Informática Online

lunes 7 de septiembre de 2009

Google patenta su página de inicio

Después de cinco años y medio año de lucha, Google y sus abogados han conseguido convencer a los burócratas federales para otorgar una patente de la página de inicio. Google tuvo más suerte al patentar el diseño de los resultados de búsqueda, que fueron presentados junto con la página de inicio a principios de 2004 y la oficina de patentes concedio a finales de 2006.


El documento es tan minimalista como la interfaz, que contiene una sola ilustración de Google.com, con el logotipo de la empresa se muestra en líneas de puntos para indicar que no es una parte integral de la patente.

Además de ello, Google también ha recibido patentes por un corrector ortográfico que funciona en un navegador y una página web para creación colaborativa. Como se puede ver en la imagen anterior, se muestra el formato genérico de Google, con la casilla de búsqueda y los tradicionales botones de búsqueda y de "Voy a tener suerte".

La página web de Google ha sufrido cambios desde la petición de la patente, mostrando nuevos enlaces por categoría, por lo que no se conoce exactamente el alcance de la validez de la patente. Además de ello, Yahoo! muestra actualmente un formato muy similar al de Google lo que podría conllevar problemas jurídicos a la compañía tras la aprobación de la patente de Google.

Quienes no estarán muy contentos con esta noticia serán las otras compañías que utilizan diseños similares en sus buscadores, quienes se podrían ver afectadas si es que la gran G opta por hacer respetar sus derechos recientemente patentados.

Fuente: NoticiasdeInformatica.info

Etiquetas: , , ,

lunes 23 de marzo de 2009

Internet: nuevos engaños para robar claves secretas

Como ocurre en el mundo material, los modos de engañar a través de Internet se renuevan en forma permanente. Ahora circulan correos electrónicos que ofrecen acceder a las conversaciones privadas de chat (conversaciones vía la computadora) de amigos y conocidos. Sin embargo, la propuesta no es otra cosa que un intento de adueñarse de la dirección y la contraseña de e-mail de quien, tentado en su curiosidad, acepta la oferta.

Todo comienza con un mensaje (en apariencia puede provenir de un conocido) que propone: "Descúbrelo todo viendo los historiales de conversación de tus amigos de MSN". El servicio se ofrece como gratis, "100% seguro" y fácil de usar. El e-mail incluye un link a un sitio. Si se sigue ese enlace se llega a una página que pide -para proporcionar lo prometido- que se ingrese la dirección de correo electrónico y la contraseña propias. Sin embargo, las conversaciones privadas anunciadas nunca aparecerán; en su lugar, se acusa algún desperfecto momentáneo. Y el engaño está consumado: los datos ingresados ya fueron a parar a manos de los que gestaron el ardid.

¿Y para se usa la información recolectada? Cristian Borghello, especialista en seguridad informática de la empresa Eset, lo explica: "Lo que se suele hacer es revisar los mensajes de la víctima en busca claves de acceso a sitios de bancos, o cualquier otra información que conduzca a la obtención de un beneficio económico. También se toman datos personales para luego enviar otros correos engañosos más creíbles". Además, se recogen todas las direcciones de los contactos de la casilla invadida para alimentar bases de datos que servirán luego para enviar correo basura (spam).

Borghello señala que aunque esta trampa es de las más difundidas en estos días, en general no hay estadísticas acerca de cuántas personas son las afectadas por este tipo de trucos. Y dice que es difícil estimar una cifra, entre otras cosas porque como el "anzuelo" suele ser algo vergonzoso (en este caso invadir la privacidad de conocidos; en otros, ver a pornografía) o ilegal (bajar soft pirata, por ejemplo), los perjudicados no lo denuncian.

Jorge Cella, gerente de Iniciativas de Seguridad Informática de Microsoft, recomienda dar a conocer estos hechos a las empresas involucradas. También conviene hacer saber de estas tretas a las empresas u organizaciones propietarias de los navegadores de Internet (como Microsoft, dueña del Explorer o Mozilla, de Firefox), ya que ellas pueden identificar las páginas denunciadas y poner sobre aviso a futuras víctimas.

Cella dicta además un principio general para tener en cuenta: "Nunca ninguna empresa seria envía e-mails solicitando a los usuarios que ingresen a un sitio y que carguen en él claves de seguridad; nunca". La recomendación para los que caen en el engaño es cambiar inmediatamente la clave de acceso revelada.

Otro engaño difundido en estos días es pedir, desde sitios web, el envío de mensajes de texto pagos a un número determinado con la promesa de remitir a cambio una clave que permitirá bajar gratis software que de otra manera es pago. La prometida clave nunca llega, pero sí la cuenta por el o los mensajes de texto enviados.

Lo complicado de este engaño es que la modalidad de recibir servicios a cambio del envío de un mensaje de texto pago es legítima y se usa habitualmente. ¿Cómo distinguir los honestos de los otros? Los expertos en seguridad informática coinciden en que es difícil. Aconsejan manejarse con sitios oficiales, o con otros de los que se tengan buenas referencias.

También se han detectado últimamente envíos de correos electrónicos que dicen provenir de las compañías de telefonía celular en los que se describen supuestos servicios gratis, como fotos o videos, a los que el usuario podrá acceder si descarga algún programa a su equipo. En realidad se trata de un intento de propagar un virus, conocido como Win32/TrojanDownloader.Delf.

Martín Spinetto, de Servicios Online de Microsoft, señala que es llamativo pero que son muchos los usuarios que caen en engaños en Internet, incluso en aquellos ya no tan nuevos, como las falsas cadenas solidarias vía e-mail. "Se apela a la sensibilidad contando historias muy tristes, como de chicos enfermos, y mencionan empresas importantes para dar credibilidad; sin embargo, no se trata de otra cosa que de intentos de recoger direcciones de e-mail activas".

Fuente: Clarin.com

Etiquetas: , , , , , , , ,

miércoles 3 de diciembre de 2008

20 Mitos sobre los Ordenadores

20 mitos de los cuales, alguna vez hemos oido hablar al menos de uno. En la lista, se da la verdad acerca de ellos.

1. LE HACE MAL AL ORDENADOR TENER IMANES PEGADOS A LA TORRE.
FALSO. A la torre no le hace mal, pero al monitor sí, desgasta sus colores. Para comprobarlo basta acercar enfrente al monitor un destornillador que tenga imán en la punta y verán como los imanes que posee dentro hacen distorsión en los colores de la pantalla.

2. EMPUJAR LA BANDEJA DEL DISCO COMPACTO CON EL DEDO, PARA INSERTARLO EN LA TORRE ES DAÑINO.
FALSO. Nada sucede mientras se lo empuje con una fuerza normal. Está hecho para eso.

3. EL AGUA DERRAMADA SOBRE EL TECLADO PUEDE ARRUINAR SU FUNCIONAMIENTO.
VERDADERO. Se arruinan las pistas de metal que están debajo de las letras. Hacen cortocircuito y se queman.

4. ES NECESARIO QUE HAYA ESPACIO ENTRE EL MONITOR Y LA PARED DETRÁS DE ÉL.
FALSO. No es necesario. El ambiente en general debe estar ventilado, pero no es indispensable que sea mucha la distancia. Es peor tener otro monitor detrás (como sucede en muchas oficinas)porque se corre el riesgo de tener interferencias entre los ordenadores. Tener en cuenta que este mito son para los Monitores tipo CRT.

5. CUANDO EL ORDENADOR PASÓ TODA LA NOCHE ENCENDIDA ES MEJOR APAGARLA Y VOLVERLA A PRENDER, O REINICIARLA.
FALSO. Puede seguir funcionando perfectamente. Aunque parezca lo contrario (y den ganas de dejarlo un rato apagada para que descanse, siguiendo la lógica humana), el disco duro se conserva más si permanece prendida y no es apagada una y otra vez. Por una cuestión de ahorro no conviene dejarla encendida por varios días, pero esquivando el factor económico podría permanecer en actividad todo el tiempo. Fueron creadas para ello.

6.GASTA MÁS ENERGÍA AL SER ENCENDIDO QUE EN VARIAS HORAS DE USO.
FALSO. Al encender no consume tanto como para superar las horas de funcionamiento. Si se apaga se ahorra energía y si permanece prendido gasta, como cualquier otro electrodoméstico. Vean los Cazadores de Mitos en la Discovery donde demuestran no con PCs sino con bombillas de luz (focos) exactamente algo parecido.

7. LE HACE MAL AL ORDENADOR TENER EL MOVIL CERCA.
FALSO. No le hace daño, solo puede provocar interferencias. Ese sonido raro como pitidos…

8. LUEGO DE APAGAR EL ORDENADOR ES MEJOR DEJARLO DESCANSAR UNOS SEGUNDOS ANTES DE VOLVER A PRENDERLO.
VERDADERO. Es recomendable esperar algunos segundos antes de volver a apretar el botón de encendido. Con 10 segundos es suficiente.

9. NO SE PUEDE MOVER LA TORRE CUANDO EL ORDENADOR ESTÁ ENCENDIDO PORQUE PUEDE QUEMARSE EL DISCO DURO.
FALSO. Es tanta la fuerza centrífuga con la que gira el disco duro que no pasa nada si se mueve la torre. Mucho menos si se trata de un ordenador portátil, porque están hechos para eso. Claro que nada de esto vale si se lo golpea.

10. POR EL BIEN DEL MONITOR, ES CONVENIENTE USAR PROTECTOR DE PANTALLA CUANDO NO ESTÁ EN USO.
VERDADERO. Porque el mecanismo del protector de pantalla hace que el desgaste de los colores de la pantalla sea uniforme. Al estar renovandolas imágenes constantemente, no se gasta en un mismo lugar. Esto se puede aplicar tanto a CRTs como LCDs.

11. CUANDO HAY TORMENTA, ES ABSOLUTAMENTE NECESARIO DESENCHUFAR EL ORDENADOR.
VERDADERO. Es casi una obligación cuando se trata de una tormenta eléctrica. Una cantidad asombrosa de modems se rompen por descarga de rayos.

12. NO ES CONVENIENTE MIRAR LA LUZ ROJA QUE ESTÁ DEBAJO DEL RATÓN MODERNO.
VERDADERO. No va a dejar ciego a nadie, pero es una luz fuerte. Mucho más dañino es todavía el ratón con láser debajo, esa luz va directo a la retina del ojo. Ya lo saben!

13. EN LOS ORDENADORES PORTÁTILES SE DEBE CONECTAR PRIMERO EL CABLE DE ELECTRICIDAD A LA MÁQUINA Y LUEGO ESE CABLE A TIERRA.
FALSO. Puede hacerse indistintamente. Si lo que se quiere evitar es que un cortocircuito afecte la computadora al enchufarla, es bueno saber que las fuentes de las portátiles tienen soporte para múltiples voltajes, desde de 90 hasta 240 voltios, por lo que son sumamente estables.

14. SIEMPRE QUE SE APAGA EL ORDENADOR CONVIENE APAGAR EL MONITOR.
FALSO. Al apagar la torre queda en un estado en el que consume muy poca energía y no sufre desgaste. La decisión termina siendo en función del ahorro, aunque lo que consume sea realmente mínimo.

15. NO SE DEBEN PONER DISCOS COMPACTOS, DISQUETES O CUALQUIER OTRO ELEMENTO SOBRE LA TORRE.
FALSO. Nada de lo que se coloque sobre ella la afecta, a menos que esté húmedo y el agua pueda llegar al equipo.

16. EL ORDENADOR NUNCA PUEDE ESTAR AL SOL.
VERDADERO. Se recalienta más de lo que lo hace con el uso habitual y se acorta la vida útil del equipo.

17. SI ESTÁ LLENO MÁS DEL 80 % DEL DISCO DURO, SE HACE MÁS LENTA LA MÁQUINA.
VERDADERO. Siempre es una cuestión de porcentajes, por más que se tengan 10 GB libres, si eso es menos del 20 % de la capacidad del disco, el funcionamiento del ordenador será lento.

18. NO SE DEBE SACAR LA LLAVE USB (PUERTO USB) SIN AVISARLE A LA MÁQUINA.
VERDADERO. Se debe seleccionar la opción para retirarlo con seguridad, antes de desenchufarlo. De lo contrario, secorre el riesgo de quemar la memoria del USB. Eviten matar a sus memorias USB.

19. TENER EL ESCRITORIO LLENO DE ICONOS HACE MÁS LENTO EL FUNCIONAMIENTO DEL ORDENADOR.
VERDADERO. Los que importan son los iconos de programas o archivos, los que son de acceso directo no molestan. Sucede que la tarjeta de vídeo de la computadora renueva constantemente lai nformación que se presenta en la pantalla y cuando hay más iconos, tarda más. Esto se nota más en ordenadores más viejos o con tarjetas de video no muy grandes. NO se si la lógica también se aplica en Escritorios Linux.

20. APAGAR LA MÁQUINA DESDE EL BOTÓN, SIN SELECCIONAR PREVIAMENTE LA OPCIÓN DE APAGADO DEL EQUIPO, DAÑA EL DISCO DURO.
VERDADERO. Si se le quita corriente al disco mientras está leyendo o escribiendo en alguna parte del sistema, se puede quemar. Además, cuando se apaga súbitamente, las placas que cubren al disco (que gira hasta 10 mil revoluciones) aterrizan sobre él y pueden ir picando hasta la posición de descanso, dejándole marcas importantes. Al seleccionar la opción «apagar el equipo», todo el sistema se apronta para reposar y suspende las actividades. Cada pieza se ubica en su lugar.

Etiquetas: , ,

sábado 30 de agosto de 2008

El principal problema de la seguridad informática: las personas

Según un estudio titulado Trust, Security & Passwords realizado entre unos 300 profesionales de seguridad informática por una empresa de seguridad llamada Cyber-Ark, resulta que…

  • El 88 por ciento de los responsables de informática se llevarían información valiosa y sensible, como las contraseñas de los directivos, las bases de datos de clientes, datos financieros y todas las contraseñas que pudieran, si fueran despedidos mañana mismo.
  • Un tercio de las empresas creen que el espionaje industrial y el robo de datos es rampante, incluyendo información que llega a competidores o criminales vía correo, llaves USB, iPods, Blackberrys y similares.
  • Una cuarta parte admite que sufren sabotajes internos, un dato sobre cuan comunes son los problemas de seguridad en las empresas.
  • El 35 por ciento envía información confidencial por correo y otro 35 por ciento por mensajero, con un asombroso 4 por ciento que la envía por correo postal.
  • Los tercio de los administradores guardan sus contraseñas más poderosas en… notas Post-it (la vida real supera a Dilbert y a IT-Crowd).
  • Una tercera parte admite cotillear los datos de la red en busca de información confidencial: correos personales, informes y otro tipo de información personal.

¡Que no cunda el pánico! No todas las empresas funcionan igual de mal, ni en todos sitios los administradores de sistemas son tan criminales, pero nunca está de más asegurarse que lo que es realmente importante o personal está a buen recaudo. Además, el informe proviene de una empresa que además vende consultoría y servicios sobre seguridad, así que hay que valorarlo en función de eso, pues obviamente dista de ser independiente.

En cualquier caso, este recordatorio a modo de ¿Quién vigila a los vigilantes? sirve para no olvidar aquello de que los sistemas de seguridad están muy bien y pueden ser fiables, muy fiables o super fiables, pero el factor humano suele ser lo que falla cuando hay grandes desastres como los que describe el informe.

Fuente: Microsiervos.com

Etiquetas: , , ,

lunes 7 de abril de 2008

Citas célebres del mundo de la informática

1. "No temo a los ordenadores; lo que temo es quedarme sin ellos". Isaac Asimov

2. "Una vez un ordenador me venció jugando al ajedrez, pero no me opuso resistencia cuando pasamos al kick boxing". Emo Philips

3. "El ordenador nació para resolver problemas que antes no existían". Bill Gates

4. "Todas las piezas deben unirse sin ser forzadas. Debe recordar que los componentes que está reensamblando fueron desmontados por usted, por lo que si no puede unirlos debe existir una razón. Pero sobre todo, no use un martillo". Manual de mantenimiento de IBM, año 1925

5. "Los estándares son siempre obsoletos. Eso es lo que los hace estándares". Alan Bennett

6. "El hardware es lo que hace a una máquina rápida; el software es lo que hace que una máquina rápida se vuelva lenta". Craig Bruce

7. "Si piensas que los usuarios de tus programas son idiotas, sólo los idiotas usarán tus programas". Linus Torvalds

8. "Desde el punto de vista de un programador, el usuario no es más que un periférico que teclea cuando se le envía una petición de lectura". P. Williams

9. "¿Dónde está la tecla 'ANY'?". Homer Simpson, frente a un mensaje "press any key"

10. "Los ordenadores son buenos siguiendo instrucciones, no leyendo tu mente". Donald Knuth

11. "Tus clientes más descontentos son tu mayor fuente de aprendizaje". Bill Gates

12. "¿Internet? No estamos interesados en eso". Bill Gates

13. "Si piensas que la tecnología puede solucionar tus problemas de seguridad, está claro que ni entiendes los problemas ni entiendes la tecnología". Bruce Schneier

14. "Las contraseñas son como la ropa interior. No puedes dejar que nadie la vea, debes cambiarla regularmente y no debes compartirla con extraños". Chris Pirillo

15. "En realidad no trato de destruir a Microsoft: eso será sólo un efecto colateral no intencionado". Linus Torvalds

16. "Sí, tenemos unas reglas de vestuario en la empresa. Tienes que vestirte". Scott McNealy, co-fundador de Sun Microsystems

17. "En el mundo del software, los activos más importantes de la compañía se van a casa todas las noches. Si no se les trata bien, pueden no volver al día siguiente". Peter Chang

18. "Es mejor esperar a que un desarrollador productivo esté disponible que esperar a que el primer desarrollador disponible sea productivo". Steve C McConnell

19. "No soy de los que piensan que Bill Gates es el diablo. Simplemente sospecho que si Microsoft alguna vez se encontrara con el diablo, no necesitarían un intérprete". Nicholas Petreley

20. "UNIX es simple. Sólo necesita un genio para entender su simplicidad". Dennis Ritchie

Predicciones

1. “En dos años el problema del spam se habrá resuelto”. Bill Gates, 2004

2. "El problema de los virus es pasajero. En un par de años estará resuelto". John McAfee, 1988

3. “Los virus informáticos son una leyenda urbana”. Peter Norton, 1988

4. "En 2031, los abogados serán componentes habituales de la mayoría de los equipos de desarrollo". Grady Booch

5. “No sé cómo será el lenguaje del año 2000, pero sé que se llamará Fortran”. C. A. Hoare, 1982

6. "En el futuro es posible que los ordenadores no pesen más de 1,5 toneladas". Popular mechanics, 1949

7. “Veo poco potencial comercial en Internet, al menos durante diez años”. Bill Gates, 1994

8. "Antes de que el hombre alcance la luna, el correo será enviado en unas horas desde Nueva York a California, Inglaterra, India o Australia con misiles guiados. Estamos en la era del misil-correo". Arthur Summerfield, 1959, Correos de los Estados Unidos

Etiquetas: , , , , ,