluyó a China en un lugar destacado de la lista de los denominados enemigos de Internet , por el control y la censura que ejercen sobre la Red y el acceso a ella desde sus respectivos territorios.
Para RSF, el Gobierno chino "ostenta el liderazgo de la represión en Internet" entre los casi 250 millones de internautas que navegan por la red en el gigante asiático.
Sabotean el lanzamiento de Bing en Argentina
La versión argentina de Bing, el nuevo sitio de búsquedas en internet de Microsoft, fue saboteado este miércoles, el día de su estreno en gran parte del mundo, y hoy el gigante del software no había logrado solucionar el problema.
Agencias - Al escribir en el casillero de búsqueda “delincuentes” y “ladrones“, entre otras expresiones de agravio, aparecen como primer resultado los links a sitios del Gobierno de Argentina y entidades empresariales.
En declaraciones publicadas hoy por el diario Clarín, el gerente de Marketing para los servicios “online” de Microsoft Hispanoamérica, Martín Spinetto, confirmó que “se utilizó una técnica llamada Black Hat SEO, que modifica artificialmente resultados y rompe las reglas establecidas por los buscadores”.
“El problema va a estar solucionado en las próximas horas”, agregó Spinetto, una respuesta similar a la que dieron portavoces de Microsoft consultados hoy por Efe.
Sin embargo, al escribir la palabra “ladrones” en la versión local de Bing, como primer resultado aparece un link a la página de la Casa Rosada, la sede del Ejecutivo argentino, y al colocar “delincuentes” el buscador se dirige a la web de Capif, la cámara de la industria musical de este país.
Al pinchar en ambos enlaces, se ingresa a dichas páginas web, donde no quedan más rastros del sabotaje.
Para el especialista en seguridad informática Francisco Amato, “como los sitios deben abastecerse de páginas antes del lanzamiento, es probable que alguien se haya filtrado en el buscador y descubrió cómo operaban los robots de búsqueda”.
Sobre los riesgos para los navegantes, Maximiliano Cittadini, de la compañía Trend Argentina, indicó que “no hay peligro porque se entra a la página real” y dijo que “no hay que olvidarse que Bing está en etapa de prueba”.
(fuente ZMA)
Ultimamente no tengo demasiado tiempo para comentar las cosas que van sucediendo pero si quiero hoy destacar como la problemática de la seguridad de la información empieza a descubrir que tiene enfrente un enemigo que va adquiriendo forma.
Los hechos van dando la razón a todos aquellos que pronosticaron en su momento que el mundillo de los "hackers"/"crackers" y el mundillo del crimen organizado llegarían a darse cuenta de las posibles relaciones simbióticas que existen entre ellos cuando el ánimo de lucro es la principal motivación de ambos entornos.
La realidad solo confirma con datos y hechos estos pronósticos. Los blogs a veces también sirven como registro de lo que se piensa en un momento y que luego se hace realidad conforme pasa el tiempo.
Las dos noticias que quiero comentar están relacionadas con el malware y el ánimo de lucro. Estos delincuentes tecnológicos se han dado cuenta de que campan a sus anchas y de que gozan de relativa impunidad. Ello hace que cada vez afilen más las garras y que busquen perfeccionar su maquinaria, intentando maximizar con ello su beneficio. Esto es lo que nos explican en El País en la noticia "La industria de los programas maliciosos busca botines mayores"
Es curioso como en tiempos de crisis, este tipo de negocios lucrativos, aun siendo delictivos, aumentan significativamente. Las cifras asustan. En España sólamente el cibercrimen aumenta un 570% por la crisis.
Otro tema que no es broma tampoco son las incursiones militares de países en los sistemas informáticos de sus enemigos. La noticia titulada Hackers en el Pentágono" que ya había sido también comentada en Ars Techica Chinese hackers nick Joint Strike Fighter plans muestran como este tipo de incursiones no se frenan aun cuando se disponen de medidas de seguridad. El botín es tan suculento que no se repara en los esfuerzos que sean necesarios con tal de alcanzar el objetivo. En este caso, los codiciados secretos militares vinculados al diseño de un futuro avión militar denominado Joint Strike Fighter, en cuyo desarrollo se están invirtiendo 300.000 millones de dólares. Por pequeña que sea la recompensa que reciban los dichosos hackers/crackers, seguro que el botín les motiva para intentar lograr su objetivo. De esta noticia sorprende un poco que la fuga de información tenga dimensiones tan grandes, dado que se habla de terabytes.
Todos estos hechos tienen un factor común, robar información con el objeto de obtener una recompensa económica. Es lo que actualmente motiva al mundo del cibercrimen.
¿Y si en el futuro su intención es producir caos o desestabilizar? ¿Y si la recompensa es obtenida por lograr el caos total?
El tema tiene tanto calado que ya hay ciertos movimientos regulatorios y se empieza a hablar en Europa de "infraestructuras críticas europeas" (ICE) en la Directiva 2008/114/CE. El término "infraestructura crítica" se refiere a todas aquellas instalaciones, equipos físicos y de tecnología de la información, redes, servicios y activos cuya interrupción o destrucción puede tener grandes repercusiones en la salud, la seguridad o el bienestar económico de los ciudadanos o en el funcionamiento de los gobiernos. Los sectores afectados son los que entendemos como suministros básicos.
Sin embargo, otros entornos y sistemas puede que no estén a la altura de los tiempos que corren en materia de seguridad. Hace unos días se daba a conocer otra de esas noticias que te dejan el cuerpo raro. Una auditoría sobre un sistema de gestión del tráfico aéreo descubre más de 700 vulnerabilidades críticas. Podéis leer la noticia aquí. Estos sistemas junto con otros de sectores más industriales no han pensado mucho en temas de seguridad. Eran sistemas propietarios, empotrados y aislados pero que ahora también están alcanzables por la red, lo que hace que puedan correr peligro también.
China censura a Hotmail, Twitter y Bing
El gobierno del país asiático bloqueó diversos servicios web en vísperas de los 20 años de las protestas lideradas por movimientos estudiantiles en la plaza de Tiananmen
La red de micro-blogging Twitter, el popular correo electrónico Hotmail y el recién estrenado buscador de Microsoft Bing se encuentran censurados en China desde ayer a la tarde, en vísperas del vigésimo aniversario de la masacre de Tiananmen .
Según pudo constatar la agencia EFE, el acceso a Twitter, Hotmail, Bing y también al servicio Flickr ha sido imposibilitado en todo el país, lo que ha levantado la indignación de la comunidad internauta de China, la más numerosa del planeta .
"Bloquear Hotmail es algo importante, que afectará a mucha gente que no se quejaría por YouTube o Twitter, pero para los cuales el correo electrónico es un servicio esencial", agregó un internauta, identificado como Alex, en el blog informativo Danwei.
Los servicios de Internet suelen tener fuertes controles por parte del gobierno chino, con el aniversario de las protestas de Tiananmen bloquearon Hotmail y Twitter
Foto: Gentileza scobleizer / Flickr
La censura a estas páginas se suma a la que ya sufren desde hace semanas y meses otras famosas herramientas de la Red en China, como los servidores de Blogspot y Wordpress y el portal de vídeos YouTube.
El jueves 4 de junio se cumplen veinte años de la violenta represión ejercida por el Gobierno chino contra los estudiantes y trabajadores que se manifestaron en la plaza de Tiananmen durante la primavera de 1989 para pedir reformas políticas en China.
En marzo, la organización Reporteros Sin Fronteras (RSF) incluyó a China en un lugar destacado de la lista de los denominados enemigos de Internet , por el control y la censura que ejercen sobre la Red y el acceso a ella desde sus respectivos territorios.
Para RSF, el Gobierno chino "ostenta el liderazgo de la represión en Internet" entre los casi 250 millones de internautas que navegan por la red en el gigante asiático.
Sabotean el lanzamiento de Bing en Argentina
La versión argentina de Bing, el nuevo sitio de búsquedas en internet de Microsoft, fue saboteado este miércoles, el día de su estreno en gran parte del mundo, y hoy el gigante del software no había logrado solucionar el problema.
Agencias - Al escribir en el casillero de búsqueda “delincuentes” y “ladrones“, entre otras expresiones de agravio, aparecen como primer resultado los links a sitios del Gobierno de Argentina y entidades empresariales.
En declaraciones publicadas hoy por el diario Clarín, el gerente de Marketing para los servicios “online” de Microsoft Hispanoamérica, Martín Spinetto, confirmó que “se utilizó una técnica llamada Black Hat SEO, que modifica artificialmente resultados y rompe las reglas establecidas por los buscadores”.
“El problema va a estar solucionado en las próximas horas”, agregó Spinetto, una respuesta similar a la que dieron portavoces de Microsoft consultados hoy por Efe.
Sin embargo, al escribir la palabra “ladrones” en la versión local de Bing, como primer resultado aparece un link a la página de la Casa Rosada, la sede del Ejecutivo argentino, y al colocar “delincuentes” el buscador se dirige a la web de Capif, la cámara de la industria musical de este país.
Al pinchar en ambos enlaces, se ingresa a dichas páginas web, donde no quedan más rastros del sabotaje.
Para el especialista en seguridad informática Francisco Amato, “como los sitios deben abastecerse de páginas antes del lanzamiento, es probable que alguien se haya filtrado en el buscador y descubrió cómo operaban los robots de búsqueda”.
Sobre los riesgos para los navegantes, Maximiliano Cittadini, de la compañía Trend Argentina, indicó que “no hay peligro porque se entra a la página real” y dijo que “no hay que olvidarse que Bing está en etapa de prueba”.
(fuente ZMA)
domingo, 14 de junio de 2009
Google lanzo" Android"
Google lanzó una nueva página de resultados de la búsqueda de imágenes para Android, iPhone, iPod touch y en los EE.UU., el Reino Unido y Japón.
Con la nueva imagen Los resultados de la búsqueda, puede escanear hasta 20 imágenes en una sola página de resultados y obtener los detalles de las imágenes que le interesen. Desde la página de detalles, puede ver una miniatura más grande, visite la página web que contiene la imagen, o ver la imagen en tamaño completo.
La nueva página de resultados también apoya "la búsqueda por el estilo" los filtros, que le permiten restringir su búsqueda a los resultados de la cara de la gente, imágenes prediseñadas, dibujos, fotos o contenido.
Esta función se ha puesto en marcha anteriormente en la Búsqueda de imágenes de Google en diciembre de 2008, y estamos entusiasmados de traer ahora esta función para móviles.
Para probarlo tú mismo, ir a google.com en su androide-dispositivo, iPhone o el iPod touch, y haga clic en "Imágenes" antes de hacer su búsqueda.
Robotgame
Las Olimpiadas de los Robots se celebrarán hasta el domingo San Francisco, y donde una de las estrellas es Ziggy, a quien nadie hace sombra en su categoría de lucha, en la que está permitido incluso llevar ciertas armas.
Androides de más de 20 países, entre ellos Colombia, México, Perú y Brasil, se han dado cita en esta sexta edición de los juegos, en la que habrá unos 70 eventos, 18 de ellos solo para robots capaces de andar.
Como en años anteriores, los organizadores cuentan con que los campeonatos de lucha sean los más visitados, pero los juegos incluyen otras muchas pruebas como kung fu, hockey, demostraciones de robots exploradores -como los usados para recorrer la superficie de Marte- o fútbol.
"Lo más especial de los Robogames es que cualquiera puede competir", dijo Simone Davalos, coorganizadora y portavoz del evento. "Tenemos algunas pruebas restringidas a ciertos grupos o universidades, pero en general damos la bienvenida a todos los competidores".
La organización está especialmente orgullosa del alto número de mujeres que compiten en esta edición con sus propios robots -cerca del 35%- y añadieron que cuentan con participantes de todas las edades, desde los 7 a los 72 años.
Davalos dijo a Efe que este año esperan unos 800 competidores y 3.000 asistentes a los juegos, ligeramente por debajo de la pasada edición debido a la crisis económica.
"No hay grandes novedades este año pero la tecnología está cada vez más evolucionada y el espectáculo es mejor", añadió.
Uno de los eventos más esperados este fin de semana serán las llamadas "Mech Wars, señaló. Se trata de batallas entre robots que se disparan haces de luz y que podrá verse por primera vez en unos Robogames.
En el recinto de los juegos, organizadores y participantes ultimaban en la mañana del viernes los últimos preparativos, ajustando tornillos e insertando microprocesadores entre toneladas de cables y androides a medio ensamblar.
"Esperamos ganar un mínimo de seis medallas", aseguraron con optimismo los miembros del equipo Upita IPN México, del Instituto Politécnico Nacional mexicano.
Este grupo de jóvenes trajo a San Francisco 48 robots con los que competirán en varias categorías como "Sumo 3 kilos a radio control" o "Combate de una libra autónoma", según el peso de los androides participantes.
En una esquina del recinto, varios miembros del grupo tecnológico Nuvation ponen a punto al robot Ziggy, que espera volver a liderar el medallero en esta edición.
"Hay buenos competidores, pero esperamos mantener nuestros récord", dijo a Efe Michael Worry, consejero delegado de Nuvation.
Worry explicó que, cuando no está compitiendo, a Ziggy le gusta "pasear por el parque" y que se ha convertido en algo así como un relaciones públicas de esta firma de robótica en ferias y otros eventos.
Frente a los 150 kilos de Ziggy, la mayoría de los robots que ya circulaban hoy por el recinto de los juegos eran androides de pequeño tamaño como Tink, un robot de la Farrel Robotica que puede ser controlado con un teléfono móvil equipado con Bluetooth y competirá en la disciplina de peso ligero.
Acompañado de otros robots de origen indio y americano con aspecto de "Transformers", Tink demostraba al público su capacidad para caminar, ponerse de rodillas, incorporarse y hasta bailar o algo parecido.
Hasta que se cayó al suelo. "Tink está cansado", aseguró uno de los miembros del equipo Farrel Robotica llevándose a su deportista estrella. Y es que hasta los robots necesitan también de vez en cuando un descanso.
fuente:laprensa
Androides de más de 20 países, entre ellos Colombia, México, Perú y Brasil, se han dado cita en esta sexta edición de los juegos, en la que habrá unos 70 eventos, 18 de ellos solo para robots capaces de andar.
Como en años anteriores, los organizadores cuentan con que los campeonatos de lucha sean los más visitados, pero los juegos incluyen otras muchas pruebas como kung fu, hockey, demostraciones de robots exploradores -como los usados para recorrer la superficie de Marte- o fútbol.
"Lo más especial de los Robogames es que cualquiera puede competir", dijo Simone Davalos, coorganizadora y portavoz del evento. "Tenemos algunas pruebas restringidas a ciertos grupos o universidades, pero en general damos la bienvenida a todos los competidores".
La organización está especialmente orgullosa del alto número de mujeres que compiten en esta edición con sus propios robots -cerca del 35%- y añadieron que cuentan con participantes de todas las edades, desde los 7 a los 72 años.
Davalos dijo a Efe que este año esperan unos 800 competidores y 3.000 asistentes a los juegos, ligeramente por debajo de la pasada edición debido a la crisis económica.
"No hay grandes novedades este año pero la tecnología está cada vez más evolucionada y el espectáculo es mejor", añadió.
Uno de los eventos más esperados este fin de semana serán las llamadas "Mech Wars, señaló. Se trata de batallas entre robots que se disparan haces de luz y que podrá verse por primera vez en unos Robogames.
En el recinto de los juegos, organizadores y participantes ultimaban en la mañana del viernes los últimos preparativos, ajustando tornillos e insertando microprocesadores entre toneladas de cables y androides a medio ensamblar.
"Esperamos ganar un mínimo de seis medallas", aseguraron con optimismo los miembros del equipo Upita IPN México, del Instituto Politécnico Nacional mexicano.
Este grupo de jóvenes trajo a San Francisco 48 robots con los que competirán en varias categorías como "Sumo 3 kilos a radio control" o "Combate de una libra autónoma", según el peso de los androides participantes.
En una esquina del recinto, varios miembros del grupo tecnológico Nuvation ponen a punto al robot Ziggy, que espera volver a liderar el medallero en esta edición.
"Hay buenos competidores, pero esperamos mantener nuestros récord", dijo a Efe Michael Worry, consejero delegado de Nuvation.
Worry explicó que, cuando no está compitiendo, a Ziggy le gusta "pasear por el parque" y que se ha convertido en algo así como un relaciones públicas de esta firma de robótica en ferias y otros eventos.
Frente a los 150 kilos de Ziggy, la mayoría de los robots que ya circulaban hoy por el recinto de los juegos eran androides de pequeño tamaño como Tink, un robot de la Farrel Robotica que puede ser controlado con un teléfono móvil equipado con Bluetooth y competirá en la disciplina de peso ligero.
Acompañado de otros robots de origen indio y americano con aspecto de "Transformers", Tink demostraba al público su capacidad para caminar, ponerse de rodillas, incorporarse y hasta bailar o algo parecido.
Hasta que se cayó al suelo. "Tink está cansado", aseguró uno de los miembros del equipo Farrel Robotica llevándose a su deportista estrella. Y es que hasta los robots necesitan también de vez en cuando un descanso.
fuente:laprensa
Tu dominio en faceboock
Darío Gallo escribió:
Desde esta madrugada, en Facebook podés elegir un dominio "más humano". Hasta hace unas horas, por ejemplo, era una larga fila de letras, números y barras imposibles de recordar. Desde hoy, tu nick o nombre puede quedar como muestra la imagen. Si ya sos usuario de Facebook, ingresá logueado a este link y elegí la opción más conveniente. Aunque había varios homónimos míos en Italia, logré tomar el mismo nombre que ya uso en Gmail y en Twitter (@dariogallo)
No es un tema menor. Hace un tiempo, descubrí que en Facebook alguien usaba mi nombre y se conectaba con personas que conozco o con las cuales podría tener contactos por mi trabajo. A partir de ahora, tal vez sea haga más difícil hacerse pasar por otro. ¿O no?
Lalo Zanoni escribió:
Desde hoy a la madrugada, podés elegir en Facebook tu propio dominio. El mío ya es facebook.com/lalozanoni, por ejemplo. Hasta ayer los dominios eran una larga fila de letras, números y barras imposibles de recordar.
Si sos un usuario de Facebook y querés elegir tu propio dominio, entrá acá y elegí la opción que más te guste. Ojo, porque una vez que elegiste uno, ya no se puede cambiar. Y solo permiten un sólo dominio por perfil.
Desde esta madrugada, en Facebook podés elegir un dominio "más humano". Hasta hace unas horas, por ejemplo, era una larga fila de letras, números y barras imposibles de recordar. Desde hoy, tu nick o nombre puede quedar como muestra la imagen. Si ya sos usuario de Facebook, ingresá logueado a este link y elegí la opción más conveniente. Aunque había varios homónimos míos en Italia, logré tomar el mismo nombre que ya uso en Gmail y en Twitter (@dariogallo)
No es un tema menor. Hace un tiempo, descubrí que en Facebook alguien usaba mi nombre y se conectaba con personas que conozco o con las cuales podría tener contactos por mi trabajo. A partir de ahora, tal vez sea haga más difícil hacerse pasar por otro. ¿O no?
Lalo Zanoni escribió:
Desde hoy a la madrugada, podés elegir en Facebook tu propio dominio. El mío ya es facebook.com/lalozanoni, por ejemplo. Hasta ayer los dominios eran una larga fila de letras, números y barras imposibles de recordar.
Si sos un usuario de Facebook y querés elegir tu propio dominio, entrá acá y elegí la opción que más te guste. Ojo, porque una vez que elegiste uno, ya no se puede cambiar. Y solo permiten un sólo dominio por perfil.
viernes, 12 de junio de 2009
Hoy se acaba la TV analógica en Estados Unidos
La Comisión Federal de Comunicaciones puso a 4000 operadores a la espera para recibir llamadas de televidentes confundidos, y estableció varios centros de demostración en diferentes ciudades. Grupos de voluntarios y agencias de gobiernos locales estaban ayudando a ancianos a conectar conversores digitales que permitirán seguir el funcionamiento de televisores viejos.
Una encuesta patrocinada por emisoras indicó que los estadounidenses están al tanto de la cancelación de las transmisiones analógicas, gracias a un año de constantes anuncios por televisión. Pero muchos ignoran en qué consiste exactamente el cambio, o qué se necesita hacer para sintonizarse con la televisión digital.
El cambio no afecta a los aparatos de televisión conectados con cable o con satélite. Televisores digitales más nuevos, que reciben la transmisión a través de antenas, y televisores más viejos conectados con cajas de conversión, no tendrán problemas, pero tendrán que ser puestos a cero para volver a revisar y registrar las ondas radiales, a fin de localizar las estaciones que hoy se trasladan a nuevas frecuencias.
Algunas personas podrían necesitar nuevas antenas, pues las señales digitales viajan de manera diferente que las analógicas. El cierre de los canales analógicos libera las ondas radiales para artefactos modernos como la banda ancha inalámbrica y servicios de televisión para teléfonos celulares.
En la serie de preguntas y respuestas más frecuentes del portal gubernamental Digital Television, que cuenta con una edición en español, explica que el cambio a la nueva tecnología permitirá ampliar una serie de servicios adicionales en reemplazo a lo que conocemos como TV pública o "por aire". Hasta el momento, quienes no contaban con suscripciones a servicios pagos de cable o satélite, accedían a los habituales canales públicos mediante un receptor o antena común. Con este proceso iniciado en Estados Unidos denominado "apagón analógico", se deberán realizar adaptaciones especiales: si se cuenta con un viejo modelo de televisor habrá que adquirir un convertidor de señales digitales, que el gobierno estadounidense subsidia, y una antena extra.
En cambio, si el modelo es reciente puede que tenga un sintonizador que permita recibir las nuevas emisiones. Con este cambio de tecnología se busca liberar el espectro radioeléctrico, por el cual viajan las actuales transmisiones televisivas, para que puedan ser utilizados para las comunicaciones de seguridad pública (policías y bomberos, por ejemplo). Además, se podrán ofrecer servicios adicionales tales como la transmisión simultánea de canales o la provisión de banda ancha inalámbrica, por ejemplo. Sobre este tema, LA NACION publicó una serie de preguntas más frecuentes sobre la televisión digital
Una encuesta patrocinada por emisoras indicó que los estadounidenses están al tanto de la cancelación de las transmisiones analógicas, gracias a un año de constantes anuncios por televisión. Pero muchos ignoran en qué consiste exactamente el cambio, o qué se necesita hacer para sintonizarse con la televisión digital.
El cambio no afecta a los aparatos de televisión conectados con cable o con satélite. Televisores digitales más nuevos, que reciben la transmisión a través de antenas, y televisores más viejos conectados con cajas de conversión, no tendrán problemas, pero tendrán que ser puestos a cero para volver a revisar y registrar las ondas radiales, a fin de localizar las estaciones que hoy se trasladan a nuevas frecuencias.
Algunas personas podrían necesitar nuevas antenas, pues las señales digitales viajan de manera diferente que las analógicas. El cierre de los canales analógicos libera las ondas radiales para artefactos modernos como la banda ancha inalámbrica y servicios de televisión para teléfonos celulares.
En la serie de preguntas y respuestas más frecuentes del portal gubernamental Digital Television, que cuenta con una edición en español, explica que el cambio a la nueva tecnología permitirá ampliar una serie de servicios adicionales en reemplazo a lo que conocemos como TV pública o "por aire". Hasta el momento, quienes no contaban con suscripciones a servicios pagos de cable o satélite, accedían a los habituales canales públicos mediante un receptor o antena común. Con este proceso iniciado en Estados Unidos denominado "apagón analógico", se deberán realizar adaptaciones especiales: si se cuenta con un viejo modelo de televisor habrá que adquirir un convertidor de señales digitales, que el gobierno estadounidense subsidia, y una antena extra.
En cambio, si el modelo es reciente puede que tenga un sintonizador que permita recibir las nuevas emisiones. Con este cambio de tecnología se busca liberar el espectro radioeléctrico, por el cual viajan las actuales transmisiones televisivas, para que puedan ser utilizados para las comunicaciones de seguridad pública (policías y bomberos, por ejemplo). Además, se podrán ofrecer servicios adicionales tales como la transmisión simultánea de canales o la provisión de banda ancha inalámbrica, por ejemplo. Sobre este tema, LA NACION publicó una serie de preguntas más frecuentes sobre la televisión digital
lunes, 8 de junio de 2009
.
La promocionada contratación de la experimentada periodista, especialista en marketing y twittera Jennifer Preston como flamante Social Media Editor de The New York Times es un botón de muestra del surgimiento de nuevas posiciones en las compañías productoras de contenidos por la influencia de Internet y la ola de participación que inunda la web 2.0 .
Tanto The Guardian como Nieman Lab informaron a través de Twitter sobre esta posición experimental que se suma al Community Manager (gestor de Comunidad) que existe hace varios años en los medios y es el responsable de la coordinación del equipo que modera comentarios y construye acciones de participación de los usuarios.
Un memo interno enviado a toda la Redacción informa que Preston trabajará en conjunto con editores, reporteros, bloggers y otros integrantes del Times en el uso de las herramientas sociales para encontrar fuentes, rastrear tendencias y recopilar noticias. "Nos ayudará a sentirnos cómodos con estas técnicas, a encontrar las mejores prácticas y a guiarnos en la búsqueda de formas más efectivas de fidelizar y aumentar la audiencia en Twitter, Facebook, YouTube, Flickr, Digg y demás", señalaron.
Como dice la periodista Vanina Berghella en su blog La Propaladora : "El Social Media Editor se ocupa de transmitir las posibilidades que brindan las herramientas sociales de la web dentro de la redacción. Trabaja en la alfabetización digital, pero planifica estrategias de uso de estas aplicaciones para mejorar la interacción entre los usuarios y el medio. Tiene que estar a tono con las nuevas tendencias y conocer las herramientas emergentes para experimentar y aprovechar su aplicación dentro y desde el medio".
Surgen nuevas posiciones y nuevas habilidades: velocidad para adaptarse a las exigentes demandas informativas, sin perder precisión; una dosis de marketing para llevar las historias donde están las audiencias (redes sociales, otros sitios de noticias, blogs, etc.); construir contenido, pero principalmente una conversación con la audiencia, aprender a escucharla, guiarla y enriquecer la producción con su participación; romper el molde de lo conocido y buscar nuevas formas de presentación de la información.
A continuación, un listado (en formación) de nuevas oportunidades laborales en los medios, sobre todo digitales: 1. Especialista en SEO; 2. Diseñador interactivo; 3. Productor multimedia; 4. Futurista; 5. Social Media Editor; 6. Copywriter; 7. Periodista de base de datos; 8. Cortador de audio y video.
conectados@lanacion.com.ar
http://blogs.lanacion.com.ar/conectados
Twitter del autor de esta columna
http://twitter.com/grmadryn
Un nexo entre los periodistas y la web 2.0
Gastón Roitberg
La promocionada contratación de la experimentada periodista, especialista en marketing y twittera Jennifer Preston como flamante Social Media Editor de The New York Times es un botón de muestra del surgimiento de nuevas posiciones en las compañías productoras de contenidos por la influencia de Internet y la ola de participación que inunda la web 2.0 .
Tanto The Guardian como Nieman Lab informaron a través de Twitter sobre esta posición experimental que se suma al Community Manager (gestor de Comunidad) que existe hace varios años en los medios y es el responsable de la coordinación del equipo que modera comentarios y construye acciones de participación de los usuarios.
Un memo interno enviado a toda la Redacción informa que Preston trabajará en conjunto con editores, reporteros, bloggers y otros integrantes del Times en el uso de las herramientas sociales para encontrar fuentes, rastrear tendencias y recopilar noticias. "Nos ayudará a sentirnos cómodos con estas técnicas, a encontrar las mejores prácticas y a guiarnos en la búsqueda de formas más efectivas de fidelizar y aumentar la audiencia en Twitter, Facebook, YouTube, Flickr, Digg y demás", señalaron.
Como dice la periodista Vanina Berghella en su blog La Propaladora : "El Social Media Editor se ocupa de transmitir las posibilidades que brindan las herramientas sociales de la web dentro de la redacción. Trabaja en la alfabetización digital, pero planifica estrategias de uso de estas aplicaciones para mejorar la interacción entre los usuarios y el medio. Tiene que estar a tono con las nuevas tendencias y conocer las herramientas emergentes para experimentar y aprovechar su aplicación dentro y desde el medio".
Surgen nuevas posiciones y nuevas habilidades: velocidad para adaptarse a las exigentes demandas informativas, sin perder precisión; una dosis de marketing para llevar las historias donde están las audiencias (redes sociales, otros sitios de noticias, blogs, etc.); construir contenido, pero principalmente una conversación con la audiencia, aprender a escucharla, guiarla y enriquecer la producción con su participación; romper el molde de lo conocido y buscar nuevas formas de presentación de la información.
A continuación, un listado (en formación) de nuevas oportunidades laborales en los medios, sobre todo digitales: 1. Especialista en SEO; 2. Diseñador interactivo; 3. Productor multimedia; 4. Futurista; 5. Social Media Editor; 6. Copywriter; 7. Periodista de base de datos; 8. Cortador de audio y video.
conectados@lanacion.com.ar
http://blogs.lanacion.com.ar/conectados
Twitter del autor de esta columna
http://twitter.com/grmadryn
Un nexo entre los periodistas y la web 2.0
Gastón Roitberg
domingo, 7 de junio de 2009
Obama designa un zar cibernético
El presidente Barack Obama dijo ayer que el país durante muchos años no brindó protección adecuada a la seguridad de sus redes cibernéticas y anunció que designará a un funcionario para hacerse cargo de la tarea.
En un discurso desde la Casa Blanca, Obama dijo que es "un momento de transformación" para Estados Unidos y agregó que en poco tiempo escogerá al funcionario encargado de dirigir la nueva oficina de ciberseguridad, dependiente de la presidencia.
"No estamos tan preparados como deberíamos, como país o como gobierno", indicó el mandatario, y agregó que las amenazas cibernéticas son uno de los peligros económicos y militares más graves que encara el país.
Indicó que la persona designada responderá ante el Consejo de Seguridad Nacional y ante el Consejo Económico Nacional, en reconocimiento de la importancia de las computadoras en la economía nacional.
Mientras que el nuevo mundo interconectado ofrece grandes promesas, según Obama, presenta igualmente peligros significativos. El presidente declaró que el espacio "cibernético es real, y también el riesgo que le acompaña".
Al describir su plan de cinco puntos, el presidente dijo que Estados Unidos necesita impartir la educación requerida para mantenerse a la par de la tecnología y atraer y retener una fuerza laboral ducha en los conocimientos cibernéticos. Pidió una nueva campaña educativa a fin de alertar al público de los desafíos y amenazas relacionadas con la ciberseguridad.
Empero, aseguró al mundo empresarial que el gobierno no dictará la forma en que la industria privada debería aumentar sus defensas digitales.
Los funcionarios gubernamentales están cada vez más alarmados porque las redes cibernéticas estadounidenses sufre ataques y fraudes constantes, incluyendo el espionaje cibernético de naciones como China.
Obama destacó que su computadora durante la campaña presidencial fue comprometida el año pasado en determinado momento por ciberintrusos, pero agregó que la seguridad de los nombres que contenía y la información financiera de sus contribuyentes quedaron intactas.
WASHINGTON, D.C.— El presidente Barack Obama dijo ayer que el país durante muchos años no brindó protección adecuada a la seguridad de sus redes cibernéticas y anunció que designará a un funcionario para hacerse cargo de la tarea.
En un discurso desde la Casa Blanca, Obama dijo que es "un momento de transformación" para Estados Unidos y agregó que en poco tiempo escogerá al funcionario encargado de dirigir la nueva oficina de ciberseguridad, dependiente de la presidencia.
"No estamos tan preparados como deberíamos, como país o como gobierno", indicó el mandatario, y agregó que las amenazas cibernéticas son uno de los peligros económicos y militares más graves que encara el país.
Indicó que la persona designada responderá ante el Consejo de Seguridad Nacional y ante el Consejo Económico Nacional, en reconocimiento de la importancia de las computadoras en la economía nacional.
Mientras que el nuevo mundo interconectado ofrece grandes promesas, según Obama, presenta igualmente peligros significativos. El presidente declaró que el espacio "cibernético es real, y también el riesgo que le acompaña".
Al describir su plan de cinco puntos, el presidente dijo que Estados Unidos necesita impartir la educación requerida para mantenerse a la par de la tecnología y atraer y retener una fuerza laboral ducha en los conocimientos cibernéticos. Pidió una nueva campaña educativa a fin de alertar al público de los desafíos y amenazas relacionadas con la ciberseguridad.
Empero, aseguró al mundo empresarial que el gobierno no dictará la forma en que la industria privada debería aumentar sus defensas digitales.
Los funcionarios gubernamentales están cada vez más alarmados porque las redes cibernéticas estadounidenses sufre ataques y fraudes constantes, incluyendo el espionaje cibernético de naciones como China.
En un discurso desde la Casa Blanca, Obama dijo que es "un momento de transformación" para Estados Unidos y agregó que en poco tiempo escogerá al funcionario encargado de dirigir la nueva oficina de ciberseguridad, dependiente de la presidencia.
"No estamos tan preparados como deberíamos, como país o como gobierno", indicó el mandatario, y agregó que las amenazas cibernéticas son uno de los peligros económicos y militares más graves que encara el país.
Indicó que la persona designada responderá ante el Consejo de Seguridad Nacional y ante el Consejo Económico Nacional, en reconocimiento de la importancia de las computadoras en la economía nacional.
Mientras que el nuevo mundo interconectado ofrece grandes promesas, según Obama, presenta igualmente peligros significativos. El presidente declaró que el espacio "cibernético es real, y también el riesgo que le acompaña".
Al describir su plan de cinco puntos, el presidente dijo que Estados Unidos necesita impartir la educación requerida para mantenerse a la par de la tecnología y atraer y retener una fuerza laboral ducha en los conocimientos cibernéticos. Pidió una nueva campaña educativa a fin de alertar al público de los desafíos y amenazas relacionadas con la ciberseguridad.
Empero, aseguró al mundo empresarial que el gobierno no dictará la forma en que la industria privada debería aumentar sus defensas digitales.
Los funcionarios gubernamentales están cada vez más alarmados porque las redes cibernéticas estadounidenses sufre ataques y fraudes constantes, incluyendo el espionaje cibernético de naciones como China.
Obama destacó que su computadora durante la campaña presidencial fue comprometida el año pasado en determinado momento por ciberintrusos, pero agregó que la seguridad de los nombres que contenía y la información financiera de sus contribuyentes quedaron intactas.
WASHINGTON, D.C.— El presidente Barack Obama dijo ayer que el país durante muchos años no brindó protección adecuada a la seguridad de sus redes cibernéticas y anunció que designará a un funcionario para hacerse cargo de la tarea.
En un discurso desde la Casa Blanca, Obama dijo que es "un momento de transformación" para Estados Unidos y agregó que en poco tiempo escogerá al funcionario encargado de dirigir la nueva oficina de ciberseguridad, dependiente de la presidencia.
"No estamos tan preparados como deberíamos, como país o como gobierno", indicó el mandatario, y agregó que las amenazas cibernéticas son uno de los peligros económicos y militares más graves que encara el país.
Indicó que la persona designada responderá ante el Consejo de Seguridad Nacional y ante el Consejo Económico Nacional, en reconocimiento de la importancia de las computadoras en la economía nacional.
Mientras que el nuevo mundo interconectado ofrece grandes promesas, según Obama, presenta igualmente peligros significativos. El presidente declaró que el espacio "cibernético es real, y también el riesgo que le acompaña".
Al describir su plan de cinco puntos, el presidente dijo que Estados Unidos necesita impartir la educación requerida para mantenerse a la par de la tecnología y atraer y retener una fuerza laboral ducha en los conocimientos cibernéticos. Pidió una nueva campaña educativa a fin de alertar al público de los desafíos y amenazas relacionadas con la ciberseguridad.
Empero, aseguró al mundo empresarial que el gobierno no dictará la forma en que la industria privada debería aumentar sus defensas digitales.
Los funcionarios gubernamentales están cada vez más alarmados porque las redes cibernéticas estadounidenses sufre ataques y fraudes constantes, incluyendo el espionaje cibernético de naciones como China.
Suscribirse a:
Entradas (Atom)