miércoles, 25 de enero de 2012

Rapidshare y Mediafire alertan por bloqueos


Rumores de medios especializados reportan que ambos sitios se plantean cancelar todos sus links de descargas digitales gratuitas en las próximas horas. Buscan evitar medidas legales como las que afectaron a Megaupload


Al igual que lo han hecho Fileserve y Filesonic, que cancelaron todos los links de descarga que tenían habilitados hasta el fin de semana pasado, tanto Rapidshare como Mediafire podrían bloquear todos sus links a contenidos protegidos por derechos de autor.

En ambos casos, la intención sería mantener las cuentas premium activas, mientras que las descargas gratuitas serían canceladas.

Tras el cierre de Megaupload, otros sitios de descarga digital están tomando medidas para evitar ser sancionados por los agentes antipiratería del FBI.

Si bien no todos los sitios que permiten compartir archivos dan acceso a links de contenidos ilegales, el caso Megaupload los ha puesto en guardia para diferenciarse de las actividades del multimillonario Schmitz/Dotcom, arrestado en Nueva Zelanda.

Rapidshare busca demostrar que se dedica al mismo tipo de trabajo que hacen Dropbox o el servicio Microsoft SkyDrive, que no dan incentivos por frecuencia de uso -una de las prácticas de Megaupload- y tienen personas responsables conocidas.

El punto difuso es hasta dónde llega la responsabilidad del dueño del archivo -esto es, el usuario que lo pone en una carpeta compartida- y la de la empresa que provee el servicio para que pueda hacerlo.

Muchos comparan esa actividad con la de un banco que provee una caja de seguridad. ¿Es el banco responsable por los objetos o el origen del dinero que su cliente decida conservar allí?

En ese marco, las leyes SOPA y PIPA -cuyo tratamiento el Congreso estadounidense ha pospuesto para febrero- deberían ser fundamentales para "separar la paja del trigo" y permitir que tanto la privacidad como los derechos de autor sean respetados en la web.


Cuidado con las webs falsas que simulan ser Megaupload



El cierre de Megaupload por el FBI ha supuesto un auténtico mazazo para millones de usuarios, algunos de los cuales tenían contratadas cuentas premium o habían confiado en el servicio de almacenamiento para guardar datos privados importantes. Esta situación de incertidumbre e intranquilidad ante la posible pérdida de información está siendo aprovechada por algunos ciberdelincuentes para tratan de hacer negocio a través de páginas web falsas que simulan ser la auténtica Megaupload.

Según parece, están circulando rumores por las redes sociales de que Megaupload ha vuelto a abrir, de momento sin nombre de dominio y a la que sólo se puede acceder introduciendo una dirección IP en el navegador (que hemos ocultado por seguridad). Esto por supuesto no es cierto, y si entramos en dicha dirección veremos una web muy parecida a la original pero cuya intención es engañar al usuario para que introduzca sus datos personales, el correo electrónico e incluso el número de teléfono móvil.

Además se insta al visitante a marcar la página como favorita y compartir la nueva dirección en Facebook y Twitter, de forma que la noticia se está extendiendo con rapidez. Por supuesto, os recomendamos no entrar en esta u otras páginas que afirmen ser una versión resucitada de Megaupload hasta que se tenga alguna confirmación oficial por parte de sus dueños, ya que no sabemos lo que nos podemos encontrar y podríamos estar poniendo en riesgo nuestros equipos con todo tipo de malware o sufrir ataques de phishing.

De Ramon G.

LAS MOSCAS PODRIAN MEJORAR LAS REDES Wi Fi

El sistema nervioso de la mosca podría ayudar a mejorar el diseño de las redes inalámbricas, según sugiere un estudio de la Universidad de Carnegie Mellon en Pittsburgh (Estados Unidos) que se publica en la revista ’Science’. 142fc496eac1104b24ae30fdcb1cffa1 Los investigadores se han inspirado en la forma en la que la mosca de la fruta organiza sus diminutas estructuras, similares a los pelos y que les permiten sentir y escuchar el mundo, para mejorar el diseño de aplicaciones de computación distribuidas.
Las células del sistema nervioso de la mosca se organizan para que un pequeño número de ellas funcionen como líderes que proporcionan conexiones directas con distintas células nerviosas. Los investigadores han desarrollado la misma clase de esquema para las redes informáticas distribuidas que desarrollan tareas cotidianas, como las búsquedas en Internet o el control de un avión en vuelo. Pero el método utilizado por el sistema nervioso de la mosca para organizarse es mucho más simple y más contundente que cualquiera de los elaboradas por los humanos.
Los investigadores utilizaron la información sobre las moscas de la fruta para diseñar un algoritmo informático distribuido y descubrieron que tiene cualidades que lo hacen particularmente adaptable a las redes en las que el número y posición de los nodos no están completamente establecidos. Entre estas redes se incluyen los sensores sin cables, como los del control ambiental, en las que los sensores están dispersos en un lago o una vía de agua, o en sistemas para el control de grupos de robots.
En el mundo de la computación, un paso hacia la creación de sistemas distribuidos es encontrar un pequeño grupo de procesadores que puedan utilizarse para comunicarse rápidamente con el resto de procesadores de la red, lo que los teóricos denominan un conjunto independiente máximo (CIM). Cada procesador en la red es un líder, miembro del CIM, o está conectado a él, pero los líderes no están interconectados. Una organización similar se produce en la mosca de la fruta, que utiliza diminutos bigotes para detectar el mundo exterior. Cada bigote se desarrolla a partir de una célula nerviosa, llamada precursor del órgano sensorial (POS), que conecta con células nerviosas cercanas, pero no con otros POS.
Durante tres décadas los científicos se han preguntado sobre cómo los procesadores en una red pueden elegir los miembros del CIM. Durante las fases de larva y crisálida del desarrollo de la mosca, el sistema nervioso utiliza un método probabilístico para seleccionar las células que se convierten en POS.
En la mosca, sin embargo, las células no tienen información sobre cómo están conectadas entre sí. A medida que varias células se autoseleccionan como POS, mandan señales químicas a las células cercanas que inhiben a estas células de convertirse también en POS. Este proceso continúa hasta que todas las células son o POS o vecinas a una POS y la mosca emerge del estado de crisálida.
Según los investigadores, en la mosca la probabilidad de que cualquier célula se autoseleccione aumenta no como una función de conexiones, como en el algoritmo típico de CIM para las redes informáticas, sino como una función de tiempo. El método no requiere un conocimiento avanzado sobre cómo se organizan las células. La comunicación entre las células es tan simple como puede ser.
Los científicos crearon un algoritmo informático basado en el sistema de la mosca y probaron que proporciona una solución rápida al problema del CIM. En este sentido, los autores señalan que el tiempo de actuación era ligeramente superior al de los métodos actuales, pero que el método biológico es eficiente y más robusto, porque no requiere muchas asunciones, lo que convierte a la solución en una buena alternativa para muchas más aplicaciones

domingo, 8 de enero de 2012

10 HABILIDADES QUE NO SE ENSEÑAN NI SE APRENDEN EN LA ESCUELA

ARTICULO DE John Taylor Gatto:


(El currículum de la necesidad o ¿qué es lo que una persona educada debe saber?)

Este profesor lo resumía en 10 habilidades que no se enseñan ni se aprenden en la escuela:




1. Definir problemas sin una guía.
¿Cuántos de nosotros somos capaces de definir los límites de los problemas? En la escuela nos enseñan a plantearnos problemas pero casi siempre nos dan los enunciados y el contexto en el que aplicarlos. Si preguntamos a cualquier ciudadano, de sopetón, cómo calcularía el volumen de un edificio, ¿cuántos nos plantearíamos bien el problema?




2. Hacer cuestiones complejas que cuestiones paradigmas previos.
La autoridad de un adulto es importante, pero también lleva a creer todo lo que nos diga. Por supuesto, esto tiene una ventaja evolutiva obvia (no hacer caso a los mayores nos pondría muchas veces en peligro), pero ¿les damos oportunidad a nuestros hijos a plantearse alternativas? ¿Nos lo planteamos nosotros mismos ante cuestiones aparentemente obvias?




3. Asimilar rápidamente los datos necesarios de una masa de información irrelevante.
Crucial hoy en día, cómo distinguir el grano de la paja. Desde luego esta habilidad va muy ligada a la primera. Si sabemos definir los límites del problema, nos será más fácil buscar lo que necesitamos. Tenemos gran cantidad de información, pero necesitamos enseñar a nuestros hijos y a nosotros mismos a identificar lo importante y detectar las fuentes de información más fiables con herramientas de análisis crítico.




4. Trabajar en equipo sin guía.
Auto-organizarse, muchos de los grandes logros del software de los últimos tiempos se han hecho así. Cientos de programadores, se han ido poniendo de acuerdo para construir todo tipo de aplicaciones. No había un jefe supremo que los guiara y sin embargo se iban logrando objetivos. Aprender a trabajar de esta forma no es sencillo, y requiere toda una serie de habilidades personales que es necesario trabajar.




5. Trabajar en soledad.
Sin que nadie te tenga que decir lo que tienes que hacer. Estamos tan acostumbrados a que nos manden que cuando nos dejan solos tenemos miedo al abismo. ¿Qué hacer, cómo hacerlo? Esta es una habilidad que hay que trabajar desde pequeños y no es fácil, porque nuestro sistema educativo, casi impone la presencia de un profesor, tutor o cuidador que nos dice lo que tenemos que hacer.




6. Persuadir a otros de que tu camino es el correcto.
Cuántas veces estamos convencidos de que nuestra propuesta es la correcta pero no somos capaces que transmitirla. Lo contrario también ocurre, pero …




7. Conceptualizar y reorganizar información en base a nuevos patrones.
Internet, teléfonos inteligentes, nuevos roles, ¿somos capaces de hacer encajar nuestras antiguas piezas de conocimiento en todo esto? Extraer lo sustancial de todo lo anterior, y ser capaces de trasladarlo a nuevos modelos.




8. Discutir ideas con un enfoque hacia la práctica.
Nos encanta discutir, pero ¿aquello que proponemos se puede llevar a la práctica? Es muy sencillo decir qué hay que hacer, pero ¿sabemos cómo podría hacerse?




9. Pensar de forma inductiva, deductiva y dialéctica.
De lo particular a lo general, o de lo general a lo particular o enfrentando ideas opuestas. Ser capaces de pararse a pensar para extraer nuestras propias ideas, ya sea a partir de la observación o del diálogo.




10. Atacar problemas de forma heurística.
Ser capaces de utilizar nuestro pensamiento lateral. De pensar fuera de la caja, de atrevernos a tomar otras vías, de ser capaces de aplicar la experiencia a nuevos problemas. De dejarnos llevar alguna vez por la intuición.


Sorting Algorithm Animations




LOS ALGORITMOS AVANZADOS POSIBILITAN UNA NUEVA GENERACIÓN DE ANTIVIRUS

Estudian cómo anticiparse al ataque de los programas de malware
Un investigador de la Universidad de Texas, en Estados Unidos, ha impulsado una estrategia para frenar la acción de los virus informáticos y demás códigos maliciosos, antes de que éstos empiecen a ejecutarse y mutar por ordenadores personales, redes y servidores. Dicha estrategia está basada en la aplicación de los avances en lenguaje de programación a la investigación del software de seguridad. Por Patricia Pérez
.






Hasta hace una década, la principal preocupación de los especialistas en seguridad informática era combatir los clásicos virus, cuya finalidad era destruir o dificultar el normal funcionamiento de los ordenadores. Con el aumento progresivo de usuarios de Internet, la atención está puesta ahora en el malware, un tipo de software mucho más potente que, como gusanos y troyanos, es capaz de apoderarse de datos privados y delinquir con ellos. Pero lo peor está por llegar, pues aunque los expertos en seguridad cibernética no han visto una clara evidencia de malware que ataque a las aplicaciones antivirus existentes, creen que es sólo cuestión de tiempo. Uno de esos investigadores es el doctor Kevin Hamlen, del Centro de Investigación sobre Seguridad Cibernética de la Universidad de Texas en Dallas, quien con sus averiguaciones ha abierto el camino hacia una nueva generación de herramientas y estrategias para luchar contra esos códigos maliciosos e indeseables. Según publica la revista Signal Online, el estudio de Hamlen es posible gracias al Premio Académico al Desarrollo Profesional Precoz (CAREER) que otorga la Fundación Nacional de la Ciencia (NSF), agencia norteamericana que impulsa la investigación en todos los campos no médicos de la ciencia y la ingeniería. Materializado en 500.000 dólares por un periodo de cinco años, este premio ha permitido a Hamlen desarrollar un trabajo bautizado por él mismo como “carrera armamentista virus-antivirus”. A su vez, el investigador de la Universidad de Texas reconoce que el proyecto actual es la consecución de un estudio inicial realizado para la Oficina de Investigaciones Científicas de las Fuerzas Aéreas de Estados Unidos (AFOSR), en el que ya trató de anticiparse a la “próxima generación de ataques de malware”.




Evolución de los virus Según se desprende del estudio de Hamlen, actualmente la mayoría de los virus se propagan al azar a través de la Red, mutando para evitar ser copias exactas y dificultar así su detección. “Lo que nuestra investigación estaba viendo era si estos virus podrían empeorar al mutar de forma directa en lugar de al azar, de modo que pudieran infectar una máquina, detectar qué tipo de defensas tiene, aprender sobre ellas utilizando avanzadas técnicas automáticas, y luego trabajar activamente para derrotarlas a través de la Red”, detalló el informático. Por eso su proyecto, más que perfeccionar los actuales sistemas de detección de malware, pretende anticiparse a la acción de esos códigos malignos. Para ello, Hamlen plantea aplicar los avances en el lenguaje de programación a la investigación de software de seguridad. Como recoge también en un comunicado la propia Universidad de Texas, la idea es “implementar algoritmos que capten el código sospechoso cuando va a empezar a ejecutarse, e interrumpirlo en los microsegundos entre las pruebas de daño inminente y el daño real en sí”, extrapolando la fórmula que usan los programadores informáticos para tratar de predecir lo que los programas hacen una vez que los ejecutan. Beneficios añadidos La aplicación de esta investigación no llevaría aparejada la adquisición de ningún dispositivo adicional, pues aprovecharía las capacidades de cómputo y las funciones ya programadas en la gran mayoría de los chips de CPU que se utilizan actualmente, aunque con otros fines, desde los portátiles a los grandes servidores de computación en nube. “Nadie tiene que salir a comprar nuevos chips o software: es una combinación de características que ya existen, pero que al unirlas y configurarlas con el software correcto, pueden interrumpir el malware en ese momento mágico, en el punto exacto donde se pueden aplicar algoritmos y realizar todo tipo de predicciones sobre lo que estos virus son capaces de hacer”, destaca Hamlen. En ese sentido, el investigador trabajará durante los próximos cinco años con su equipo a la búsqueda de aquel lenguaje que resulte más eficaz para hacer frente a los códigos infecciosos. En algunos casos, estos hallazgos podrían ser integrados de forma rápida y directa en los actuales programas antivirus, para mejorarlos, mientras en otros propiciarían la creación de nuevo software. En última instancia, Hamlen apunta además que la aplicación de su estudio podría mejorar la resistencia de la infraestructura cibernética estadounidense y, por ende, la mundial, ante un ataque malicioso. Y es que, aunque los virus personales pueden no tener una trascendencia significativa, a menudo son utilizados para atacar objetivos de prioridad baja desde los que tejer la red hasta las grandes esferas.



Artículos relacionados

sábado, 7 de enero de 2012

ESTADO PARAGUAYO SOFTWARE LIBRE PARA EL 2012





“La primera y más obvia intención es el ahorro de recursos”, comenta Nicolás Caballero, coordinador de Innovación Tecnológica de la Presidencia de la República en conversación con ABC Digital. La campaña del software libre llegó ahora al Ministerio de Salud, en donde se estima un ahorro de US$ 4 millones, solo en esa dependencia del Estado. “No se gasta nada, es ahorrar recursos para direccionarlos a otros lugares. En el Ministerio de Salud Pública se están haciendo los cálculos, se están viendo cuántas máquinas hay pero sería, grosso modo, unos US$ 4 millones de dólares lo que se está ahorrando solo en el MSP”, afirmó Caballero. El funcionario afirmó que están a la cabeza del proyecto unas 25 personas, sin contar a los técnicos y todos los involucrados. El software libre es todo aquel que puede ser modificado, copiado y distribuido entre los usuarios sin costo alguno, a diferencia del software de código cerrado, que son desarrollados normalmente por las multinacionales y que no pueden ser modificados. “La meta es completar todo para el 2012, la meta es tener soberanía tecnológica, que el Estado sea quien decida los programas que se utilizan y cómo se utilizan. El Estado se debe al bienestar de sus ciudadanos”, explicó Caballero. El experto asegura que con la implementación del software libre en lo único que se gastará dinero es en la capacitación de funcionarios. La Secretaría de la Función Pública y el Servicio Nacional de Promoción Profesional (SNNP) son los encargados de hacer estas capacitaciones. Finalmente, Caballero relató que esta iniciativa se lleva a cabo en varios países del mundo. Citó como ejemplo a la Policía de Francia, que utiliza unas 85.000 computadoras con software libre. Entre los programas libres a aplicarse figuran procesadores de texto, presentador de dispositivas, procesadores de hojas de cálculo, entre varios otros softwares.

PINTURA QUE PRODUZCA ELECTRICIDAD




La idea es poder pintar el exterior de una casa con un producto que en contacto con la luz produzca electricidad que pueda ser utilizada como fuente de alimentación para el interior de la vivienda. Es una iniciativa del Centro de Nano Ciencia y Tecnología [NDnano] la Universidad de Notre Dame.
Un equipo de investigadores de esa universidad han anunciado que están trabajando en la obtención de una “pintura solar” que utiliza nanopartículas de semiconductores para producir energía. Con esta investigación pretenden ir más allá de la tecnología solar basada en el silicio.La investigación se ha centrado en un nuevo material que utiliza nanopartículas de dióxido de titanio cubiertas de sulfuro de cadmio. Las partículas se suspenden en una mezcla de agua y alcohol para crear una pasta que, aplicada en un material conductor transparente y expuesto a la luz, genera electricidad.Los creadores de este “pintura solar” han explicado que la eficiencia obtenida hasta ahora es del 1%, sensiblemente inferior a la de las células de silicio convencionales, que oscila entre el 10 y el 15%. El mérito de la “pintura solar” es que se puede producir en grandes cantidades y su precio es muy inferior al de una célula solar. El reto, han asegurado, es mejorar la eficiencia para conseguir que la aplicación tenga trascendencia en la resolución de las necesidades energéticas de futuro.El centro de Nano Ciencia y Tecnología de la universidad de Notre Dame es uno de los principales centros de nanotecnología del mundo. El objetivo general de sus trabajos es investigar para comprender, manipular y controlar las propiedades de los materiales en nanoescala.
Más información:
http://nano.nd.edu/

Blogger



Crear un bloggers servira para compartir tu opinión, fotos y todo lo que quieras con tus amigos y con el resto del mundo. Es fácil de usar: publicar texto, fotos y vídeos desde la Web o desde un teléfono móvil es realmente sencillo. Link para acceder al tutorial

Mis lokers

un vision de seguridad