Download La electricidad sin cables ya es una realidad
Document related concepts
no text concepts found
Transcript
Información complementaria para cada tema y noticia en particular: La electricidad sin cables ya es una realidad Físicos estadounidenses transmiten energía a través de antenas “resonantes' Un equipo de ingenieros estadounidenses ha conseguido desarrollar un sistema de conducción eléctrica sin cables con una eficiencia del 40%. Aunque aún es demasiado grande para tener aplicaciones prácticas, la comprobación de su funcionamiento posibilitará las versiones reducidas, que podrán ser utilizadas para suministrar energía a dispositivos portátiles, como ordenadores o móviles. De esta forma, nos libraríamos de los enredos de cables, necesarios para las recargas de baterías, que actualmente acompañan a muchos de nuestros aparatos de uso cotidiano. Por Olga Castro-Perea. Quizá pronto desaparezcan de nuestras vidas los cables que solemos utilizar para recargar nuestros teléfonos móviles, nuestros ordenadores portátiles o las PDAs, gracias a un sistema desarrollado por un equipo de físicos estadounidenses que permite transmitir energía sin cables mediante un tipo de antenas “resonantes”, informa la revista physicsweb. Este sistema ya ha sido utilizado para suministrar energía a una bombilla de 60 vatios, situada a dos metros de un transmisor sin cables y sus creadores aseguran que podría aplicarse en un futuro próximo a recargar dispositivos portátiles con una eficiencia suficiente. La revista Science también se ha hecho eco de este avance tecnológico. Antecedentes Ya el año pasado, la BBC explicaba en un artículo el esbozo del planteamiento para esta tecnología, que ahora ha dado lugar a un artefacto real. El sistema se basa en la llamada resonancia eléctrica, fenómeno que se produce al coincidir la frecuencia propia de un circuito con la frecuencia de una excitación externa. Según el director de esta primera investigación, el físico del Instituto Tecnológico de Massachussets (MIT), Marin Soljacic, dos objetos resonantes en una misma frecuencia tienden a acoplarse entre sí con mucha fuerza. Hasta ahora, los sistemas que usan radiación electromagnética -como las antenas de radio- no han servido para la transferencia eficaz de energía porque la esparcen en todas direcciones, desperdiciando grandes cantidades en el espacio. Para solucionar el problema, los científicos investigaron una clase especial de objetos "no radioactivos", con las llamadas "resonancias de larga vida". Cuando se aplica energía a estos objetos, ésta permanece ligada a ellos y no se escapa al espacio, así la energía pasa desde el emisor al receptor como a través de un túnel. Suministro a distancia Ahora, Soljacic y su equipo han conseguido llevar a la práctica su idea. Para ello, fabricaron dos antenas de cobre con forma de anillo, y conectaron una de ellas a una fuente de suministro eléctrico, mientras que la otra fue conectada a una bombilla de 60 vatios situada a dos metros de distancia de la primera antena. Cuando una corriente alterna (corriente eléctrica en la que la magnitud y dirección varían cíclicamente) fluye a través de la primera antena, se produce un campo magnético que se acopla por resonancia con la segunda, dando lugar a una corriente que ha permitido que la bombilla luzca con una eficiencia de transmisión del 40%. Aunque las antenas tienen medio metro de diámetro, los científicos planean hacer versiones más reducidas del mismo sistema para aplicarlas a dispositivos portátiles sin que haya pérdida de eficiencia energética. Tras los pasos de Tesla En el siglo XIX, el físico e ingeniero serbio Nikola Tesla experimentó por vez primera con la transferencia electrónica sin cables. Su intención era desarrollar una red de alto voltaje que, sin necesidad de cables, suministrara la energía eléctrica necesaria. Y, aunque su idea fracasó por el peligro de los campos electromagnéticos que se originarían con dicha red, otras propuestas más recientes han devuelto el interés científico por el tema. Es el caso de la iniciativa de la empresa británica Splashpower, que ha diseñado cargadores inalámbricos, basados en la inducción electromagnética, a los que se pueden conectar directamente teléfonos y equipos de MP3. La búsqueda de una solución universal sencilla, que nos permita liberarnos de la molestia del amasijo de los cables que nos vemos obligados a usar en multitud de aparatos de uso cotidiano se encuentra en la base de esta inquietud. El sistema de Soljacic podría tener aplicaciones asimismo en el terreno de la medicina, porque permitiría concebir implantes electrónicos médicos que no precisen de incómodos cableados. 1. ¿QUÉ ES UN VIRUS?. Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o sector es de "booteo" y se replica a sí mismo para continuar su esparcimiento. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. Se ha llegado a un punto tal, que un nuevo virus llamado W95/CIH-10xx. o también como CIH.Spacefiller (puede aparecer el 26 de cada mes, especialmente 26 de Junio y 26 de Abril) ataca al BIOS de la PC huésped y cambiar su configuración de tal forma que se requiere cambiarlo. Nunca se puede asumir que un virus es inofensivo y dejarlo "flotando" en el sistema. Existen ciertas analogías entre los virus biológicos y los informáticos: mientras los primeros son agentes externos que invaden células para alterar su información genética y reproducirse, los segundos son programas-rutinas, en un sentido más estricto, capaces de infectar archivos de computadoras, reproduciéndose una y otra vez cuando se accede a dichos archivos, dañando la información existente en la memoria o alguno de los dispositivos de almacenamiento del ordenador. Tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: PROPAGARSE. Es importante destacar que el potencial de daño de un virus informático no depende de su complejidad sino del entorno donde actúa. La definición más simple y completa que hay de los virus corresponde al modelo D. A. S., y se fundamenta en tres características, que se refuerzan y dependen mutuamente. Según ella, un virus es un programa que cumple las siguientes pautas: Es dañino Es autorreproductor Es subrepticio El hecho de que la definición imponga que los virus son programas no admite ningún tipo de observación; está extremadamente claro que son programas, realizados por personas. Además de ser programas tienen el fin ineludible de causar daño en cualquiera de sus formas. Asimismo, se pueden distinguir tres módulos principales de un virus informático: Módulo de Reproducción Módulo de Ataque Módulo de Defensa El módulo de reproducción se encarga de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a través de algunos de estos archivos. El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, además de producir los daños que se detallarán más adelante, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable. El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección. 1. TIPOS DE VIRUS. Los virus se clasifican por el modo en que actúan infectando la computadora: Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición. Múltiples: Infectan programas y sectores de "booteo". Bios: Atacan al Bios para desde allí reescribir los discos duros. Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común. Al respecto, se trata de virus que no existe y que se utiliza para aterrar a los novatos especialmente en la Internet a pesar que los rumores lo muestran como algo muy serio y a veces la información es tomada por la prensa especializada. Por lo general, como ya se expresó, la difusión se hace por cadenas de e-mail con terribles e inopinadas advertencias. En realidad el único virus es el mensaje 1. CARACTERÍSTICAS DE LOS VIRUS. El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo. Los más comunes son los residentes en la memoria que pueden replicarse fácilmente en los programas del sector de "booteo", menos comunes son los noresidentes que no permanecen en la memoria después que el programa-huesped es cerrado. Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación. Como lo hacen: a. El virus re-orienta la lectura del disco para evitar ser detectado; b. Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus; c. encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable; d. polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir; e. Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos). Los virus se transportan a través de programas tomados de BBS (Bulletin Boards) o copias de software no original, infectadas a propósito o accidentalmente. También cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un virus: downloads de programas de lugares inseguros; e-mail con "attachments", archivos de MS-Word y MS-Excel con macros. Inclusive ya existen virus que se distribuyen con MS-Power Point. Los archivos de datos, texto o Html NO PUEDEN contener virus, aunque pueden ser dañados por estos. Los virus de sectores de "booteo" se instalan en esos sectores y desde allí van saltando a los sectores equivalentes de cada uno de los drivers de la PC. Pueden dañar el sector o sobreescribirlo. Lamentablemente obligan al formateo del disco del drive infectado. Incluyendo discos de 3.5" y todos los tipos de Zip de Iomega, Sony y 3M. (No crean vamos a caer en el chiste fácil de decir que el más extendido de los virus de este tipo se llama MS Windows 98). En cambio los virus de programa, se manifiestan cuando la aplicación infectada es ejecutada, el virus se activa y se carga en la memoria, infectando a cualquier programa que se ejecute a continuación. Puede solaparse infecciones de diversos virus que pueden ser destructivos o permanecer inactivos por largos periodos de tiempo. 1. DAÑOS DE LOS VIRUS. Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad. a. DAÑOS TRIVIALES. Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos. b. DAÑOS MENORES. Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos. c. DAÑOS MODERADOS. Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora. d. DAÑOS MAYORES. Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en algún lugar del tiempo). Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él contiene sectores con la frase, y también los backups anteriores a ese. Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup. e. DAÑOS SEVEROS. Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...). Hackers Seguridad Informática INTRODUCCIÓN Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario. Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida. Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y también una gran capacidad para resolver los obstáculos que se les presentan*. Un hacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley, hecha la trampa. Los medios de comunicación masivos prefieren tildarlos de delincuentes que interceptan códigos de tarjetas de crédito y los utilizan para beneficio propio. También están los que se intrometen en los sistemas de aeropuertos produciendo un caos en los vuelos y en los horarios de los aviones. Pero he aquí la gran diferencia en cuestión. Los crackers (crack=destruir) son aquellas personas que siempre buscan molestar a otros, piratear software protegido por leyes, destruir sistemas muy complejos mediante la transmisión de poderosos virus, etc. Esos son los crackers. Adolescentes inquietos que aprenden rápidamente este complejo oficio. Se diferencian con los Hackers porque no poseen ningún tipo de ideología cuando realizan sus "trabajos". En cambio, el principal objetivo de los Hackers no es convertirse en delincuentes sino "pelear contra un sistema injusto" utilizando como arma al propio sistema. Su guerra es silenciosa pero muy convincente. El avance de la era informatica ha introducido nuevos terminos en el vocabulario de cada dia. Una de estas palabras, hacker, tiene que ver con los delitos informaticos. Todos estamos familiarizados con las historias de aquellos que consiguen entrar en las corporaciones informatizadas. Pero tenemos la impresion de que el termino "hacker" es uno de los peor entendidos, aplicados y, por tanto, usados en la era informatica. QUE SE NESECITA PARA SER UN HACKER Uno puede estar preguntándose ahora mismo si los hackers necesitan caros equipos informáticos y una estantería rellena de manuales técnicos. La respuesta es NO! ,Hackear puede ser sorprendentemente fácil, mejor todavía, si se sabe cómo explorar el World Wide Web, se puede encontrar casi cualquier información relacionada totalmente gratis. De hecho, hackear es tan fácil que si se tiene un servicio on-line y se sabe cómo enviar y leer un e-mail, se puede comenzar a hackear inmediatamente. A continuación se podrá encontrar una guía dónde puede bajarse programas especialmente apropiados para el hacker sobre Windows y que son totalmente gratis. Y trataremos también de explicar algunos trucos de hacker sencillos que puedan usarse sin provocar daños intencionales. PASOS PARA HACKEAR 1.Introducirse en el sistema que tengamos como objetivo. 2.Una vez conseguido el acceso, obtener privilegios de root (superusuario). 3.Borrar las huellas. 4.Poner un sniffer para conseguir logins de otras personas. ATAQUES A NUESTRA INFORMACIÓN, ¿ CUALES SON LAS AMENAZAS ? El objetivo es describir cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de la información) de una organización o empresa, y que armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y desde donde), es tan importante como saber con que soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo. Sin olvidar que éstas últimas siempre son una combinación de herramientas que tienen que ver con tecnología y recursos humanos (políticas, capacitación). Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser realizado por empleados internos que abusan de sus permisos de acceso, o por atacantes externos que acceden remotamente o interceptan el tráfico de red. A esta altura del desarrollo de la "sociedad de la información" y de las tecnologías computacionales, los piratas informáticos ya no son novedad. Los hay prácticamente desde que surgieron las redes digitales, hace ya unos buenos años. Sin duda a medida que el acceso a las redes de comunicación electrónica se fue generalizando, también se fue multiplicando el número de quienes ingresan "ilegalmente" a ellas, con distintos fines. Los piratas de la era cibernética que se consideran como una suerte de Robin Hood modernos y reclaman un acceso libre e irrestricto a los medios de comunicación electrónicos. Genios informáticos, por lo general veinteañeros, se lanzan desafíos para quebrar tal o cual programa de seguridad, captar las claves de acceso a computadoras remotas y utilizar sus cuentas para viajar por el ciberespacio, ingresar a redes de datos, sistemas de reservas aéreas, bancos, o cualquier otra "cueva" más o menos peligrosa. Como los administradores de todos los sistemas, disponen de herramientas para controlar que "todo vaya bien", si los procesos son los normales o si hay movimientos sospechosos, por ejemplo que un usuario esté recurriendo a vías de acceso para las cuales no está autorizado o que alguien intente ingresar repetidas veces con claves erróneas que esté probando. Todos los movimientos del sistema son registrados en archivos, que los operadores revisan diariamente. MÉTODOS Y HERRAMIENTAS DE ATAQUE En los primeros años, los ataques involucraban poca sofisticación técnica. Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida. A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas. Esto permitó a los nuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la desaparición de aquellas organizaciones o empresas con altísimo grado de dependencia tecnológica (bancos, servicios automatizados, etc). Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos. El aprendiz de intruso tiene acceso ahora a numerosos programas y scripts de numerosos "hacker" bulletin boards y web sites, donde además encuentra todas las instrucciones para ejecutar ataques con las herramientas disponibles. Cuestionan el nuevo sistema de imágenes de Google "Street View" Google Inc. dice que los últimos cambios en su sistema de mapas de la internet son una ''vista de la calle'', pero se parecen más a una ``cámara indiscreta''. En las fotos de San Francisco se puede ver a un hombre en una esquina hurgándose las fosas nasales. En la Universidad de Stanford aparecen unas estudiantes tomando el sol en bikini. En Miami, se ve a un grupo de manifestantes con carteles frente a una clínica de abortos. En otras ciudades, es posible ver a hombres que entran a tiendas de libros para adultos o que salen de clubes nudistas. 04 Jun 2007, 13:54 | Fuente: AP La herramienta Street View ofrece fotos de gran resolución para que los usuarios puedan recorrer las calles y obtener una visión más realista, de 360 grados, desde sus computadores. Pero algunas imágenes comprometedoras o embarazosas están despertando dudas sobre si Google ha ido demasiado lejos con su más reciente intento de convertir al mundo en un lugar más accesible. ''Todo el mundo espera cierto nivel de anonimato en su vida diaria'', expresó Kevin Bankston, abogado de planta de la Fundación Frontera Electrónica, grupo dedicado a proteger los derechos de la gente en la internet. La herramienta Street View comenzó a funcionar la semana pasada en los mapas de Google del área de la Bahía de San Francisco, Nueva York, Las Vegas, Denver y Miami. La empresa, con sede en California, ya está planeando expandir el servicio a otras ciudades de Estados Unidos y a otros países. Algunos expertos en privacidad creen que cada vez surgirá más este tipo de situaciones, ya que la tecnología facilita que se compartan fotografías y videos en la internet, y enfrenta así los derechos de la libertad de expresión con los de la privacidad personal. Para prevenir la invasión a la privacidad, Google dijo que todas las fotos fueron tomadas desde autos en el último año. Las imágenes se actualizarán periódicamente, pero no se indicó cuándo. Google no es la primera empresa que implementa este servicio. Amazon.com Inc. lanzó uno similar en enero del 2005 para un motor de búsqueda llamado A9.com. http://www.privacyrights.org/spanish/pi18.htm EXPECTATIVAS SOBRE LA PRIVACIDAD Y EL INTERNET ¿Qué son las "comunicaciones en línea"? Las comunicaciones en línea son comunicaciones hechas por medio de una computadora y a través de una línea telefónica, cable o un sistema inalámbrico. Algunos ejemplos de este tipo de comunicaciones son las conexiones al Internet por medio de proveedores como America Online o Earthlink. Este tipo de comunicaciones también se llevan a cabo en los centros de informática de bibliotecas públicas o de centros de computación públicos. Cada día hay más aparatos inalámbricos con acceso al Internet, como pagers o programadores digitales personales (Personal Digital Assistants o PDAs). (Para conocer un directorio de proveedores consulte la sección de Recursos Adicionales al final de este documento). Hay inquietudes sobre la privacidad en Internet ya que toda información enviada por medio de este sistema global puede pasar, antes de llegar a su destino, por docenas de computadoras, todas con su propio administrador o dueño capaz de interceptar y almacenar información. Asimismo, su propio proveedor puede rastrear su actividad en línea. ¿Qué debe esperarse en cuanto a la privacidad en Internet? Por lo general, la privacidad en Internet depende del tipo de actividad que usted realiza. Algunas actividades en línea que parecen ser privadas no lo son. No existe ninguna actividad cibernética que garantice absoluta privacidad. Esta guía ofrece consejos para maximizar la privacidad y para evitar errores comunes. MONITOREO Y RASTREO DE LA ACTIVIDAD EN INTERNET ¿Pueden las compañías que ofrecen servicio de Internet consultar y archivar mi actividad en línea? Sí. Mucha gente asume que navegar por Internet es una actividad anónima. No lo es. Casi todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta el subscriptor y las páginas que visita. Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha información. Cookies. Muchos sitios de Internet depositan en su disco duro bloques de información conocidos como cookies, o galletas, que contienen datos sobre su visita a una determinada página electrónica. Cuando usted regresa al sitio, la información contenida en la galleta reconocerá sus datos. El sitio entonces podrá ofrecerle productos o publicidad de acuerdo a sus intereses personales, con base en el contenido de la galleta. La mayoría de las galletas son utilizadas sólo por el sitio que colocó dicha información en su computadora. Sin embargo, existen galletas de terceras personas que transmiten información suya a compañías de publicidad. Estos negocios comparten sus datos con otras compañías publicitarias. Su navegador de Internet le ofrece a usted la capacidad de detectar y borras galletas, incluyendo aquellas de terceras personas. (Obtenga más información sobre cómo bloquear las galletas al final de esta guía en la sección de Recursos Adicionales. CONSEJOS PARA SALVAGUARDAR SU PRIVACIDAD EN INTERNET ¿Qué puedo hacer para proteger mi privacidad en Internet? Es fácil suponer que sus actividades en Internet son privadas, especialmente cuando usted está solo en su casa "surfeando" la red, mandando correos electrónicos y participando en foros. Pero esté consciente de que alguien puede monitorear sus actividades e interceptar sus mensajes en el incontrolable mundo del Internet. 1. Su cuenta está tan protegida como su contraseña lo permita. Elija contraseñas que no tengan sentido utilizando una combinación de palabras mayúsculas, minúsculas, números y símbolos, como tY8%uX. No utilice la misma contraseña - o variaciones de la misma - en otros programas. Una manera de crear una contraseña fácil de recordar es utilizar la primera y última letra de su poema favorito. Utilice números y símbolos de puntuación entre las letras. "Blanca nieves y los siete enanos" sería b*ni7en$s. La enciclopedia de la vida Un equipo de científicos intenta embutir los datos de 1.800.000 de especies en una sola base de datos Hoy es noticia, para todo el planeta, la presentación de un proyecto web llamado La enciclopedia de la vida. Impulsada por organizaciones científicas de primer fila (fundamentalmente de EEUU), esta compilación será colaborativa, aunque no exactamente un Wiki (donde cualquiera puede escribir o editar textos, como la conocida Wikipedia). En otras palabras, los expertos encargados de reunir las fichas de las 1,8 millones de especies que se conocen hasta ahora utilizarán contenidos científicos de multitud de fuentes, y los irán reuniendo. ¿La diferencia con una enciclopedia tradicional? Pues que, además de ser on-line (y de acceso gratuito), no se escribirá de cero por un equipo de especialistas, sino que reutilizará lo que ya existe. Hasta 2008, sin fichas Aunque la enciclopedia no empezará a tener sus primeras páginas hasta principios de 2008, ya se puede ver como será el aspecto definitivo que tendrá la obra. Jim Edwards, director ejecutivo de la Enciclopedia de la Vida, anticipa que uno de los grupos que más se beneficiará será la comunidad científica de los países en desarrollo: "Un científico en un país en desarrollo no tendrá que recurrir a la información almacenada en la biblioteca de un país desarrollado para acceder a los datos que necesita". Jesse Ausubel, director de programas de la Fundación Sloan, una de las entidades que financia EOL, señala que el nivel científico de la enciclopedia contará con documentos escaneados procedentes de "todas las bibliotecas del mundo. La literatura base será incluida en la enciclopedia". Pero Edwards advierte que el sistema tendrá una serie de particularidades para evitar los problemas que ha tenido la enciclopedia virtual "Wikipedia" a la hora de verificar la información que contiene. "No todo el mundo podrá introducir la información, como pasa en Wikipedia. Estamos desarrollando un programa de agregación moderno para recoger la información ya existente en las bases de datos de todo el mundo. Luego un grupo de científicos le dará la formafinal". Enciclopedia de la Vida Catalogará los 1,8 millones de especies conocidas, así como las nuevas, y el acceso a su base de datos multimedia será libre Autor: Alex Fernández Muerza | Fecha de publicación: 14 de mayo de 2007 Aunque parezca sorprendente, no hay en la actualidad un catálogo exhaustivo que reúna los 1,8 millones de especies conocidas sobre la Tierra. La denominada "Enciclopedia de la Vida" acaba de ser creada en Internet para llenar ese vacío. Contará en sus distintas fases con un presupuesto de 74 millones de euros Presentada recientemente en Washington, se trata de un megaproyecto abierto a la participación de todas las instituciones científicas del mundo. Sus responsables se han impuesto un plazo de ejecución de una década, para lo que contarán en sus distintas fases con un presupuesto de 74 millones de euros, financiado por diversas fundaciones privadas. La Enciclopedia de la Vida podrá consultarse libremente en la web, permitiendo el acceso a su base de datos multimedia, que irá actualizándose constantemente. Asimismo, unificará la multitud de bases de datos actuales que se encuentran dispersas. A la hora de realizar una consulta, el usuario podrá elegir el nivel científico-técnico en el que se quiera examinar la información, desde el modo principiante hasta el experto. El idioma de consulta será inicialmente el inglés, pero sus impulsores aseguran que se traducirá al resto de idiomas más populares. Brian Scott El punto de partida de esta colosal obra documental será la recopilación de especies ya nombradas de animales, plantas y hongos, para seguir a continuación con los microorganismos. Según su director, James Edwards, el objetivo es crear una herramienta de referencia mundial para aumentar el conocimiento sobre la biodiversidad en la Tierra y que se acelere la clasificación de las especies recién descubiertas. Los expertos en biodiversidad apuntan que apenas se conocen el total de especies sobre el planeta. Las estimaciones son muy diversas, y ocupan un espectro de entre 5 y 100 millones de posibles especies. Por ello, los responsables de esta obra enciclopédica esperan contar con las aportaciones de todos los expertos internacionales posibles. Entre los nombres de los principales impulsores de esta Enciclopedia figuran algunas de las instituciones de investigación más importantes de Estados Unidos: el Museo Field de Historia Natural, la Universidad de Harvard, el Laboratorio de Biología Marina, el Jardín Botánico de Missouri, la Smithsonian o la Biblioteca de Patrimonio de la Biodiversidad, que agrupa a diversos museos de ciencias naturales estadounidenses. En cualquier caso, sus promotores no quieren dejar fuera a ninguna institución u organización relevante en el tema de la biodiversidad. Por ello, entre los miembros de su Consejo Institucional figuran entre otros la Unión Internacional para la Conservación de la Naturaleza (UICN), el Programa de Naciones Unidas para el Medio Ambiente (PNUMA), la Fundación Wikimedia, la Academia China de Ciencias o el Instituto Nacional de Biodiversidad de Costa Rica. Asimismo, la primera fase del proyecto costará unos 9 millones de euros que serán costeados por la fundación John D. y Catherine T. MacArthur y la fundación Alfred P. Sloan. Un millón de especies en el Catálogo de la Vida Brian Scott Un esfuerzo similar que viene realizándose ya hace tiempo es el denominado Catálogo de la Vida de Especies - Sistemas de Información Taxonómica Integrada (ITIS en sus siglas inglesas) 2000. Hace un mes, sus responsables anunciaban haber superado la cifra de un millón de especies catalogadas. En este Catálogo de la Vida se ofrecen datos aportados por diversas organizaciones científicas, cada una especializada en un área de conocimiento específico. En este caso, se trata también de un programa de colaboración internacional en el que se viene trabajando hace seis años. El proyecto, que involucra a unos 3.000 biólogos, está liderado por Frank Bisby de la Universidad de Reading en Inglaterra y Thomas M. Orrell, biólogo del Museo Nacional Smithsoniano de Historia Natural (EEUU). Sus impulsores esperan completar la lista en 2011, un total aproximado de 1,75 millones de especies que incluirá todos los organismos vivientes (quedan excluidos los fósiles). Las listas pasan diversos controles científicos y técnicos hasta que son integradas en un software especial para el catálogo. La piratería de software es atentar contra los derechos de la propiedad intelectual. Se produce la piratería cuando: · un individuo o entidad ofrece copias ilegales, CD-ROM, aplicaciones descargables o números de serie gratis, a cambio de dinero o mediante trueque · un individuo proporciona un producto educativo sin autorización o a particulares o empresas no autorizados · un individuo instala o utiliza el software sin una licencia debidamente autorizada, o cuando lo hace en más sistemas de los que está autorizado. · La piratería del usuario final: la forma más común de la piratería, el usuario final o la organización copian el software en más equipos de los que el acuerdo de la licencia permite (por defecto cada máquina que utiliza el software debe tener su propia licencia). · Piratería de carga de disco duro: los distribuidores de equipos informáticos sin escrúpulos cargan previamente software sin licencia en los equipos, y no suministran a sus clientes las licencias necesarias. · Piratería de falsificación y de CD-ROM: los vendedores ilegales, que con frecuencia se organizan en redes delictivas, transmiten software falso como si fuera auténtico, intentando emular el embalaje del producto con el nombre de la empresa y las marcas comerciales propietarias. · Piratería por Internet: se trata de cualquier tipo de piratería que implique la distribución electrónica no autorizada o la descarga desde Internet de programas de software con copyright. Los tribunales piden daños y perjuicios por el uso ilegal, la destrucción de cualquier software ilegal, multas de hasta 36 millones de pesestas e incluso hasta 4 años de prisión para los responsables legales de las empresas declaradas culpables de piratería de software, y la inhabilitación de sus derechos para el ejercicio de la profesión relacionada con el delito. Ayúdenos a acabar con la piratería. Comuníquenos cualquier empleo sospechoso de software, confidencialmente, a legalsoftware@macromedia.com o llame al 9 1 3778155. · Para los consumidores: Cuando un consumidor decide hacer una copia no autorizada de un programa de software, está falsificando el derecho a la asistencia, documentación, garantías y las actualizaciones periódicas. El software pirata a menudo contiene virus que podrían borrar o dañar los contenidos del disco duro. Además, al piratear un producto protegido por las leyes de propiedad intelectual, el individuo se expone, y expone a las empresas para las que trabaja, al riesgo legal que ello supone. · Para los desarrolladores de software: La pérdida de ingresos que supone la piratería de software podría haberse invertido en el producto consiguiendo reducir su precio para el consumidor del software. La alta tasa de piratería también repercute en el éxito de los desarrolladores de software local puesto que trabajan para crear su propia existencia en el mercado. · Para los vendedores: El software pirateado origina pérdidas de ventas, y las pérdidas de ventas a su vez, disminuyen los ingresos de ventas de los vendedores autorizados. Estos vendedores tienen grandes pérdidas en su negocio cuando los competidores sin escrúpulos, trabajan con software pirata y debilitan su negocio. Piratería de Software en la Internet Si bien Internet aumenta ampliamente las oportunidades para vender productos y servicios, también crea nuevas oportunidades para robar software. En efecto, el robo y la distribución de software amenazan con socavar el tremendo potencial de innovación, puestos de trabajo e ingresos que conlleva Internet. Hasta hace poco, la copia no autorizada de software requería el intercambio físico de discos. Pero, a medida que Internet continuamente se vuelve más sencilla, rápida y menos cara, la piratería de software avanza al mismo ritmo. Internet viabiliza el paso de los productos de un ordenador a otro, sin ninguna transacción de discos y poco riesgo de detección. Algunos esquemas de piratería incluso involucran a ordenadores sin el conocimiento del propietario. La piratería que en el pasado requería la comprensión de complejos códigos informáticos ahora se puede realizar con el clic de un mouse. Y, de acuerdo con estimaciones recientes, aproximadamente 100 millones de norteamericanos ahora tienen acceso a Internet, con lo cual los piratas de software cuentan con un mercado ascendente. La industria de alta tecnología está impulsando la revolución de la información, que a su vez es la piedra angular de la nueva economía. Las empresas miembros de BSA son los productores líderes de software, hardware y tecnologías innovadoras y han desempeñado un papel clave en el suministro de infraestructuras críticas para Internet y el comercio electrónico. Estamos a favor de la tecnología y nos abocamos a la promesa de las nuevas tecnologías, como las conexiones en redes par a par. En el centro de estas tecnologías se encuentra la propiedad intelectual. Si bien Internet nos ha facilitado a todos nosotros el intercambio de información, nada supone que debamos abandonar nuestras leyes. Los avances en las nuevas tecnologías dependen de una fuerte protección de la propiedad intelectual. La piratería de software llega al 75 por ciento En el país se perdieron 33 millones de pesos el año pasado por la proliferación de programas truchos, dice un informe de IDC. La piratería de software en Argentina fue del 75 por ciento en 2006. Y si bien el número es dos puntos inferior al año anterior, las empresas perdieron 303 millones de dólares. En toda la región el índice de piratería llega al 66 por ciento, y las compañías dejaron de ganar más de 3.000 millones de dólares en toda Latinoamérica durante el año pasado. Estas son algunas de las conclusiones del cuarto estudio anual mundial de piratería de software para computadoras personales, difundido esta semana por Business Software Alliance (BSA), una asociación internacional que representa a la industria del software corporativo. El informe fue elaborado de manera independiente por IDC, la principal empresa de tendencias e investigación de mercado a nivel mundial de la industria de tecnología. De los 102 países que abarca el estudio de este año, la tasa de piratería cayó en 62 países entre 2005 y 2006 y aumentó en 13. Latinoamérica contribuyó con siete de estos países que experimentaron crecimiento en su tasa de piratería: Chile, Colombia, República Dominicana, El Salvador, Panamá, Venezuela y el mercado identificado como "Otros mercados Latinoamericanos". Al contrario de lo que sucedió en Argentina que solo se redujo en dos puntos, en Brasil el índice descendió al 60 por ciento, esto es, cuatro puntos. No obstante, el país sudamericano fue el que mayores pérdidas por piratería de software generó en la región para la industria del software, estimadas en 1.148 millones de dólares. Otros países latinoamericanos que superaron los 200 millones de dólares en pérdidas por piratería de software en el año 2006 fueron México (748 millones), Venezuela (307 millones) y Argentina (303 millones). "Aunque estamos progresando en algunos mercados latinoamericanos y en el mundo, todavía hay mucho trabajo por hacer para reducir los inaceptables niveles de piratería", dijo br / Robert Holleyman, Presidente y CEO de BSA. El ejecutivo reconoció que "estas pérdidas significativas tienen un impacto negativo en la generación de empleados en la industria tecnológica, en los ingresos de las empresas y los recursos necesarios para la innovación y el desarrollo de nuevas tecnologías". De los 19 mercados latinoamericanos cubiertos por el estudio, la piratería de software para PC creció en ocho, bajó en siete y se mantuvo estable en cuatro. Colombia, Brasil, México y Costa Rica son los únicos países latinoamericanos que tuvieron una tasa de piratería de software inferior al promedio regional. A nivel mundial, el estudio reveló que las pérdidas para la industria a causa del uso de software pirateado fueron de 40.000 millones de dólares. Asimismo, empresas y consumidores gastarán 350.000 millones de dólares en software para PC en los próximos cuatro años, de acuerdo a las estimaciones de IDC. Si las tendencias se mantienen, el estudio prevé que se piratearán más de 180.000 millones de dólares en software para PC durante el período. "Los elementos principales para combatir la piratería de software son la educación, políticas gubernamentales fuertes y el cumplimiento de las leyes", dijo Holleyman.