Download La electricidad sin cables ya es una realidad

Document related concepts
no text concepts found
Transcript
Información complementaria para cada
tema y noticia en particular:
La electricidad sin cables ya es una realidad
Físicos estadounidenses transmiten energía a través de antenas
“resonantes'
Un equipo de ingenieros estadounidenses ha conseguido desarrollar un
sistema de conducción eléctrica sin cables con una eficiencia del 40%.
Aunque aún es demasiado grande para tener aplicaciones prácticas, la
comprobación de su funcionamiento posibilitará las versiones reducidas,
que podrán ser utilizadas para suministrar energía a dispositivos
portátiles, como ordenadores o móviles. De esta forma, nos libraríamos
de los enredos de cables, necesarios para las recargas de baterías, que
actualmente acompañan a muchos de nuestros aparatos de uso cotidiano.
Por Olga Castro-Perea.
Quizá pronto desaparezcan de nuestras vidas los cables que solemos utilizar para
recargar nuestros teléfonos móviles, nuestros ordenadores portátiles o las PDAs, gracias
a un sistema desarrollado por un equipo de físicos estadounidenses que permite
transmitir energía sin cables mediante un tipo de antenas “resonantes”, informa la
revista physicsweb.
Este sistema ya ha sido utilizado para suministrar energía a una bombilla de 60 vatios,
situada a dos metros de un transmisor sin cables y sus creadores aseguran que podría
aplicarse en un futuro próximo a recargar dispositivos portátiles con una eficiencia
suficiente. La revista Science también se ha hecho eco de este avance tecnológico.
Antecedentes
Ya el año pasado, la BBC explicaba en un artículo el esbozo del planteamiento para esta
tecnología, que ahora ha dado lugar a un artefacto real. El sistema se basa en la llamada
resonancia eléctrica, fenómeno que se produce al coincidir la frecuencia propia de un
circuito con la frecuencia de una excitación externa.
Según el director de esta primera investigación, el físico del Instituto Tecnológico de
Massachussets (MIT), Marin Soljacic, dos objetos resonantes en una misma frecuencia
tienden a acoplarse entre sí con mucha fuerza.
Hasta ahora, los sistemas que usan radiación electromagnética -como las antenas de
radio- no han servido para la transferencia eficaz de energía porque la esparcen en todas
direcciones, desperdiciando grandes cantidades en el espacio.
Para solucionar el problema, los científicos investigaron una clase especial de objetos
"no radioactivos", con las llamadas "resonancias de larga vida". Cuando se aplica
energía a estos objetos, ésta permanece ligada a ellos y no se escapa al espacio, así la
energía pasa desde el emisor al receptor como a través de un túnel.
Suministro a distancia
Ahora, Soljacic y su equipo han conseguido llevar a la práctica su idea. Para ello,
fabricaron dos antenas de cobre con forma de anillo, y conectaron una de ellas a una
fuente de suministro eléctrico, mientras que la otra fue conectada a una bombilla de 60
vatios situada a dos metros de distancia de la primera antena.
Cuando una corriente alterna (corriente eléctrica en la que la magnitud y dirección
varían cíclicamente) fluye a través de la primera antena, se produce un campo
magnético que se acopla por resonancia con la segunda, dando lugar a una corriente que
ha permitido que la bombilla luzca con una eficiencia de transmisión del 40%.
Aunque las antenas tienen medio metro de diámetro, los científicos planean hacer
versiones más reducidas del mismo sistema para aplicarlas a dispositivos portátiles sin
que haya pérdida de eficiencia energética.
Tras los pasos de Tesla
En el siglo XIX, el físico e ingeniero serbio Nikola Tesla experimentó por vez primera
con la transferencia electrónica sin cables. Su intención era desarrollar una red de alto
voltaje que, sin necesidad de cables, suministrara la energía eléctrica necesaria.
Y, aunque su idea fracasó por el peligro de los campos electromagnéticos que se
originarían con dicha red, otras propuestas más recientes han devuelto el interés
científico por el tema.
Es el caso de la iniciativa de la empresa británica Splashpower, que ha diseñado
cargadores inalámbricos, basados en la inducción electromagnética, a los que se pueden
conectar directamente teléfonos y equipos de MP3.
La búsqueda de una solución universal sencilla, que nos permita liberarnos de la
molestia del amasijo de los cables que nos vemos obligados a usar en multitud de
aparatos de uso cotidiano se encuentra en la base de esta inquietud.
El sistema de Soljacic podría tener aplicaciones asimismo en el terreno de la medicina,
porque permitiría concebir implantes electrónicos médicos que no precisen de
incómodos cableados.
1. ¿QUÉ ES UN VIRUS?.
Es un pequeño programa escrito intencionalmente para instalarse en la
computadora de un usuario sin el conocimiento o el permiso de este. Decimos
que es un programa parásito porque el programa ataca a los archivos o sector es
de "booteo" y se replica a sí mismo para continuar su esparcimiento.
Algunos se limitan solamente a replicarse, mientras que otros pueden producir
serios daños que pueden afectar a los sistemas. Se ha llegado a un punto tal, que
un nuevo virus llamado W95/CIH-10xx. o también como CIH.Spacefiller (puede
aparecer el 26 de cada mes, especialmente 26 de Junio y 26 de Abril) ataca al
BIOS de la PC huésped y cambiar su configuración de tal forma que se requiere
cambiarlo. Nunca se puede asumir que un virus es inofensivo y dejarlo
"flotando" en el sistema.
Existen ciertas analogías entre los virus biológicos y los informáticos: mientras
los primeros son agentes externos que invaden células para alterar su
información genética y reproducirse, los segundos son programas-rutinas, en un
sentido más estricto, capaces de infectar archivos de computadoras,
reproduciéndose una y otra vez cuando se accede a dichos archivos, dañando la
información existente en la memoria o alguno de los dispositivos de
almacenamiento del ordenador.
Tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros
los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos
es el mismo: PROPAGARSE.
Es importante destacar que el potencial de daño de un virus informático no
depende de su complejidad sino del entorno donde actúa.
La definición más simple y completa que hay de los virus corresponde al modelo
D. A. S., y se fundamenta en tres características, que se refuerzan y dependen
mutuamente. Según ella, un virus es un programa que cumple las siguientes
pautas:



Es dañino
Es autorreproductor
Es subrepticio
El hecho de que la definición imponga que los virus son programas no admite
ningún tipo de observación; está extremadamente claro que son programas,
realizados por personas. Además de ser programas tienen el fin ineludible de
causar daño en cualquiera de sus formas.
Asimismo, se pueden distinguir tres módulos principales de un virus
informático:



Módulo de Reproducción
Módulo de Ataque
Módulo de Defensa
El módulo de reproducción se encarga de manejar las rutinas de "parasitación"
de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin
de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera,
tomar control del sistema e infectar otras entidades permitiendo se traslade de
una computadora a otra a través de algunos de estos archivos.
El módulo de ataque es optativo. En caso de estar presente es el encargado de
manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus
Michelangelo, además de producir los daños que se detallarán más adelante,
tiene un módulo de ataque que se activa cuando el reloj de la computadora
indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del
disco rígido volviéndola inutilizable.
El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como
el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a
evitar todo aquello que provoque la remoción del virus y retardar, en todo lo
posible, su detección.
1. TIPOS DE VIRUS.
Los virus se clasifican por el modo en que actúan infectando la computadora:





Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys
/ .bin
Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de
Partición.
Múltiples: Infectan programas y sectores de "booteo".
Bios: Atacan al Bios para desde allí reescribir los discos duros.
Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del
sentido común.
Al respecto, se trata de virus que no existe y que se utiliza para aterrar a los
novatos especialmente en la Internet a pesar que los rumores lo muestran como
algo muy serio y a veces la información es tomada por la prensa especializada.
Por lo general, como ya se expresó, la difusión se hace por cadenas de e-mail
con terribles e inopinadas advertencias. En realidad el único virus es el mensaje
1. CARACTERÍSTICAS DE LOS VIRUS.
El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y
más difícil de detectar), que permanece inactivo hasta que un hecho externo hace
que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el
programa del virus es activado y se carga en la memoria de la computadora,
desde donde puede esperar un evento que dispare su sistema de destrucción o se
replique a sí mismo.
Los más comunes son los residentes en la memoria que pueden replicarse
fácilmente en los programas del sector de "booteo", menos comunes son los noresidentes que no permanecen en la memoria después que el programa-huesped
es cerrado.
Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y
reparación. Como lo hacen:
a. El virus re-orienta la lectura del disco para evitar ser detectado;
b. Los datos sobre el tamaño del directorio infectado son modificados en la FAT,
para evitar que se descubran bytes extra que aporta el virus;
c. encriptamiento: el virus se encripta en símbolos sin sentido para no ser
detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces
detectable;
d. polimorfismo: mutan cambiando segmentos del código para parecer distintos en
cada "nueva generación", lo que los hace muy difíciles de detectar y destruir;
e. Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una
determinada combinación de tecleo; un macro o la apertura de un programa
asociado al virus (Troyanos).
Los virus se transportan a través de programas tomados de BBS (Bulletin
Boards) o copias de software no original, infectadas a propósito o
accidentalmente. También cualquier archivo que contenga "ejecutables" o
"macros" puede ser portador de un virus: downloads de programas de lugares
inseguros; e-mail con "attachments", archivos de MS-Word y MS-Excel con
macros. Inclusive ya existen virus que se distribuyen con MS-Power Point. Los
archivos de datos, texto o Html NO PUEDEN contener virus, aunque pueden
ser dañados por estos.
Los virus de sectores de "booteo" se instalan en esos sectores y desde allí van
saltando a los sectores equivalentes de cada uno de los drivers de la PC. Pueden
dañar el sector o sobreescribirlo. Lamentablemente obligan al formateo del disco
del drive infectado. Incluyendo discos de 3.5" y todos los tipos de Zip de
Iomega, Sony y 3M. (No crean vamos a caer en el chiste fácil de decir que el
más extendido de los virus de este tipo se llama MS
Windows 98).
En cambio los virus de programa, se manifiestan cuando la aplicación infectada
es ejecutada, el virus se activa y se carga en la memoria, infectando a cualquier
programa que se ejecute a continuación. Puede solaparse infecciones de diversos
virus que pueden ser destructivos o permanecer inactivos por largos periodos de
tiempo.
1. DAÑOS DE LOS VIRUS.
Definiremos daño como acción una indeseada, y los clasificaremos según la
cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías
de daños hechos por los virus, de acuerdo a la gravedad.
a. DAÑOS TRIVIALES.
Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el
día 18 de cada mes cualquier tecla que presionemos hace sonar el beep.
Deshacerse del virus implica, generalmente, segundos o minutos.
b. DAÑOS MENORES.
Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los
viernes 13, todos los programas que uno trate de usar después de que el virus
haya infectado la memoria residente. En el peor de los casos, tendremos que
reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.
c. DAÑOS MODERADOS.
Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT
(File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco
rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y
podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás
nos lleve una hora.
d. DAÑOS MAYORES.
Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar
desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al
último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER,
que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando
este contador llega a 16, elige un sector del disco al azar y en él escribe la frase:
"Eddie lives … somewhere in time" (Eddie vive … en algún lugar del tiempo).
Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el
día en que detectemos la presencia del virus y queramos restaurar el último
backup notaremos que también él contiene sectores con la frase, y también los
backups anteriores a ese.
Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy
probablemente hayamos perdido una gran cantidad de archivos que fueron
creados con posterioridad a ese backup.
e. DAÑOS SEVEROS.
Los daños severos son hechos cuando un virus realiza cambios mínimos,
graduales y progresivos. No sabemos cuándo los datos son correctos o han
cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER
(es decir, no podemos buscar la frase Eddie lives ...).
Hackers
Seguridad Informática
INTRODUCCIÓN
Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano.
Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año
2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas
armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no
se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez
se interesaron por la informática o leyeron algún diario. Proviene de "hack", el sonido
que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que
funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que
desean controlar a quienes se divierten descifrando claves para ingresar a lugares
prohibidos y tener acceso a información indebida.
Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de las
empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las
incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de
dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás
organismos mundiales han sido víctimas de intromisiones por parte de estas personas
que tienen muchos conocimientos en la materia y también una gran capacidad para
resolver los obstáculos que se les presentan*. Un hacker puede tardar meses en vulnerar
un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley,
hecha la trampa.
Los medios de comunicación masivos prefieren tildarlos de delincuentes que interceptan
códigos de tarjetas de crédito y los utilizan para beneficio propio. También están los que
se intrometen en los sistemas de aeropuertos produciendo un caos en los vuelos y en los
horarios de los aviones. Pero he aquí la gran diferencia en cuestión. Los crackers
(crack=destruir) son aquellas personas que siempre buscan molestar a otros, piratear
software protegido por leyes, destruir sistemas muy complejos mediante la transmisión
de poderosos virus, etc. Esos son los crackers. Adolescentes inquietos que aprenden
rápidamente este complejo oficio. Se diferencian con los Hackers porque no poseen
ningún tipo de ideología cuando realizan sus "trabajos". En cambio, el principal objetivo
de los Hackers no es convertirse en delincuentes sino "pelear contra un sistema injusto"
utilizando como arma al propio sistema. Su guerra es silenciosa pero muy convincente.
El avance de la era informatica ha introducido nuevos terminos en el vocabulario de
cada dia. Una de estas palabras, hacker, tiene que ver con los delitos informaticos.
Todos estamos familiarizados con las historias de aquellos que consiguen entrar en las
corporaciones informatizadas. Pero tenemos la impresion de que el termino "hacker" es
uno de los peor entendidos, aplicados y, por tanto, usados en la era informatica.
QUE SE NESECITA PARA SER UN HACKER
Uno puede estar preguntándose ahora mismo si los hackers necesitan caros equipos
informáticos y una estantería rellena de manuales técnicos. La respuesta es NO!
,Hackear puede ser sorprendentemente fácil, mejor todavía, si se sabe cómo explorar el
World Wide Web, se puede encontrar casi cualquier información relacionada totalmente
gratis.
De hecho, hackear es tan fácil que si se tiene un servicio on-line y se sabe cómo enviar
y leer un e-mail, se puede comenzar a hackear inmediatamente. A continuación se podrá
encontrar una guía dónde puede bajarse programas especialmente apropiados para el
hacker sobre Windows y que son totalmente gratis. Y trataremos también de explicar
algunos trucos de hacker sencillos que puedan usarse sin provocar daños intencionales.
PASOS PARA HACKEAR
1.Introducirse en el sistema que tengamos como objetivo.
2.Una vez conseguido el acceso, obtener privilegios de root (superusuario).
3.Borrar las huellas.
4.Poner un sniffer para conseguir logins de otras personas.
ATAQUES A NUESTRA INFORMACIÓN, ¿ CUALES SON LAS
AMENAZAS ?
El objetivo es describir cuales son los métodos más comunes que se utilizan hoy
para perpetrar ataques a la seguridad informática (confidencialidad, integridad y
disponibilidad de la información) de una organización o empresa, y que armas
podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y
desde donde), es tan importante como saber con que soluciones contamos para
prevenir, detectar y reparar un siniestro de este tipo. Sin olvidar que éstas
últimas siempre son una combinación de herramientas que tienen que ver con
tecnología y recursos humanos (políticas, capacitación).
Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo
de información, venganza o simplemente el desafío de penetrar un sistema. Esto
puede ser realizado por empleados internos que abusan de sus permisos de
acceso, o por atacantes externos que acceden remotamente o interceptan el
tráfico de red.
A esta altura del desarrollo de la "sociedad de la información" y de las tecnologías
computacionales, los piratas informáticos ya no son novedad. Los hay prácticamente
desde que surgieron las redes digitales, hace ya unos buenos años. Sin duda a medida
que el acceso a las redes de comunicación electrónica se fue generalizando, también se
fue multiplicando el número de quienes ingresan "ilegalmente" a ellas, con distintos
fines. Los piratas de la era cibernética que se consideran como una suerte de Robin
Hood modernos y reclaman un acceso libre e irrestricto a los medios de comunicación
electrónicos.
Genios informáticos, por lo general veinteañeros, se lanzan desafíos para quebrar tal o
cual programa de seguridad, captar las claves de acceso a computadoras remotas y
utilizar sus cuentas para viajar por el
ciberespacio, ingresar a redes de datos, sistemas de reservas aéreas, bancos, o cualquier
otra "cueva" más o menos peligrosa.
Como los administradores de todos los sistemas, disponen de herramientas para
controlar que "todo vaya bien", si los procesos son los normales o si hay movimientos
sospechosos, por ejemplo que un usuario esté recurriendo a vías de acceso para las
cuales no está autorizado o que alguien intente ingresar repetidas veces con claves
erróneas que esté probando. Todos los movimientos del sistema son registrados en
archivos, que los operadores revisan diariamente.
MÉTODOS Y HERRAMIENTAS DE ATAQUE
En los primeros años, los ataques involucraban poca sofisticación técnica. Los
insiders (empleados disconformes o personas externas con acceso a sistemas
dentro de la empresa) utilizaban sus permisos para alterar archivos o registros.
Los outsiders (personas que atacan desde afuera de la ubicación física de la
organización) ingresaban a la red simplemente averiguando una password
válida.
A través de los años se han desarrollado formas cada vez más sofisticadas de
ataque para explotar
"agujeros" en el diseño, configuración y operación de los sistemas. Esto permitó
a los nuevos atacantes tomar control de sistemas completos, produciendo
verdaderos desastres que en muchos casos llevo a la
desaparición de aquellas organizaciones o empresas con altísimo grado de
dependencia tecnológica (bancos, servicios automatizados, etc).
Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos
casos sólo se necesita conocimiento técnico básico para realizarlos. El aprendiz
de intruso tiene acceso ahora a numerosos programas y scripts de numerosos
"hacker" bulletin boards y web sites, donde además encuentra todas las
instrucciones para ejecutar ataques con las herramientas disponibles.
Cuestionan el nuevo sistema de imágenes de Google "Street
View"
Google Inc. dice que los últimos cambios en su sistema de mapas de la internet
son una ''vista de la calle'', pero se parecen más a una ``cámara indiscreta''. En
las fotos de San Francisco se puede ver a un hombre en una esquina hurgándose
las fosas nasales. En la Universidad de Stanford aparecen unas estudiantes
tomando el sol en bikini. En Miami, se ve a un grupo de manifestantes con
carteles frente a una clínica de abortos. En otras ciudades, es posible ver a
hombres que entran a tiendas de libros para adultos o que salen de clubes
nudistas.
04 Jun 2007, 13:54 | Fuente: AP
La herramienta Street View ofrece fotos de gran resolución para que los usuarios
puedan recorrer las calles y obtener una visión más realista, de 360 grados,
desde sus computadores. Pero algunas imágenes comprometedoras o
embarazosas están despertando dudas sobre si Google ha ido demasiado lejos
con su más reciente intento de convertir al mundo en un lugar más accesible.
''Todo el mundo espera cierto nivel de anonimato en su vida diaria'', expresó
Kevin Bankston, abogado de planta de la Fundación Frontera Electrónica, grupo
dedicado a proteger los derechos de la gente en la internet.
La herramienta Street View comenzó a funcionar la semana pasada en los mapas
de Google del área de la Bahía de San Francisco, Nueva York, Las Vegas,
Denver y Miami. La empresa, con sede en California, ya está planeando
expandir el servicio a otras ciudades de Estados Unidos y a otros países.
Algunos expertos en privacidad creen que cada vez surgirá más este tipo de
situaciones, ya que la tecnología facilita que se compartan fotografías y videos
en la internet, y enfrenta así los derechos de la libertad de expresión con los de la
privacidad personal.
Para prevenir la invasión a la privacidad, Google dijo que todas las fotos fueron
tomadas desde autos en el último año. Las imágenes se actualizarán
periódicamente, pero no se indicó cuándo.
Google no es la primera empresa que implementa este servicio. Amazon.com
Inc. lanzó uno similar en enero del 2005 para un motor de búsqueda llamado
A9.com.
http://www.privacyrights.org/spanish/pi18.htm
EXPECTATIVAS SOBRE LA PRIVACIDAD Y EL INTERNET
¿Qué son las "comunicaciones en línea"?
Las comunicaciones en línea son comunicaciones hechas por medio de una
computadora y a través de una línea telefónica, cable o un sistema inalámbrico. Algunos
ejemplos de este tipo de comunicaciones son las conexiones al Internet por medio de
proveedores como America Online o Earthlink. Este tipo de comunicaciones también se
llevan a cabo en los centros de informática de bibliotecas públicas o de centros de
computación públicos. Cada día hay más aparatos inalámbricos con acceso al Internet,
como pagers o programadores digitales personales (Personal Digital Assistants o
PDAs). (Para conocer un directorio de proveedores consulte la sección de Recursos
Adicionales al final de este documento).
Hay inquietudes sobre la privacidad en Internet ya que toda información enviada por
medio de este sistema global puede pasar, antes de llegar a su destino, por docenas de
computadoras, todas con su propio administrador o dueño capaz de interceptar y
almacenar información. Asimismo, su propio proveedor puede rastrear su actividad en
línea.
¿Qué debe esperarse en cuanto a la privacidad en Internet?
Por lo general, la privacidad en Internet depende del tipo de actividad que usted realiza.
Algunas actividades en línea que parecen ser privadas no lo son. No existe ninguna
actividad cibernética que garantice absoluta privacidad. Esta guía ofrece consejos para
maximizar la privacidad y para evitar errores comunes.
MONITOREO Y RASTREO DE LA ACTIVIDAD EN INTERNET
¿Pueden las compañías que ofrecen servicio de Internet consultar y archivar mi
actividad en línea?
Sí. Mucha gente asume que navegar por Internet es una actividad anónima. No lo es.
Casi todo lo que se transmite por Internet puede archivarse, incluso los mensajes en
foros o los archivos que consulta el subscriptor y las páginas que visita. Los
proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha
información.
Cookies. Muchos sitios de Internet depositan en su disco duro bloques de información
conocidos como cookies, o galletas, que contienen datos sobre su visita a una
determinada página electrónica. Cuando usted regresa al sitio, la información contenida
en la galleta reconocerá sus datos. El sitio entonces podrá ofrecerle productos o
publicidad de acuerdo a sus intereses personales, con base en el contenido de la galleta.
La mayoría de las galletas son utilizadas sólo por el sitio que colocó dicha información
en su computadora. Sin embargo, existen galletas de terceras personas que transmiten
información suya a compañías de publicidad. Estos negocios comparten sus datos con
otras compañías publicitarias. Su navegador de Internet le ofrece a usted la capacidad de
detectar y borras galletas, incluyendo aquellas de terceras personas. (Obtenga más
información sobre cómo bloquear las galletas al final de esta guía en la sección de
Recursos Adicionales.
CONSEJOS PARA SALVAGUARDAR SU PRIVACIDAD EN INTERNET
¿Qué puedo hacer para proteger mi privacidad en Internet?
Es fácil suponer que sus actividades en Internet son privadas, especialmente cuando
usted está solo en su casa "surfeando" la red, mandando correos electrónicos y
participando en foros. Pero esté consciente de que alguien puede monitorear sus
actividades e interceptar sus mensajes en el incontrolable mundo del Internet.
1. Su cuenta está tan protegida como su contraseña lo permita. Elija contraseñas
que no tengan sentido utilizando una combinación de palabras mayúsculas,
minúsculas, números y símbolos, como tY8%uX. No utilice la misma
contraseña - o variaciones de la misma - en otros programas. Una manera de
crear una contraseña fácil de recordar es utilizar la primera y última letra de su
poema favorito. Utilice números y símbolos de puntuación entre las letras.
"Blanca nieves y los siete enanos" sería b*ni7en$s.
La enciclopedia de la vida
Un equipo de científicos intenta embutir los datos de 1.800.000 de especies
en una sola base de datos
Hoy es noticia, para todo el planeta, la presentación de un proyecto web llamado La
enciclopedia de la vida. Impulsada por organizaciones científicas de primer fila
(fundamentalmente de EEUU), esta compilación será colaborativa, aunque no
exactamente un Wiki (donde cualquiera puede escribir o editar textos, como la conocida
Wikipedia).
En otras palabras, los expertos encargados de reunir las fichas de las 1,8 millones de
especies que se conocen hasta ahora utilizarán contenidos científicos de multitud de
fuentes, y los irán reuniendo. ¿La diferencia con una enciclopedia tradicional? Pues que,
además de ser on-line (y de acceso gratuito), no se escribirá de cero por un equipo de
especialistas, sino que reutilizará lo que ya existe.
Hasta 2008, sin fichas
Aunque la enciclopedia no empezará a tener sus primeras páginas hasta principios de
2008, ya se puede ver como será el aspecto definitivo que tendrá la obra. Jim Edwards,
director ejecutivo de la Enciclopedia de la Vida, anticipa que uno de los grupos que más
se beneficiará será la comunidad científica de los países en desarrollo: "Un científico en
un país en desarrollo no tendrá que recurrir a la información almacenada en la biblioteca
de un país desarrollado para acceder a los datos que necesita".
Jesse Ausubel, director de programas de la Fundación Sloan, una de las entidades que
financia EOL, señala que el nivel científico de la enciclopedia contará con documentos
escaneados procedentes de "todas las bibliotecas del mundo. La literatura base será
incluida en la enciclopedia". Pero Edwards advierte que el sistema tendrá una serie de
particularidades para evitar los problemas que ha tenido la enciclopedia virtual
"Wikipedia" a la hora de verificar la información que contiene.
"No todo el mundo podrá introducir la información, como pasa en Wikipedia. Estamos
desarrollando un programa de agregación moderno para recoger la información ya
existente en las bases de datos de todo el mundo. Luego un grupo de científicos le dará
la formafinal".
Enciclopedia de la Vida
Catalogará los 1,8 millones de especies conocidas, así como las nuevas, y el acceso a su
base de datos multimedia será libre


Autor: Alex Fernández Muerza |
Fecha de publicación: 14 de mayo de 2007
Aunque parezca sorprendente, no hay en la actualidad un catálogo exhaustivo que reúna
los 1,8 millones de especies conocidas sobre la Tierra. La denominada "Enciclopedia de
la Vida" acaba de ser creada en Internet para llenar ese vacío.
Contará en sus distintas fases con un presupuesto de 74 millones de euros
Presentada recientemente en Washington, se trata de un megaproyecto abierto a la
participación de todas las instituciones científicas del mundo. Sus responsables se han
impuesto un plazo de ejecución de una década, para lo que contarán en sus distintas
fases con un presupuesto de 74 millones de euros, financiado por diversas fundaciones
privadas.
La Enciclopedia de la Vida podrá consultarse libremente en la web, permitiendo el
acceso a su base de datos multimedia, que irá actualizándose constantemente.
Asimismo, unificará la multitud de bases de datos actuales que se encuentran dispersas.
A la hora de realizar una consulta, el usuario podrá elegir el nivel científico-técnico
en el que se quiera examinar la información, desde el modo principiante hasta el
experto. El idioma de consulta será inicialmente el inglés, pero sus impulsores aseguran
que se traducirá al resto de idiomas más populares.
Brian Scott
El punto de partida de esta colosal obra documental será la recopilación de especies ya
nombradas de animales, plantas y hongos, para seguir a continuación con los
microorganismos. Según su director, James Edwards, el objetivo es crear una
herramienta de referencia mundial para aumentar el conocimiento sobre la biodiversidad
en la Tierra y que se acelere la clasificación de las especies recién descubiertas.
Los expertos en biodiversidad apuntan que apenas se conocen el total de especies sobre
el planeta. Las estimaciones son muy diversas, y ocupan un espectro de entre 5 y
100 millones de posibles especies. Por ello, los responsables de esta obra enciclopédica
esperan contar con las aportaciones de todos los expertos internacionales posibles.
Entre los nombres de los principales impulsores de esta Enciclopedia figuran algunas de
las instituciones de investigación más importantes de Estados Unidos: el Museo Field
de Historia Natural, la Universidad de Harvard, el Laboratorio de Biología Marina, el
Jardín Botánico de Missouri, la Smithsonian o la Biblioteca de Patrimonio de la
Biodiversidad, que agrupa a diversos museos de ciencias naturales estadounidenses.
En cualquier caso, sus promotores no quieren dejar fuera a ninguna institución u
organización relevante en el tema de la biodiversidad. Por ello, entre los miembros de su
Consejo Institucional figuran entre otros la Unión Internacional para la Conservación de
la Naturaleza (UICN), el Programa de Naciones Unidas para el Medio Ambiente
(PNUMA), la Fundación Wikimedia, la Academia China de Ciencias o el Instituto
Nacional de Biodiversidad de Costa Rica.
Asimismo, la primera fase del proyecto costará unos 9 millones de euros que serán
costeados por la fundación John D. y Catherine T. MacArthur y la fundación Alfred P.
Sloan.
Un millón de especies en el Catálogo de la Vida
Brian Scott
Un esfuerzo similar que viene realizándose ya hace tiempo es el denominado Catálogo
de la Vida de Especies - Sistemas de Información Taxonómica Integrada (ITIS en sus
siglas inglesas) 2000. Hace un mes, sus responsables anunciaban haber superado la cifra
de un millón de especies catalogadas.
En este Catálogo de la Vida se ofrecen datos aportados por diversas organizaciones
científicas, cada una especializada en un área de conocimiento específico. En este caso,
se trata también de un programa de colaboración internacional en el que se viene
trabajando hace seis años. El proyecto, que involucra a unos 3.000 biólogos, está
liderado por Frank Bisby de la Universidad de Reading en Inglaterra y Thomas M.
Orrell, biólogo del Museo Nacional Smithsoniano de Historia Natural (EEUU).
Sus impulsores esperan completar la lista en 2011, un total aproximado de 1,75
millones de especies que incluirá todos los organismos vivientes (quedan excluidos los
fósiles). Las listas pasan diversos controles científicos y técnicos hasta que son
integradas en un software especial para el catálogo.
La piratería de software es atentar contra los derechos de la propiedad intelectual. Se
produce la piratería cuando:
· un individuo o entidad ofrece copias ilegales, CD-ROM, aplicaciones descargables o
números de serie gratis, a cambio de dinero o mediante trueque
· un individuo proporciona un producto educativo sin autorización o a particulares o
empresas no autorizados
· un individuo instala o utiliza el software sin una licencia debidamente autorizada, o
cuando lo hace en más sistemas de los que está autorizado.
· La piratería del usuario final: la forma más común de la piratería, el usuario final o
la organización copian el software en más equipos de los que el acuerdo de la licencia
permite (por defecto cada máquina que utiliza el software debe tener su propia
licencia).
· Piratería de carga de disco duro: los distribuidores de equipos informáticos sin
escrúpulos cargan previamente software sin licencia en los equipos, y no suministran a
sus clientes las licencias necesarias.
· Piratería de falsificación y de CD-ROM: los vendedores ilegales, que con
frecuencia se organizan en redes delictivas, transmiten software falso como si fuera
auténtico, intentando emular el embalaje del producto con el nombre de la empresa y
las marcas comerciales propietarias.
· Piratería por Internet: se trata de cualquier tipo de piratería que implique la
distribución electrónica no autorizada o la descarga desde Internet de programas de
software con copyright.
Los tribunales piden daños y perjuicios por el uso ilegal, la destrucción de cualquier
software ilegal, multas de hasta 36 millones de pesestas e incluso hasta 4 años de
prisión para los responsables legales de las empresas declaradas culpables de piratería
de software, y la inhabilitación de sus derechos para el ejercicio de la profesión
relacionada con el delito.
Ayúdenos a acabar con la piratería. Comuníquenos cualquier empleo sospechoso
de software, confidencialmente, a [email protected] o llame al
9 1 3778155.
· Para los consumidores: Cuando un consumidor decide hacer una copia no autorizada
de un programa de software, está falsificando el derecho a la asistencia,
documentación, garantías y las actualizaciones periódicas. El software pirata a
menudo contiene virus que podrían borrar o dañar los contenidos del disco duro.
Además, al piratear un producto protegido por las leyes de propiedad intelectual, el
individuo se expone, y expone a las empresas para las que trabaja, al riesgo legal que
ello supone.
· Para los desarrolladores de software: La pérdida de ingresos que supone la piratería
de software podría haberse invertido en el producto consiguiendo reducir su precio
para el consumidor del software. La alta tasa de piratería también repercute en el éxito
de los desarrolladores de software local puesto que trabajan para crear su propia
existencia en el mercado.
· Para los vendedores: El software pirateado origina pérdidas de ventas, y las pérdidas
de ventas a su vez, disminuyen los ingresos de ventas de los vendedores autorizados.
Estos vendedores tienen grandes pérdidas en su negocio cuando los competidores sin
escrúpulos, trabajan con software pirata y debilitan su negocio.
Piratería de Software en la Internet
Si bien Internet aumenta ampliamente las oportunidades para vender productos y
servicios, también crea nuevas oportunidades para robar software. En efecto, el robo y
la distribución de software amenazan con socavar el tremendo potencial de innovación,
puestos de trabajo e ingresos que conlleva Internet.
Hasta hace poco, la copia no autorizada de software requería el intercambio físico de
discos. Pero, a medida que Internet continuamente se vuelve más sencilla, rápida y
menos cara, la piratería de software avanza al mismo ritmo.
Internet viabiliza el paso de los productos de un ordenador a otro, sin ninguna
transacción de discos y poco riesgo de detección. Algunos esquemas de piratería incluso
involucran a ordenadores sin el conocimiento del propietario. La piratería que en el
pasado requería la comprensión de complejos códigos informáticos ahora se puede
realizar con el clic de un mouse. Y, de acuerdo con estimaciones recientes,
aproximadamente 100 millones de norteamericanos ahora tienen acceso a Internet, con
lo cual los piratas de software cuentan con un mercado ascendente.
La industria de alta tecnología está impulsando la revolución de la información, que a su
vez es la piedra angular de la nueva economía. Las empresas miembros de BSA son los
productores líderes de software, hardware y tecnologías innovadoras y han
desempeñado un papel clave en el suministro de infraestructuras críticas para Internet y
el comercio electrónico. Estamos a favor de la tecnología y nos abocamos a la promesa
de las nuevas tecnologías, como las conexiones en redes par a par. En el centro de estas
tecnologías se encuentra la propiedad intelectual. Si bien Internet nos ha facilitado a
todos nosotros el intercambio de información, nada supone que debamos abandonar
nuestras leyes. Los avances en las nuevas tecnologías dependen de una fuerte protección
de la propiedad intelectual.
La piratería de software llega al 75 por ciento
En el país se perdieron 33 millones de pesos el año pasado por la proliferación de
programas truchos, dice un informe de IDC.
La piratería de software en Argentina fue del 75 por ciento en 2006. Y si bien el número
es dos puntos inferior al año anterior, las empresas perdieron 303 millones de dólares.
En toda la región el índice de piratería llega al 66 por ciento, y las compañías dejaron de
ganar más de 3.000 millones de dólares en toda Latinoamérica durante el año pasado.
Estas son algunas de las conclusiones del cuarto estudio anual mundial de piratería de
software para computadoras personales, difundido esta semana por Business Software
Alliance (BSA), una asociación internacional que representa a la industria del software
corporativo.
El informe fue elaborado de manera independiente por IDC, la principal empresa de
tendencias e investigación de mercado a nivel mundial de la industria de tecnología. De
los 102 países que abarca el estudio de este año, la tasa de piratería cayó en 62 países
entre 2005 y 2006 y aumentó en 13.
Latinoamérica contribuyó con siete de estos países que experimentaron crecimiento en
su tasa de piratería: Chile, Colombia, República Dominicana, El Salvador, Panamá,
Venezuela y el mercado identificado como "Otros mercados Latinoamericanos".
Al contrario de lo que sucedió en Argentina que solo se redujo en dos puntos, en Brasil
el índice descendió al 60 por ciento, esto es, cuatro puntos. No obstante, el país
sudamericano fue el que mayores pérdidas por piratería de software generó en la región
para la industria del software, estimadas en 1.148 millones de dólares.
Otros países latinoamericanos que superaron los 200 millones de dólares en pérdidas
por piratería de software en el año 2006 fueron México (748 millones), Venezuela (307
millones) y Argentina (303 millones).
"Aunque estamos progresando en algunos mercados latinoamericanos y en el mundo,
todavía hay mucho trabajo por hacer para reducir los inaceptables niveles de piratería",
dijo br / Robert Holleyman, Presidente y CEO de BSA.
El ejecutivo reconoció que "estas pérdidas significativas tienen un impacto negativo en
la generación de empleados en la industria tecnológica, en los ingresos de las empresas
y los recursos necesarios para la innovación y el desarrollo de nuevas tecnologías".
De los 19 mercados latinoamericanos cubiertos por el estudio, la piratería de software
para PC creció en ocho, bajó en siete y se mantuvo estable en cuatro. Colombia, Brasil,
México y Costa Rica son los únicos países latinoamericanos que tuvieron una tasa de
piratería de software inferior al promedio regional.
A nivel mundial, el estudio reveló que las pérdidas para la industria a causa del uso de
software pirateado fueron de 40.000 millones de dólares. Asimismo, empresas y
consumidores gastarán 350.000 millones de dólares en software para PC en los
próximos cuatro años, de acuerdo a las estimaciones de IDC.
Si las tendencias se mantienen, el estudio prevé que se piratearán más de 180.000
millones de dólares en software para PC durante el período. "Los elementos principales
para combatir la piratería de software son la educación, políticas gubernamentales
fuertes y el cumplimiento de las leyes", dijo Holleyman.