Entradas

Mostrando las entradas de agosto, 2008

Registro de celulares, en puerta

Por:José Manuel Martínez CIUDAD DE MÉXICO (CNNExpansión.com) — Diputados y Senadores manifestaron su intención de discutir y aprobar en este año la creación de un registro de todos los suscriptores de telefonía celular, tanto de prepago como de pospago, con el fin de disminuir que los aparatos sean utilizados por la delincuencia organizada. En el Congreso hay dos iniciativas de reforma al artículo 68 de la Ley Federal de Telecomunicaciones que buscan obligar a los operadores de telefonía móvil a crear una base de datos de sus usuarios, la cualsería administrada por la Comisión Federal de Telecomunicaciones (Cofetel). “Desde enero presenté la iniciativa y la Cofetel a penas respondió tras la muerte de Fernando Martí”, dijo en entrevista el diputado Marco Orozco (PAN). La propuesta, a la que se le agregarán los aspectos técnicos que la semana pasada propuso la Cofetel. Sin embargo, operadores de telefonía manifestaron sus dudas sobre la efectividad de la propuesta. “Se tiene que hacer u

La debilidad DNS de Dan Kaminsky

Por Fausto Cepeda Dan Kaminsky subió recientemente a la fama en el mundo de la seguridad informática. ¿La razón? Su “infame” análisis sobre una debilidad bastante seria en el sistema DNS (responsable de traducir nombres a direcciones IP en Internet). En la conferencia ya famosa de Black Hat llevada a cabo hace unas semanas, Dan hizo por fin su presentación de la debilidad de la cual se especulaba desde el mes de julio. Por cierto varios fabricantes han publicado ya un parche para solucionar el problema (Microsoft, Solaris, IBM , etc.). Ha pasado ya la presentación de Dan en Black Hat y para los que requieren una explicación más detallada y en “cristiano” de lo que implica esta nueva vulnerabilidad de DNS, les ofrezco una página web http://www.unixwiz.net/techtips/iguide-kaminsky-dns-vuln.html donde podrán encontrar una muy buena explicación de cómo funciona un DNS en general, así cómo el envenenamiento del DNS y finalmente una descripción del ataque que explota la debilidad descrita

Profeco: Sitios de comercio electrónico no confiables

El organismo realizó un monitoreo en Internet para descubrir cuáles son los sitios mexicanos que no ofrecen seguridad en cuanto a datos personales y financieros. Con base al monitoreo de comercios electrónicos en México publicado este mes por la Procuraduría Federal del Consumidor (Profeco) se dio a conocer una lista de tiendas de consumo en Internet que no son o que son poco confiables para realizar compras en línea. A través de su dirección general de estudios sobre consumo, la Profeco verificó la existencia de medidas y mecanismos que proporcionen seguridad a los consumidores en Internet, así como información sobre el procedimiento de la compra, costo total y políticas de privacidad en el uso de los datos personales y financieros. En cuanto protección de datos personales, la Procuraduría revisó que se protegieran datos como el domicilio físico, teléfono fijo, correo electrónico, descripciones del servicio dado, costos, condiciones de entrega o cambios de acuerdo con cada tienda, r

Palm no cede terreno en mercado de smartphones

El fabricante lanzará su nuevo Treo Pro para dar batalla en el cada vez más competido mercado de smartphones; tendrá Wi-Fi y 3G, GPS, mejores capacidades de correo y pantalla táctil. Palm tiene que competir con las últimas innovaciones de RIM, Nokia, Motorola y Apple en el mercado de smatphone, por lo que su nuevo teléfono inteligente promete dar batalla incluso al Blackberry y al iPhone. El fabricante dio a conocer su nuevo Treo Pro, con el cual pretende hacer a un lado sus equipos anteriores. Su equipamiento es sobresaliente, pues cuenta con el sistema operativo Windows Mobile 6.1 para que las organizaciones, según Palm, no tengan problemas para sincronizar fácilmente sus dispositivos con la infraestructura existente. Cuenta además con soporte de Microsoft Exchange para el correo corporativo, así como facilidad de uso del correo de Google, de Yahoo y de otros proveedores. También posee capacidades integradas del estándar 802.11 b/g de Wi-Fi, versión 2.0 de Bluetooth y GPS. Cuenta con

El celular es tu nueva billetera

Por:Enrique Duarte CIUDAD DE MÉXICO (CNNExpansión.com ) — Los pagos móviles bancarios o “Nipper”, ya están al alcance de los usuarios de la telefonía celular en México. A partir de esta semana podrás realizar recargas de tiempo aire para tu celular o el de otra persona, a través de tu tarjeta de crédito o débito. “Es una solución que nos permitirá realizar pagos en tiempo real y que no tendrá un costo para los usuarios”, dijo el director general del Fondo de Infraestructura de Medios de Pagos Electrónicos (FIMPE), Roberto Isaac Rodríguez Gálvez. El directivo precisó que en los siguientes cuatro meses el servicio se enfocará solamente en esta modalidad, pero más adelante los usuarios podrán realizar pagos por celular en los diversos comercios, como cines, restaurantes y otras tiendas, que cuenten con una Terminal Punto de Venta (TPV), además de pagos a personas físicas. Actualmente en México existen 72 millones de usuarios de telefonía móvil; por el momento los clientes afiliados a la e

¿Tecnología en México? Algo inalcanzable

CIUDAD DE MÉXICO (CNNExpansión.com) — Los mexicanos son la segunda población que más ingresos medios requieren para acceder a una canasta básica de servicios digitales, según un estudio de la consultoría Marco Marketing Consultants. México es el país en donde la canasta tiene el menor precio en dólares (en términos absolutos) con 3,712 dólares, mientras que en Brasil alcanza los 5,170 dólares. “Sin embargo, no es el país en donde resulta más accesible debido a que el salario medio es el segundo más bajo de todos los países monitoreados”, dijo el análisis de Marco. En el país el salario medio promedio es de 628 dólares, mientras que en Brasil es de 713, en Chile 752 y en Argentina 387 dólares. Marco considera que una canasta básica de productos digitales está integrada por una televisión plana de 32 pulgadas, una cámara digital, reproductores de DVD y MP4, un teléfono celular, una computadora portátil y una consola de videojuegos. Así en México se requieren 5.91 salarios para acceder a

Pugna SCT-Cofetel detiene licitaciones

Por:José Manuel Martínez CIUDAD DE MÉXICO (CNNExpansión.com) — La Secretaría de Comunicaciones y Transportes (SCT) y la Comisión Federal Telecomunicaciones (Cofetel) mantienen un conflicto interno que ha retrasado la licitación de frecuencias para servicios de telefonía y banda ancha que se anunció desde octubre de 2007. La SCT dijo que las bases de licitación de cuatro bandas de frecuencia se redactaron y aprobaron por parte de las dos dependencias por lo que están listas, pero sólo falta que el proceso lo inicie la Cofetel. “Los que han fallado son los de la Cofetel, ellos dicen que nosotros, no es cierto”, dijo en entrevista Luis Téllez, titular de la SCT. Recientemente el presidente del a Cofetel, Héctor Osuna, declaró que la SCT no ha aprobado el modelo de título de concesión, además de que el organismo enfrentó en los últimos meses procesos jurídicos en los que se vieron involucrados los comisionados Gerardo González Abarca y Eduardo Ruiz Vega, quienes de acuerdo con un mandato

iPhone: 25 Aplicaciones Gratis para tu vida diaria

Imagen
A los usuarios de iPhone les encantará: Top 25 Free iPhone Web Apps for Your Daily Life 1) Task Management Remember the Milk Popular task management service. You can view upcoming tasks by list, tag or location. Add and edit tasks and notes. Complete tasks with the touch of a button and Search your tasks. Evernote Lets you take notes, create to-do lists, search through images, and share your memories. Everything is seamlessly synchronized across all the devices and platforms you use. Noter Jot down quick notes, add items to a to-do list. With a simple, easy to use interface you’ll be off jotting down notes in seconds. Simply open noter and enjoy! 2) Documents Keypoint Beta 2 The first apps that lets you build, edit, view and share presentations. You can view the presentations that you build on your iPhone. Zoho Office Suite Ability to view documents, spreadsheets and presentations. Regular Word processing and Spreadsheet functionalities. Ability to view database applications and enter

iPod sobrecalentados provocan incendios

TOKIO (Reuters) — El Ministerio de Comercio de Japón anunció el martes que se han producido tres incendios causados por el sobrecalentamiento de reproductores digitales iPod "nano", de Apple, que al parecer podrían deberse a defectos en la batería. Nadie resultó lesionado en los tres incendios relacionados con los reproductores, pero el Gobierno indicó en un comunicado que Apple había informado de otros dos casos en los que había habido heridos leves por quemaduras. No se pudo localizar inmediatamente a representantes de Apple para hacer comentarios, pero el ministerio aseguró que la empresa había dicho que un posible defecto en la batería de los iPod podría haber hecho que se sobrecalentaran. El Ministerio de Comercio apuntó que los modelos de iPod nano de los que se conocen incidentes de sobrecalentamiento se vendieron en Japón entre septiembre del 2005 y septiembre del 2006. Un organismo semigubernamental especializado en seguridad de productos investigará la causa de los

Logos Google

Animación con logotipos de Google

Video: Historia de los Celulares 1985-2007

¿Y el Futuro?

IMEI - Que hacer en caso de rodo de celular

Imagen
Wikipedia - El IMEI (del inglés International Mobile Equipment Identity , Identidad Internacional de Equipo Móvil) es un código pre-grabado en los teléfonos móviles GSM. Este código identifica al aparato unívocamente a nivel mundial, y es transmitido por el aparato a la red al conectarse a ésta. Esto quiere decir, entre otras cosas, que la operadora que usemos no sólo conoce, quién y desde dónde hace la llamada (SIM) sino también desde qué terminal telefónico la hizo (y se puede obtener bastante información a partir de el como puedes comprobar con el programa IMEI INFO). La empresa operadora puede usar el IMEI para verificar el estado del aparato mediante una base de datos denominada EIR (Equipment Identity Register). El IMEI de un aparato habitualmente está impreso en la parte posterior del equipo, bajo la batería. Se puede marcar la secuencia "*#06#"(asterisco, numeral/almohadilla, cero, seis, numeral/almohadilla) para que aparezca en el display; El IMEI tiene 15 cifras (

Publicidad Engañosa: iPhone 3G

Isopixel - El vídeo que traigo a continuación se podría hacer con montones de productos. ¿Y de que se trata? Pues una idea muy simple pero tremendamente aclaratoria. Algún usuario de iPhone decidió crear un montaje consistente en dividir la pantalla en dos, a la izquierda un vídeo con el anuncio original de iPhone que todos hemos visto ya, a la derecha, una persona con un iPhone funcionando con él en “la vida real”. Las conclusiones son muy claras: la publicidad sigue siendo engañosa en muchos casos, aunque no se sobrepase la legalidad, de lo que se descuelga otra idea rápida: hace falta modificar las leyes publicitarias. Es inadmisible que se pague la cantidad que cuesta el iPhone (más los contratos extremadamente altos y pribatorios) y cuando lo saques de la caja la velocidad de reacción y demás no sea lo mismo que lo visto en el anuncio “oficial”. Como el iPhone, se podrían poner camiones de diferentes ejemplos similares. El usuario decide pagar por un producto en muchas ocasiones

El iPhone es el espía perfecto

LAS VEGAS (AP) — ¿Deseas irrumpir en la red informática de un edificio ultra seguro? Envía un paquete con un iPhone manipulado a ese lugar, a un empleado no existente, y sólo espera que el aparato permanezca guardado en el cuarto del correo, desde donde explorará las conexiones inalámbricas cercanas. ¿Qué tal robar la contraseña de la computadora de alguien? Olvídate de tratar de engañar a la persona para que descargue un programa intruso que descifre las teclas que son ingresadas por un usuario. Un micrófono pequeño oculto cerca del teclado podría hacer lo mismo, ya que cada golpe de teclado emite sonidos ligeramente diferentes que pueden ser utilizados para reconstruir las palabras que está tecleando la víctima. Los ciberintrusos que asisten a la conferencia DefCon estuvieron demostrando éstas y otras técnicas novedosas para infiltrarse en computadoras y redes. Sus conversaciones sirvieron como un recordatorio de los peligros de ataques físicos como una manera de violar redes de com

100,000 iPhone 3G vendidos cada día

NUEVA YORK — A un mes de su lanzamiento, el nuevo iPhone de Apple ha vendido 3 millones de unidades, según Michael Cote, analista de Cote Collaborative. “Están viendo una demanda sin precedentes” , dice Cote, y añade que no hay señales de que la demanda pare. Cote, quien fue ejecutivo de T-Mobile, ha sido muy asertivo en sus predicciones acerca del mercado móvil. Las ventas relámpago del gadgets de Apple desafía las tendencias de compra de los consumidores, los niveles de empleo y la situación económica. La cifra de 3 millones es mucho más alta de lo que los analistas de Wall Street anticiparon. Ve el especial del iPhone 3G en CNNExpansión Tres días después del debut del iPhone 3G el 11 de julio, Apple anunció que había vendido 1 millón de dispositivos. A modo de comparación, tomaron 74 días para que el iPhone original llegará al millón de unidades vendidas. El nuevo iPhone ha vendido casi la mitad de las ventas totales del original. La geografía le significó al nuevo iPhone un gran

USB 3.0

Imagen
Vía: Aeromental CNET - USB 3.0 será el estándar para la nueva generación de conexión de alta velocidad para periféricos. USB 3.0 estará listo en el 2009. Este será un paso significante no sólo porque las nuevas computadoras y gadgets lo tengan por defecto, sino porque este es 10 veces más rápido que un USB 2.0 lo que se traduce en una transferencia de 5 gigabits por segundo. Intel formó el USB Implementers Forum en 1995 junto con Microsoft y otras empresas, para lograr un rápido soporte y adopción de la tecnología para periféricos. El problema es que Intel no quiere dar las especificaciones a nadie que compita con los CPUs y chipsets, según los especialistas de AMD . Por este motivo AMD, Nvidia , Via Technologies y otras empresas estan pensando crear su propia especificación para USB 3.0 El problema es que Intel indica que saben lo que hacen y estan invirtiendo bastante tiempo de sus mejores profesionales en el desarrollo de USB 3.0 y una vez que este listo pondrán a disposición de

Entrevista a Bill Gates despues de dejar Microsoft

Vía:   Aeromental > iEco El Clarin Cuando pasa revista a los últimos 30 años, ¿cómo evalúa sus logros? Bill Gates: Lo que pasó me resulta un poco mágico. Soñábamos con una industria de software y herramientas que le dieran más poder a la gente. La computadora personal (PC) ha llegado a ser eso. Hoy tenemos una industria del software gigantesca que hace 30 años no existía. Tenemos mil millones de personas que usan una PC en forma habitual y la variedad de usos es fenomenal. Cuando la gente habla de las PC, ¿piensa sobre todo en productividad? BG: Puede ser, pero yo pienso en los ciegos, que tenían que esperar a que los textos se escribieran en braille y que ahora pueden navegar en Internet. Estamos viendo productos creados digitalmente, y el costo y el tiempo de producción son totalmente diferentes. Microsoft está en el corazón de la revolución que ha llevado el software a las PC y ahora a los celulares, los televisores y los autos. Microsoft ha ayudado a decenas de miles de empre

IBM anuncia próxima distribución de PC libre de Microsoft

por Efraín Ocampo Netmedia - Big Blue hizo una alianza con distribuidores de Linux para llevar a todo el mundo lo que definió como computadoras de escritorio ‘Microsoft-Free’. IBM anunció que junto con distribuidores de Linux como Canonical (Ubuntu), Novell y Red Hat unirán fuerzas junto con sus socios fabricantes de hardware para llevar a todo el mundo lo que denominó las computadoras de escritorio ‘Microsoft-Free’, refiriéndose a que no contendrían ningún programa del fabricante de software. A las computadoras ‘libres de Microsoft’ IBM dijo que añadirá a las computadoras equipadas con el sistema operativo Linux su software libre de edición de texto Lotus Notes y su suite de productividad Lotus Symphony, la cual compite directamente con Office de Microsoft. Este esfuerzo se verá intensificado el próximo año, adelantó IBM. Este hecho abaratará las computadoras como nunca antes debido a que el usuario no tendrá que pagar las licencias del software de Microsoft. IBM promete que poner Li

Violar los cerrojos de seguridad del Pentágono es un juego de niños

LAS VEGAS, EEUU (AFP) - Especialistas en seguridad informática reunidos en Estados Unidos demostraron que violar las rigurosas barreras de seguridad del Pentágono o de la familia real británica es un juego de niños. Marc Tobias, que intentó junto a otros expertos violar barreras de seguridad de tipos variados durante la reunión anual de DefCon, máxima cita mundial de hackers, logró burlar el producto estrella de la firma Medeco, al abrir su cerrojo con un clip sujetapapeles y una llave hecha en plástico de un juego infantil de recortar y pegar. "Creemos que esto es una amenaza bastante seria, y en eso coinciden los del Gobierno que están aquí", en Las Vegas, dijo Tobias a la AFP. La policía federal estadounidense y funcionarios del departamento de Defensa asisten habitualmente a las reuniones de hackers de DefCon en Las Vegas para evaluar las nuevas amenazas informáticas y reclutar a talentos para los equipos de ciber-seguridad del Gobierno. Los piratas de DefCon se divierten

Telmex solicita concesión de televisión

Por: José Manuel Martínez  CIUDAD DE MÉXICO (CNNExpansión.com) — Teléfonos de México ( Telmex ) solicitó en la víspera a la Secretaría de Comunicaciones y Transportes (SCT) una concesión para ofrecer el servicio de televisión satelital. Telmex, empresa que domina el 90% de la telefonía fija, informó que busca alternativas para expandir sus servicios, en lo que la SCT se decide a modificar el título de la concesión de la compañía que le permita ofrecer televisión restringida. La empresa de Carlos Slim dijo que la autoridad regulatoria no tiene por qué negar a Telmex la oportunidad de ofrecer servicios triple play (telefonía, Internet y televisión), ya que ha cumplido con el acuerdo de convergencia, que le otorga al resto de los operadores de telefonía y de televisión por cable la interconexión, interoperabilidad y portabilidad numérica. El título de concesión de Telmex, de 1990, le prohíbe prestar servicios diferentes al de transmisión de voz y datos. “No se nos permite ofrecer triple

Cancerólogo advierte de riesgos con celulares

Histórico: el doctor Ronald B. Herberman pide limitar el uso de teléfonos celulares, por el riesgo de contraer cáncer. Las múltiples investigaciones que se han hecho en este contexto no deducen mucho. por  W. David Gardner  InformationWeek.com.mx . - La eterna cuestión referente al uso de celulares (si causan cáncer) vuelve a asomar la cabeza. Ronald B. Herberman, director del Instituto de Cancerología de la Universidad de Pittsburgh, Pennsilvania (en Estados Unidos), emitió el 24 de julio una advertencia que insta a su claustro de profesores y al personal de dicho instituto a limitar el uso de los teléfonos móviles por un posible riesgo de contraer cáncer. La advertencia que hace el también doctor señala que los usuarios de teléfonos celulares deben tomar medidas para reducir la exposición a las radiaciones electromagnéticas emitidas por esos teléfonos, y en particular pedía a los niños a que limitaran el uso de celulares. “Recientemente me estoy percatando de la cantidad cada vez ma

Mayoría de sitios que entregan malware son legítimos

por Efraín Ocampo   Netmedia - Se acabaron aquellos tiempos cuando el usuario debía entrar a un sitio malicioso para descargar troyanos o spyware, pues los sitios confiables han sido vulnerados.  Cada vez es más común escuchar que un sitio legítimo fue vulnerado y entregó malware a sus desprevenidos visitantes. Por citar un par de casos recientes, los sitios de los candidatos a la presidencia de Estados Unidos, Clinton y Obama, y el de la consola de videojuegos de Sony, PlayStation, fueron muy sonados. De acuerdo con el reporte de amenazas correspondiente a los dos primeros trimestres de 2008 de Websense, 75% de los sitios en donde fue hallado código malicioso son legítimos que fueron comprometidos. Estas cifras representan un incremento de 50% en comparación con el segundo semestre de 2008. Por si existiera la idea de que los principales sitios en Internet no están incluidos en esta estadística, el documento deja ver que nadie se salva, pues encontró que 60% de los 100 sitios Web má

Lentes infrarrojos vs CCTV

Por Fausto Cepeda   Netmedia - A lo largo de un día común, cuántas cámaras CCTV lo captan a uno? De entrada cuando uno entra a sucursales financieras, a edificios públicos y hasta en la calle. ¿Qué dirían si fuera posible que nuestra cara apareciera como un gran punto blanco en la imagen que envía la cámara y no nuestro rostro? Pues bien, esto podría ser posible. Una persona grabó un video de cómo lograr que nuestro rostro aparezca como un punto blanco en la imagen enviada por las cámaras de video usando dispositivos infrarrojos en los lentes. La idea es hacer orificios al frente de unos lentes (en cada una de las esquinas) y manualmente instalar estas pequeñas luces infrarrojas que van conectadas a unas pequeñas baterías de litio que también van en los lentes. No me meteré en cuestiones técnicas, pero la idea es que esa luz infrarroja al ser enviada a una cámara va a crear un punto blanco alrededor de la cara, bloqueando la posibilidad de que la cámara capte nuestro rostro. Recuerd