domingo, 9 de agosto de 2009

La regulación de telecomunicaciones en Latinoamérica estaría en pleno en desarrollo

El entorno regulador en el ámbito de las telecomunicaciones en América Latina está aún en desarrollo, lo que desincentiva las inversiones a largo plazo de las empresas, indicó hoy la agencia de calificación de riesgos Moody’s en un informe a sus inversores.

"Cuanto más predecible y estable es la regulación, existe un mayor incentivo para que una operadora haga inversiones de largo plazo,” según la analista de esa agencia de calificación Nymia Almeida.

En su informe, Moody’s asegura que aunque los reguladores de las compañías que la agencia evalúa en Argentina, Brasil, Chile, Colombia y México dicen tener el objetivo de propiciar mejores servicios para más personas, “la cuestión es cómo se llevan a cabo esas políticas y cómo es que éstas incrementan o reducen el riesgo operativo”.

Según la agencia, los factores que influyen en el riesgo operativo de las empresas incluyen desde la independencia de la que goce el regulador respecto al Gobierno central del país hasta la transparencia que practique y cualquier tipo de favoritismo que se perciba.

"En Chile, por ejemplo, el regulador del sector es relativamente independiente del Gobierno, lo cual es un punto a favor para las compañías de telecomunicaciones de la nación en términos de visibilidad de los retornos de sus inversiones”, apunta el informe.

Ello explica, según Moody’s, que compañías como Entel y Telefónica Chile se encuentren en una mejor situación para invertir a largo plazo que las empresas de telecomunicaciones en Brasil o Colombia, “donde la agenda política y la regulación pueden alterarse con los cambios de Gobierno”.

Para Almeida, “la transparencia es otro problema,” ya que en México y Argentina los reguladores no publican sus agendas políticas, lo que hace que sus objetivos de corto y largo plazo para la calidad del servicio, accesibilidad de banda ancha y tarifas sean básicamente impredecibles”.

Esto hace que compañías como Telmex, Telefónica Argentina y Axtel sean vulnerables a las incertidumbres en materia de regulación, lo que se traduce en un punto desfavorable para sus calificaciones”.

Fuente: http://www.emol.com

AMD y Globalfoundries se asocian en la construcción de Fab 2

(EE.UU.) AMD se asoció con Globalfoundries y con líderes del gobierno local, estatal y federal para establecer y celebrar el comienzo oficial de la construcción de Fab 2, una planta de fabricación de semiconductores de avanzada en el Luther Forest Technology Campus (LFTC) en la región norte del estado de Nueva York.



El proyecto representa la inversión industrial más grande del sector público-privado de la historia del estado de Nueva York, y se espera que sea la planta de fabricación de semiconductores más avanzada del mundo cuando comience con la producción, actualmente programada para el año 2012.



“Fab 2 representa la culminación de la visión plurianual de AMD de traer una planta de fabricación de semiconductores de avanzada a los Estados Unidos. Esta es una oportunidad importante para generar miles de puestos de trabajo y fortalecer la competitividad de los Estados Unidos en la industria de la alta tecnología”, manifestó Dirk Meyer, presidente y director ejecutivo de AMD.



“Se espera que Globalfoundries sea un socio tecnológico ideal para toda la industria de diseño de semiconductores, el cual proporcionará acceso rentable a la capacidad de fabricación en una escala sin precedentes. Las inversiones de miles de millones de dólares en investigación y desarrollo y la expansión de capacidad que Globalfoundries está planificando realizar fortalecen su posición como principal fundición de fabricación de semiconductores de avanzada, lo que la convierte en el socio tecnológico ideal para ayudar a AMD a ingresar sus productos innovadores en el mercado”.

fuente: http://www.tynmagazine.com

Proyector SCP740: Recreando el concepto de Home Theatre




Un nuevo software desarrollado por el Instituto Tecnológico de Georgia (Georgia Institute for Technology) puede identificar el spam antes de que llegue al servidor de correo. El sistema, conocido como SNARE (Spatio-temporal Network-level Automatic Reputation Engine), valora cada correo entrante en función de una serie de nuevos criterios que se pueden recoger en un solo paquete de datos. Los investigadores implicados, afirmaron que el sistema automatizado ejerce menos presión en la red y minimiza la necesidad de intervención humana, logrando la misma presión que los filtros de spam tradicionales.

Separar el spam del correo legítimo, también conocido como ham, no es fácil. Esto se debe, en parte, al enorme volumen de mensajes que es necesario procesar y, en parte, a las expectativas del correo electrónico: los usuarios quieren que los correos lleguen en minutos, por no decir segundos, después de su envío. Analizar el contenido de cada correo podría ser un método fiable para identificar el spam, pero se tarde demasiado en hacerlo, señala Nick Feamster, profesor ayudante de Georgia Tech que supervisó la investigación de SNARE. Por otra parte, dejar que el spam pase a nuestras bandejas de entrada sin filtrar tampoco es una buena opción. Según un informe presentado por la empresa de seguridad de correo electrónico MessageLabs, el 90,4% de todos los correos enviados en junio fueron spam.

"Si a alguien no le preocupa el spam le sugiero que desconecte el filtro de spam de su correo durante una hora aproximadamente y vea lo que sucede", señaló Sven Krassen, director principal de investigación en minería de datos de McAfee. Fue esta compañía, de Santa Clara, California, la que proporcionó los datos para el análisis al equipo de Georgia Tech.

El equipo analizó 25 millones de correos electrónicos recopilados por TrustedSource.org, un servicio en línea desarrollado por McAfee para reunir datos acerca de las tendencias en cuanto a spam y malware. Utilizando estos datos, los investigadores de Georgia Tech descubrieron varias características que se podrían reunir en un solo paquete de datos y utilizarlas para identificar eficazmente el correo basura. Por ejemplo, su investigación reveló que el ham suele proceder de ordenadores que tienen muchos canales, o puertos, abiertos para comunicación. Los bots, sistemas automatizados que a menudo se utilizan para enviar montones de spam, suelen tener abierto solo el puerto de correo, conocido como Protocolo Simple de Transferencia de Correo o SMTP.

Además, los investigadores observaron que representando en una gráfica la distancia geodésica entre las direcciones IP del emisor y las del receptor –medidas sobre la superficie curva de la Tierra– se podía determinar si el mensaje era un correo basura (al igual que cada casa tiene una dirección, cada ordenador conectado a Internet tiene una IP, y esa dirección se puede asociar con un área geográfica). Los investigadores observaron que el spam tiende a viajar mucho más lejos que el ham. Además, los spammers suelen tener direcciones IP próximas numéricamente a las de otros spammers.

Dean Malmgren, doctorando de la Universidad Northwestern cuyo trabajo incluye el estudio de nuevos métodos para identificar spam, afirma que la investigación le parece muy interesante, pero se pregunta hasta qué punto mantendrá su eficacia SNARE una vez que se conozca ampliamente su metodología. Las direcciones IP son fáciles de trampear, por lo que si los spammers averiguan cómo funciona SNARE, podrían, por ejemplo, utilizar una IP falsa próxima al receptor.

Fuente: Technology Review

jueves, 16 de abril de 2009

Microsoft lanzará una versión beta de su Exchange Server

Microsoft ha anunciado que el miércoles lanzará una versión de prueba de su Exchange Server, el último desarrollo en la tecnología utilizada por el 65 por ciento de las empresas de todo el mundo para gestionar sus sistemas de correo electrónico. Seguir leyendo el arículo

La versión beta pública de Exchange Server 2010, como se llama el producto, es la primera de una serie de actualizaciones de programas de Microsoft que está llevando a cabo el gigante del software antes del próximo lanzamiento de su exitoso y rentable paquete de aplicaciones Office.

Microsoft, que está avanzando gradualmente hacia la distribución por Internet de algunos de sus productos para contrarrestar amenazas de Google y otros nuevos competidores, dijo que el nuevo Exchange Server puede funcionar completamente como un servicio online, lo que puede atraer a los clientes que quieran ahorrar dinero en hardware y soporte para sus sistemas de mensajería y correo electrónico.

Para los usuarios, el nuevo Exchange Server ofrece una serie de innovaciones, como la posibilidad de "silenciar" chorros de e-mails, u optar por no participar en conversaciones de interés limitado para el receptor.

El nuevo sistema también ofrece una serie de consejos para evitar molestias o pérdidas de tiempo, al advertir a los usuarios antes de que envíen un correo a grandes grupos de distribución, a receptores que están fuera de la oficina o a gente fuera de la organización, con lo que Microsoft espera proteger de filtraciones de información y reducir menajes innecesarios.

También tiene una función para transcribir mensajes de voz enviados al ordenador.

El lanzamiento total público del Exchange Server 2010 está previsto para la segunda mitad de 2009 mientras que el Office 2010 de Microsoft está previsto para la primera mitad de 2010.

Fuente: http://es.noticias.yahoo.com

Una aproximación a la Informática Forense
Claudio Ragni Vargas

La reforma procesal penal pretende que el sistema judicial sea más cercano a las personas y que las causas se resuelvan de manera más rápida. Independiente de los organismos auxiliares de la justicia y las entidades jurisdiccionales superiores del Estado, los nuevos actores en esta son: La Fiscalía, La Defensoría, El Juzgado de Garantía y el Tribunal de Juicio Oral en lo Penal. En este proceso el rol de los peritos tiene una figura distinta a la que tenía hace algún tiempo, debido a que su “opinión experta” podrá y es solicitada oralmente en el tribunal, ya sea por la Fiscalía o la Defensoría, en donde este profesional pude ser interrogado y/o contra interrogado.
Desde la perspectiva de la Tecnología actualmente las Empresas y las Organizaciones depositan en sus Sistemas de Información la responsabilidad de gestionar sus transacciones de negocio. Los procesos manuales son cada vez menos frecuentes y la en la práctica este conjunto hacen uso de la enorme capacidad de proceso, gestión y comunicación disponibles. Bajo este entorno y habiendo conocido casos como el uso no autorizado de información en el caso del Banco Central, la falla de los controles de acceso físico en el Ministerio de OOPP, figuras que pudieran estar tipificadas en el contexto de los delitos informáticos, la experticia del peritaje informático adquiere relevancia a la hora de enfrentar este tipo de “contingencias”. La Informática Forense ha venido introduciéndose en el ámbito legal adquiriendo una gran importancia dentro del área de las Tecnologías de la Información (TI), esto debido al aumento del valor de la información y/o al uso que se le da a ésta, al desarrollo de nuevos espacios donde se utiliza, como por ejemplo Internet; y al extenso uso de redes de computadores por parte de las compañías y negocios tradicionales, como por ejemplo en la Banca. Un delito cometido en este ambiente tecnológico (ciberdelito o cibercrimen) donde la “evidencia” queda almacenada en forma digital, registrada en log`s de los sistemas, en archivos temporales y otos medios tecnológicos, requiere de un experto o perito que, en este ámbito, debiera utilizar las “mejores prácticas” de la Informática Forense, esta última como una ciencia relativamente nueva. Preliminarmente, la Informática Forense, tiene sus fundamentos en las leyes de la física, la electricidad y el magnetismo. Es gracias a fenómenos electromagnéticos que la información se puede almacenar, leer e incluso recuperar cuando se “creía” eliminada. La informática forense, aplicando procedimientos estrictos y rigurosos puede ayudar a resolver (acusar o defender) este tipo de delitos apoyándose en el método científico, aplicado a la recolección, análisis y validación de todo tipo de pruebas digitales.

Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional.

Desde 1984, el Laboratorio del FBI y otras agencias que persiguen el cumplimiento de la ley empezaron a desarrollar programas para examinar evidencia computacional. En nuestro país la Brigada del Cibercrimen.

Variados escenarios para esta disciplina se pueden observar desde la recolección de evidencia para acreditar o no fraude financiero, tráfico y venta de drogas, evasión de impuestos o pornografía infantil, entre otros.

Una oportunidad tal vez para formar profesionales cuyo trabajo esté alineado con la realidad jurídica en nuestro país. El adecuado perfil que permita contar con entrenamiento, documentación, entrenamiento y procedimientos “generalmente aceptados” como práctica profesional. En este sentido, la Universidad de Santiago ha iniciado un proceso de entrenamiento y difusión de conocimientos para especializar en estas materias y detallar las habilidades requeridas y las capacidades deseables en los investigadores informáticos.

Fuente: http://www.adi.cl

miércoles, 15 de abril de 2009

Mantenga su portátil libre de calor

Belkin presenta sus innovadoras bases refrigerantes y ventiladores para mejorar la relación entre el usuario y su PC portátil.

Cuando el usuario termina una lección, cuenta con actividades adicionales para practicar lo aprendido.
Cuando el usuario termina una lección, cuenta con actividades adicionales para practicar lo aprendido.

Entre las bases refrigerantes para la portátil se encuentran la denominada Laptop Cooling Hub (en la figura), la cual mantiene su portátil refrigerada y tiene cuatro puertos US B extras para conectar dispositivos como un disco duro externo, un ratón o una cámara web y es compatible con portátiles de hasta 17 pulgadas.


Gracias a un mecanismo ajustable en altura y una base más gruesa, el Cooling Lounge hace más cómodo el trabajar con la portátil en su regazo y también se puede usar para portátiles de hasta 17 pulgadas.

El diseño del Laptop CoolStrip levanta su portátil, lo que permite que ésta respire mejor. Por su parte, el ventilador Cooling Stand mantiene también su portátil refrigerada y se alimenta a través del puerto US B de su equipo. No necesita ni baterías ni conexiones, y, al igual que las otras dos bases es compatible con portátiles de hasta 17 pulgadas. Se puede lavar, y viene en tres colores.

Es un ventilador de gran capacidad, con conexión US B y bajo consumo de energía. Su diseño ondulado patentado por la compañía, usa la convección natural para aumentar la refrigeración, y su inclinación moderada mejora la postura del tecleado y reduce la tensión en las muñecas.

Puede ajustarse la altura para ayudar a disminuir la tensión en el cuello y cabe en un maletín para portátil, así que lo puede llevar con usted.


-PC World LA



Bases refrigeradoras y ventiladores Laptop Cooling Hub/Laptop Cooling Lounge/Laptop Cooling Strip Belkin Bases y ventiladores para usar debajo de sus portátiles que las mantienen frescas y así ayudan a la vida útil de las mismas.

Fuente: http://www.pcworldenespanol.com

Netgear expande la línea ReadyNAS para el mercado de las pymes

Netgear extendió su familia de almacenamiento para pequeñas y medianas empresas con soporte iSCSI.


El nuevo ReadyNAS NVX de Netgear les permite a los clientes usar tanto almacenamiento NAS como iSCSI, dijo la compañía.

El ReadyNAS NVX es un dispositivo con cuatro unidades que cuesta US$1.500 para 2.0 TB de capacidad o $1.999 para 4.0 TB. Es el primer aparato de almacenamiento de Netgear en incluir iSCSI, dijo la compañía, haciéndola ideal para negocios pequeños y medianos que están comenzando a sacar ventaja de la virtualización.

ReadyNAS incluye tres licencias para respaldo de software en Windows y Mac OS de Memeo, basado en Aliso Viejo, California. Los clientes también pueden usar el ReadyNAS Vault, una caja de almacenamiento basada en la Web con software de Elephant Drive basado en Los Angeles y la capacidad de almacenamiento en línea de Amazon (NSDQ:AMZN) S3.

También viene incluida la facilidad de tomar imágenes de datos y replicarlos entre dos unidades en ubicaciones separadas, agregó. “Esto lo vuelve una solución económica para recuperación de desastres”, añadió.

El ReadyNAS NVX ya está disponible. Todos los NAS de Netgear se venden a través de canales indirectos de ventas.

-Por Channelworld India

BANGALOR

Fuente: http://www.pcworldenespanol.com/