Seguidores

Buscar

lunes, 27 de julio de 2009

viernes, 24 de julio de 2009

TAREA 10

Para realizar correctamente la conceptualización y saber si verdaderamente corresponde a un delito informático, debemos hacernos siempre la misma pregunta: ¿Si el hecho antijurídico estudiado, podría realizarse de igual manera, sin contar con herramientas informáticas?
Solo si la respuesta es positiva, nos encontramos ante un delito informático.

EJEMPLO Poner un ejemplo de un delito informático, de un caso real; puede ser de un recorte de diario, información de Internet, etc.
DESCRIPCIÓN Luego de ejemplificar, realizar una descripción de la figura que corresponde al delito estudiado.
CONCEPTO Por último realizar la conceptualización del delito teniendo en cuenta todos los datos adquiridos.

Desarrollo

Descripción

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
2. Alterar, destruir, suprimir o robar data, un evento que puede ser difícil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o softwares, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
Estos hechos delictivos pueden ser de igual manera sin lugar a dudas también cometido sin herramientas informáticas.

TAREA Nº 9

VIDEOS SOBRE DELITOS INFORMÁTICOS

Hoy no van a escuchar muchas expresiones del estilo “conferencia”; sino más bien, se propone compartir una serie de videos donde verdaderos especialistas nos advierten de las nuevas tendencias en los ataques informáticos, cuales son los delitos y fraudes más comunes; así como otros expertos nos hacen sugerencias básicas y resaltan la importancia de proteger nuestra red hogareña y/o profesional. Esperamos que esta serie de VIDEOS nos ayude a reflexionar un poco más sobre nuestras políticas de Seguridad Informática (PSI), en la dimensión país, y su proyección internacional (o mejor viceversa).

1º PRIMER VIDEO: INGENIERIA SOCIAL POR TELEFONO
http:// cxo-community.com.ar/index.php?option=com_content&task=view&id=1040&itemid=142

Desarrollo

El primer video trata sobre la Ingeniería Social y teléfono. Las personas dedicadas a estos métodos delictivos lo utilizan para engañar a sus victimas con herramientas psicológicas aplicadas a las emociones fuertes, sobrecarga de datos, información conocida para ahondar en la confidencialidad.

El teléfono es el medio predilecto de los ingenieros sociales. Seguramente donde se origino el término y donde mas ataques de este tipo hay documentados. Su uso ofrece ventajas con respecto a otros: La ocultación de número permite, en un primer momento, mantener el anonimato de una manera simple.

Permite además actuar a distancia, incluso desde otro país, lo que hace difícil la captura del Ingeniero Social. La voz ofrece muchísima información a quienes practican ingeniería social. Datos acerca del estado de animo del interlocutor, o si es un profesional del medio (teleoperadores, etc.) Esto lo convierte en el elemento mas utilizado para obtención de información de forma no presencial.

Pero analicémoslo poco a poco. El anonimato en las líneas telefónicas. Profundizaremos en este tema mas adelante, en los apartados dedicados a tecnología utilizada para la Ingeniería Social, tomemos esto como una pequeña introducción. Cuando se realiza una llamada de teléfono es posible no enviar el "caller-ID" (identificador de numero llamante) de forma que el número no se muestre en el terminal o la centralita receptora. Para hacerlo y hablando de España, hay varios caminos. Podemos, si realizamos la llamada desde una línea telefónica básica ( rtc), marcar antes del numero al que se llama el prefijo "067". Existe en las líneas RDSI (ISDN) una funcionalidad similar e incluso en las redes móviles existe una secuencia que realiza esta misma función ( #31# Número de teléfono ) .Otra forma de realizar esto es efectuando una llamada internacional ya que el caller ID, en muchos casos, no se mantiene entre operadores de diferentes países.

TAREA 8

Realizar un ensayo en hoja blanca (puede ser escrito a mano) en forma Individual o Grupal Hasta 3 Integrantes.

TEMA:
Para el tratamiento de la Informática Jurídica se requiere de:
De un nuevo cuerpo Jurídico.
Modificación a la norma existente. (Modificación de Códigos)
Teoría Ecléctica (paralela, puede ser una combinación u otros)

Desarrollo

Para el tratamiento de la Informática Jurídica se requiere de:

Existe una amplia gama de actividades delictivas que se realizan por medios informáticos: ingreso ilegal a sistemas, intercepción ilegal de redes, interferencias, daños en la información (borrado, deterioro, alteración o supresión de data), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Para esta tratativa en nuestro medio no contamos con una legislación establecida que garantice la protección integra de las actividades realizadas a través de medios informáticos por tal efecto considero estrictamente necesaria la formulación de un nuevo cuerpo normativo para el efecto.

TAREA 7


LLEVAR A LA CLASE UN RECORTE DE DIARIO U INFORMACIÓN DE UN CASO REAL DE DELITO INFORMATICO PARA DISCUCIÓN DENTRO DE LA CLASE.

Desarrollo


Detenido en Jerez un cracker que entró en más de 1.000 ordenadores
La Guardia Civil ha procedido al arresto de un hombre de 41 años y vecino de la localidad gaditana de Jerez de la Frontera, acusado de introducirse en los ordenadores de más de 1.000 personas, entre los que se encontraban políticos, periodistas, escritores, médicos y abogados.


Condenado un joven por ataque a la dignidad en la red social Tuenti
Un joven ha sido condenado en Sevilla a pagar una multa de 100 euros por colgar en su perfil de la red social Tuenti una foto de un compañero de clase en la que aparecía dentro de una diana tocando un violín, según ha informado la agencia EFE.


TAREA Nº 6

Realizar en grupos de 3 personas en donde:


A---> es el que propone el PROBLEMA (a elección propia)
B---> es el que redacta el problema
C---> es el que controla el trabajo (ortografía, concordancia, etc.)

Desarrollo

A: Problema propuesto: “Criminalidad de los niños de la Calle”
B: En la actualidad nos encontramos con esta problemática con frecuencia en nuestras calles, a consecuencia de distintos factores socioeconómicos y familiares de todos niños y adolescentes que se encuentran en las calles. Estos niños no solamente dilapidan los años de su vida, en los que tendrían que cumplir con su única responsabilidad: estudiar y formarse física y éticamente, sino que en la calle destruyen su salud y moral. Las calles son la escuela de la violencia, criminalidad y la inmoralidad. El Gobierno debe meterse de lleno y aplicar la ley. A los explotadores se les debe someter a acusación y proceso criminal; a los niños, sacarlos de la calle, asegurando que estén bajo guarda, protegidos y reincorporados a las actividades y atenciones a que tienen derecho.

TAREA Nº 5

GRUPO DE A 5 INTEGRANTES

1- ELEGIR UN TEMA A ELECCIÓN (LIBRE)

2- REALIZAR UN ARBOL DE PROBLEMA SOBRE ESE TEMA
(MAPA CONCEPTUAL CON CUADROS)

Desarrollo
ARBOL DE PROBLEMA


Trastornos severos de la conducta y de la comunicación, tanto afectiva como social.
Disminución de las facultades mentales y obsesión por la ingesta de alcohol.
Trastornos en la sexualidad.
Lesiones orgánicas.
Úlceras de estómago y de duodeno, la pancreatitis crónica y la cirrosis hepática, así como lesiones irreversibles en los sistemas nerviosos central y periférico.

TAREA 4

¿EL DERECHO INFORMÁTICO Y LA INFORMÁTICA JURÍDICA SON SISTEMAS
INDEPENDIENTES, DEPENDIENTES O INTERDEPENDIENTES?

Desarrollo

El aumento de la interacción de las nuevas tecnologías en todos los aspectos de la vida social actual ha llevado al desarrollo acelerado de la puesta en vigor de normas que organicen los aspectos relativos a la utilización de estas tecnologías en las diversas relaciones jurídicas que se llevan a cabo en todas las esferas de la vida cotidiana. De este modo, el Derecho Informático, que no es más que esa rama del Derecho que se encarga de poner orden las nuevas relaciones que han surgido con la aparición de las Tecnologías de la Información y las Comunicaciones, se ha abierto pasó en los ordenamientos jurídicos actuales. Igualmente, esta nueva rama del derecho ha sido una útil herramienta para adaptar aquellas instituciones de Derecho que han sido afectadas por el creciente uso de los medios tecnológicos.

La relación entre derecho e informática tiene dos líneas de investigación, es decir, los aspectos normativos del uso de la informática desarrollados bajo el derecho de la informática y la aplicación de la informática en el tratamiento de la información jurídica. Se debería entender al efecto de que estas dos ramas del derecho son sistemas interdependientes.

TAREA Nº 3

Paraguay liberaliza el mercado de Internet
http://www.vnunet.es/es/vnunet/news/2009/03/12/paraguay_liberaliza_internet
12-03-09

La Comisión Nacional de Telecomunicaciones de Paraguay pone fin al monopolio estatal para dar un impulso a la Red, en uno de los países con tasas de penetración más bajas de Sudamérica.

Por Álvaro Torralbo [12-03-2009]

Conatel, la Comisión Nacional de Telecomunicaciones de Paraguay, ha decidido aprobar la liberalización del servicio de Internet, acabando con el monopolio estatal que ofrecía el acceso a la Red a través de la Compañía Paraguaya de Comunicaciones (COPACO).
Jorge Seall, presidente de Conatel, ha señalado que la nueva regulación "permite romper el monopolio de la fibra Óptica que se venia clamando hace mucho" y que ahora queda avanzar en la reglamentación "de muchos de los servicios que pueden ser ofrecidos a través de Internet". Seall ha manifestado no les interesa que la liberalización del servicio haga “saltar de un monopolio a un oligopolio”, e indico su compromiso para "facilitar que ese servicio no solo llegue a un gran mayorista o a un grupo de mayoristas”.

Paraguay es uno de los países sudamericanos con la penetración de Internet mas baja, con apenas 60.000 usuarios.

Como informa EFE, la liberalización de Internet ha sido posible gracias a las presiones de sectores vinculados a la comunicación y tras una serie de deliberaciones de Conatel. Los trabajadores de COPACO, por su parte, se han movilizado para defender la gestión de Internet por parte del Estado alegando que la liberalización produciría una "desagregación de la red de fibra óptica" de la telefonía publica.


Aprueban poner fin al monopolio estatal de Internet en Paraguay
http://actualidad.terra.es/ciencia/articulo/aprueban-paraguay-poner-fin-monopolio-3119465.htm

La comisión Nacional de Telecomunicaciones (Conatel) aprobó hoy la liberalización del servicio de Internet, que hasta ahora era monopolio de la estatal Compañía Paraguaya de Comunicaciones (COPACO).

El presidente de Conatel, Jorge Seall, dijo en rueda de prensa que la decisión 'permite romper el monopolio de la fibra óptica que se venia clamando hace mucho' y que ahora queda por avanzar en la reglamentación 'de muchos de los servicios que pueden ser ofrecidos a través de Internet'.

Seall dijo que buscan evitar que este servicio quede en manos de un gran mayorista o a un grupo mayorista, lo que implicaría saltar de un monopolio a un oligopolio, que tampoco nos interesa'.

Detallo que la liberalización se aprobó con el voto a favor de tres de los cinco miembros de Conatel, tras muchas deliberaciones y ante presiones de sectores vinculados a la comunicación

COPACO, una sociedad anónima de capital estatal, era hasta ahora la única autorizada para operar la conexión internacional de Internet, además de la telefonía fija internacional.

Según estadísticas oficiales de 2007, la penetración de Internet en Paraguay es una de las más bajas de Sudamérica, con apenas unos 60.000 usuarios.

Tras la llegada del ex obispo Fernando Lugo a la Presidencia, el 15 de agosto de 2008, diversas organizaciones civiles emprendieron una campaña de recogida de firmas para exigir al Gobierno el fin del monopolio estatal sobre Internet.

Al mismo tiempo, los trabajadores de la Copaco también se han movilizado para defender el control estatal del servicio

Desarrollo
A) ¿Que cuerpos legales (códigos) corresponde revisar ampliamente a partir de esta liberalización?
A partir de esta liberación considero conveniente la creación de un organismo jurídico específico que se encargue de regular toda la actividad en el ámbito informático actual. Esto implicaría una disminución de la crisis jurídica para el momento en que nos topemos con problemas referentes a este ámbito y a su liberación. Debería crearse un nuevo Código de derecho Informático en el que se regulen y se prevén todos los conflictos posibles.

B) ¿La Reglamentación en Telecomunicación se encuentra en que Cuerpo Legal?
La reglamentación de las telecomunicaciones se encuentra legislada en la LEY Nº 642 DE TELECOMUNICACIONES y se complementa con el Decreto 14.135/96, “Por el cual se Aprueban las Normas Reglamentarías de la Ley 642/95 de Telecomunicaciones”.

c) ¿Por que el servicio VOIP, usted supone que no se liberaliza?
No se libera porque eso acarrearía un descontrol por parte de quienes lo manejan, es decir, perdidas constantes y continúas ya que nos encontramos con una realidad actual en la que muchos de nuestros compatriotas se encuentran en el exterior y la comunicación se vuelve cada vez mas continua y constante en las afueras del país.

TAREA Nº 2

LA CAMARA DE DIPUTADOS LA APROBO AYER POR UNANIMIDAD
Una nueva ley protege el mail y castiga los delitos informáticos
El correo electrónico se considera correspondencia y la firma digital adquiere status legal. Los hackers pueden ser sancionados con hasta 6 meses de prisión. Y la pornografía en Internet tendrá una pena de entre un mes y cuatro años
En la Argentina se castigarán los ciberdelitos. Ayer a la tarde, la Cámara de Diputados de la Nación sancionó la llamada ley de delitos informáticos, que penaliza el accionar de hackers, estafadores digitales y pornógrafos en Internet. La nueva norma también protege el correo electrónico y otras comunicaciones de esta época como el chat, además de los sistemas de almacenamiento de datos públicos, de empresas de servicios y financieros.
No hubo oposición esta vez: 185 legisladores votaron afirmativamente, y ninguno lo hizo por la negativa. La ley que apoyaron de esta manera contundente los diputados es en realidad una reforma del Código Penal, que intenta adecuarlo "a los adelantos científicos y técnicos", como se explica en los fundamentos.

Para empezar, casi de manera académica, la ley llega para ampliar el concepto de documento, de modo que los jueces no tengan, como hasta, problemas de interpretación. Ya no importa el soporte: desde el punto de vista legal documento será entonces "toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión". Del mismo modo, también extiende el término firma al de "firma digital", con lo que esta nueva herramienta tendrá status jurídico.
El proyecto inicial, diferente al que salió ayer en Diputados, fue aprobado por esa cámara en noviembre de 2006. Al año tuvo media sanción, con modificaciones, en el Senado. Hace un mes, las comisiones de Comunicaciones e Informática y Legislación Penal recomendaron su aprobación.
En una referencia lo más amplia posible a la pornografía en Internet, señala que "toda representación de un menor de 18 años dedicado a actividades sexuales explícitas" tendrá una pena de 6 meses a 4 años de prisión. También reprime con 4 meses a 2 años de prisión al que tenga imágenes con menores de 18 para comercializarlas, y con un mes a 3 años a quien facilite el acceso a espectáculos pornográficos a menores de 14 años.
Los correos electrónicos también empezarán a ser protegidos. Con 15 días a 6 meses de prisión se castiga a quien abra, acceda, suprima o desvíe una comunicación que no le esté dirigida. También a quien intercepte o capte estas comunicaciones. Si esta comunicación fuera además pasada a otro o publicada, la pena aumenta: de un mes a un año de prisión. En el caso de que se publique "indebidamente" cualquier tipo de comunicación, sea electrónica, telefónica o una carta, además las multas van de 1.500 a 100.000 pesos. Esta reforma tomó nuevo impulso luego del caso de espionaje al periodista de este diario, Daniel Santoro, a quien le robaron datos de su e-mail en 2006.

También servirá la ley para perseguir a los hackers o crackers. El que acceda a un sistema informático de acceso restringido sin autorización, tendrá prisión de 15 días a 6 meses. Si fuera en perjuicio del Estado o de un proveedor de servicios públicos, de un mes a un año.
Los bancos de datos tienen una protección especial. Los que violen estos sistemas, roben o modifiquen estos archivos tendrán una prisión de un mes a dos años. A la vez, introduce como delito, con una pena de prisión de 15 días a un año, el daño en documentos o sistemas informáticos.

Desarrollo

La nueva ley aprobada en la Cámara de Diputados de la Nación Argentina sancionó la llamada ley de delitos informáticos, castigará los ciberdelitos: penaliza el accionar de hackers, estafadores digitales y pornógrafos en Internet que también protege el correo electrónico y otras comunicaciones de esta época como el chat, además de los sistemas de almacenamiento de datos públicos, de empresas de servicios y financieros. Es acción del gobierno vecino debe ser imitada indudablemente ya que proporciona una gran seguridad y garantía de ahora en adelante a todos los ciudadanos que ulitizan como instrumento de trabajo indispensable a los medios informáticos y también por supuesto a la ciudadanía Argentina en general.

En nuestro medio no contamos con una factibilidad latente a la imitación del vecino país. Pero sin lugar a dudar deberíamos de hacerlo y corresponde esta labor a las autoridades competentes encargadas de garantizar la seguridad de los cuidadanos en la protección de todos sus derechos.

A mi parecer la aplicación requerida seria la configuración de un nuevo cuerpo legal apropiado para la regulación de los delitos informáticos en nuestro medio. Se debería encomendar esta tarea a personas entendidas y capacitadas en los medios informáticos con la cooperación de especiales en la materia penal y de las distintas áreas que puedan dar su cooperación para el efecto. La denominación de la ley seria “Regulación de los delitos informáticos”

TAREA Nº 1

SE PODRÁ IMPEDIR EL ACCESO A UNA WEB SIN INTERVENCIÓN JUDICIAL

Critican el bloqueo francés a la pornografía infantil por poner en riesgo la libertad de expresión.

Las asociaciones de internautas ven "peligroso" para la libertad de expresión y "difícil de llevar a la práctica" el acuerdo alcanzado por el Estado francés y los operadores de acceso a Internet para elaborar una lista negra de sitios web con pornografía infantil a las que los internautas franceses no podrán acceder.
Según el acuerdo alcanzado, será el Estado quien asuma la responsabilidad de informar a los proveedores de acceso a internet del contenido de pornografía infantil a través de una plataforma de descripción gestionada por la Oficina central de lucha contra la criminalidad vinculada a las tecnologías de la información y la comunicación.

Por un lado, en declaraciones a Europa Press, el presidente de la Asociación de Internautas, Víctor Domingo, afirmó que "tienen que ser los jueces" los que decidan sobre la ilicitud de los contenidos de una página web y afirmó que sería "peligroso" para la libertad de expresión que el Estado francés creara "una institución paralela a la Justicia".

En este sentido, Domingo subrayó que en España la responsabilidad de decidir si los contenidos de una página web son ilegales o no es de los jueces, y lo que hay que procurar es "que la Justicia funcione".

Por el otro lado, el presidente de la Asociación de Usuarios de Internet, Miguel Pérez, defendió cualquier medida dirigida a acabar con la pedofília, pero señaló que, dado el caracter "volátil" de Internet, es una propuesta "difícil de aplicar". Así, señaló que la facilidad con que un internauta puede mover de una página web a otra un contenido concreto, puede llegar a convertir a la iniciativa francesa en una "medida compleja e ineficaz".

Desarrollo

Para la regulación del los delitos cometidos atrás de medios informáticos contamos en nuestro medio con una regulación muy precaria para la inmensidad de delitos por cometer que se producen en este medio. En nuestro código penal la regulación de los delitos informáticos se encuentra reglado en el articulo 147 de la revelación de un secreto intimo, también los hechos punibles que son cometidos contra el patrimonio son también realizados por este medio. El Código de la Niñez y la Adolescencia regula en sus articules 31 y 32 la pornografía infantil que también es muy difundida a través de Internet.

Para plantear esta problemática presentada en la publicación primeramente deberíamos contar en nuestro país con un cuerpo reglado regulador específico de los delitos informáticos, es inevitable que se presente este tipo de conflictos en nuestro medio ya que cada vez más existe un acceso masivo a los medios informáticos y más facilidades para la comisión de los hechos característicos.

Con frecuencia se dan cada vez más casos que requieren tratamiento jurídico con relación a la informática jurídica o derecho informático en nuestro medio. La pornografía infantil es un ejemplo clave así también como las difamaciones y calumnias que se dan con frecuencia en las salas de Chat y comunidades del Orkut y otros sitios en particular.

La liberación del INTERNET podría ser un medio propicio para que la intensificación del control necesario se de en nuestro medio y se pueda llegar realmente a una buena organización para la regulación de los delitos informáticos cometidos con tanta frecuencia.

Los piratas informáticos operan cada vez más como empresas.

http://www.ultimahora.com/notas/237893-los-piratas-inform%C3%A1ticos-operan-cada-vez-m%C3%A1s-como-empresas

La firma californiana Cisco, fabricante de equipos de redes informáticas, enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas.

Por Glenn Chapman, de AFP

SAN FRANCISCO, EEUU

Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, márketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado ayer por el gigante de redes Cisco.

"Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson.

La firma californiana fabricante de equipos de redes informáticas enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas.

Peterson citó por ejemplo cómo los ?hackers' capitalizaron el interés por la muerte del ícono del pop Michael Jack- son, a fines de junio.

Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios web con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores.

"Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría", dijo Peterson. "Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió.

Miles de millones de correos basura con vínculos a sitios web falsos o a vídeos que prometían imágenes de Jack- son e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco.

Quienes caían en la trampa y acudían al vínculo se convertían en "clientes" cuyas computadoras comenzaron a ser infectadas con códigos para robar datos o usurpar el control de las máquinas.

Los criminales están aprovechando además la tendencia de ofrecer aplicaciones informáticas en internet, como servicios. Las computadoras infectadas son usadas para lanzar ataques informáticos, según Cisco.

"ANTI-ANTI-VIRUS". Peterson se refirió a una operación "anti-anti-virus" denominada "Virtest", que les cobra mensualmente a los hackers para mantenerlos informados sobre qué firmas de seguridad pueden detectar sus programas maliciosos.

"Es un servicio criminal", dijo Peterson sobre la operación, que parece estar basada en Rusia. "Habíamos visto muchos ejemplos de criminales compartiendo herramientas, pero nunca habíamos visto una empresa comercial como ésta".

Los creadores de correo basura también emplean una práctica de márketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras claves en varios motores de búsqueda en internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas.

Cisco se refirió a esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tienden a confiar en los ránkings de estos motores de búsqueda, por lo que pueden descargar el software falso.

Los hackers también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos.

Los sitios de redes sociales también se están convirtiendo en un territorio popular para los cibercriminales, según Cisco. Las personas de estas comunidades virtuales tienen más tendencia a clickear en vínculos y descargar contenidos que creen provienen de personas que conocen y son de su confianza, estimó el informe.

COMPUTADORAS

Dell, el segundo mayor fabricante global de computadoras, dijo ayer que la demanda de grandes y pequeñas empresas aún es muy débil y que la compañía enfrenta un gran desafío en su negocio de equipos en el largo plazo, porque la caída en los precios presionará sus márgenes.

Las acciones de la empresa, que el lunes pronosticó una caída en sus márgenes brutos en el trimestre que termina en julio por los mayores costos de los componentes, caían ayer en un 6,53 por ciento.

El presidente financiero de la firma, Brian Gladden, dijo en una reunión con analistas que espera que la unidad de equipos tenga un crecimiento en ventas unitarias de un 10 por ciento o más entre el año fiscal 2010 y el 2012, pero que los ingresos de esa división suban entre un 0 y un 5 por ciento.

"Este es el mundo en el que vivimos con el negocio que tenemos ahora y entendemos totalmente esa dinámica", comentó.

Como otras empresas del sector, Dell está sufriendo con la fuerte caída en la demanda de tecnología por la recesión global y también por la tendencia de consumo que apunta a máquinas más baratas, que dejan menores márgenes.


COMENTARIO

Cisco Systems es una empresa multinacional ubicada en San Jose (California, Estados Unidos), principalmente dedicada a la fabricación, venta, mantenimiento y consultoría de equipos de telecomunicaciones. Es considerada una de las grandes empresas del sector tecnológico y un importante miembro del mercado del NASDAQ o mercado accionario de tecnología. Esta empresa revelo que los piratas informáticos operan cada vez más como empresas exitosas debido al gran ingenio que poseen ya que todos los días se encuentran en la búsqueda de nuevos métodos de ciberdelincuencia. La falta de control y aun por mas control que se tenga seria imposible llegar a todos los delincuentes que operan con una herramienta tan necesaria como es la informática. El momento exacto en que se encuentran cometiendo el delito escapa muchas veces de la posibilidad de las autoridades en detectar los hechos punibles informáticos debido a la gran rapidez con que estos se producen imposibilitándose así a descubrirlos en flagrante delito merecedora de una acción penal.

jueves, 23 de julio de 2009

Primer sitio informativo para móviles


ABC Digital también pondrá a disposición de sus lectores un sitio especialmente desarrollado y optimizado para visualizarse desde teléfonos móviles. Se trata del portal iABC (www.iabc.com.py). Es la primera web de este tipo en Paraguay. Su lanzamiento oficial está previsto para hoy en la Expo de Mariano Roque Alonso.


Los soportes de la información evolucionan constantemente, y ABC busca acercarse a sus lectores por esta nueva vía. El sitio fue creado mediante la plataforma mobc3 (Mobile Content & Comerce Channel) que cuenta con millones de usuarios en todo el mundo.

Los lectores podrán visualizar directamente desde sus teléfonos móviles las noticias, fotografías y videos, entre otros. También podrán utilizar todas las herramientas interactivas que ofrece el portal de noticias online y además compartir los contenidos con sus amigos.

El lanzamiento oficial de iABC se realizará hoy, jueves, a las 19:30, en la Expo 2009 de la ciudad de Mariano Roque Alonso en el salón de eventos del pabellón europeo. En la oportunidad se realizará una demostración del funcionamiento del nuevo portal.

Mañana se inicia el PGX 4


Mañana se inicia la cuarta edición del PGX (Paraguay Gamers eXpo) en el Hotel Excelsior. La “Mega Lanparty” se extenderá hasta el domingo. Los organizadores preparan competencias de distintos juegos con premios de hasta G. 1.500.000. El salón estará equipado para unas 500 PCs.

La organización proveerá comodidades como conexión en red, Internet, energía eléctrica asientos y mesas. También habrá computadores en alquiler.

La convocatoria es para todos aquellos fanáticos y obsesionados por los juegos electrónicos, la informática y la tecnología. También pueden asistir los aficionados a las consolas de videojuegos como el Nintendo Wii o la Play Station. “Entre ellos también se van a armar torneos”, comentó Giampaolo Ficorilli, miembro de la organización del evento.


Los organizadores del evento mostraron su preocupación ante el riego de contagio de la gripe A H1N1. Ficorilli pidió especialmente a la gente que no asista a la “Mega Lanparty” si presenta síntomas de la enfermedad.

El evento se inicia mañana viernes a las 10:00 y continúa sin interrupción hasta el domingo 19. Se espera que las “horas pico” o con más cantidad de jugadores en simultáneo sea el viernes y sábado entre las 19:00 y las 20:00, según lo expresado por Ficorilli.


Los jugadores deberán abonar la única suma de 20 mil guaraníes en el caso de que lleven sus propias PC, o bien pagar 10 mil y alquilar computadores proveídas por cibers afiliados al encuentro. El costo por hora de los equipos oscilará entre los 3.000 y 4.000 guaraníes.


La competencia


Durante la “Mega Lanparty” están programadas competencias de distintos juegos como “Counter Strike” o “Call of Duty”. Los premios para los ganadores serán de hasta 1,5 millones de guaraníes. Los jugadores también pueden realizar desafíos a sus pares y esto genera nuevas competencias.

En sus anteriores ediciones el evento juntó a cientos de personas de todas las edades, quienes se divirtieron jugando durante horas en partidas multijugador y pudieron intercambiar recursos y experiencias tecnológicas.


La Lanparty es una modalidad de fiesta muy popular donde personas interesadas en informática llevan sus PC y se instalan por unas horas o días en las facilidades otorgadas por la organización. El Paraguay Gamers eXpo es considerado como el evento más grande en el campo del entretenimiento digital en nuestro país.


Este tipo de actividad es muy popular en todo el mundo y generalmente cuenta con una importante cantidad de participantes. Además, estas reuniones sirven para que los usuarios se conozcan frente a frente (muchas veces solo se conocen a través de Internet) y puedan intercambiar experiencias relacionadas al mundo de la informática.


Esto sumado al tiempo que pueden pasar jugando. El PGX es organizado por el popular sitio de Internet Juegos Online Paraguay (www.juegosonline.com.py). Con una antigüedad de 9 años, esta web tiene una comunidad de más de 32.000 usuarios registrados, con 25 servidores de distintos juegos y un promedio de 500 jugadores conectados simultáneamente, todos de Paraguay, según datos proveídos por fuentes del mismo portal. Más información en www.pgx.com.py.

Mañana comienza el PGX 4














La organización proveerá comodidades como conexión en red, Internet, energía eléctrica asientos y mesas. También habrá computadores en alquiler.

La convocatoria es para todos aquellos fanáticos y obsesionados por los juegos electrónicos, la informática y la tecnología. También pueden asistir los aficionados a las consolas de videojuegos como el Nintendo Wii o la Play Station. “Entre ellos también se van a armar torneos”, comentó Giampaolo Ficorilli, miembro de la organización del evento.

Los organizadores del evento mostraron su preocupación ante el riego de contagio de la gripe A H1N1. Ficorilli pidió especialmente a la gente que no asista a la “Mega Lanparty” si presenta síntomas de la enfermedad.

El evento se inicia mañana viernes a las 10:00 y continúa sin interrupción hasta el domingo 19. Se espera que las “horas pico” o con más cantidad de jugadores en simultáneo sea el viernes y sábado entre las 19:00 y las 20:00, según lo expresado por Ficorilli.

Los jugadores deberán abonar la única suma de 20 mil guaraníes en el caso de que lleven sus propias PC, o bien pagar 10 mil y alquilar computadores proveídas por cibers afiliados al encuentro. El costo por hora de los equipos oscilará entre los 3.000 y 4.000 guaraníes.

La competencia

Durante la “Mega Lanparty” están programadas competencias de distintos juegos como “Counter Strike” o “Call of Duty”. Los premios para los ganadores serán de hasta 1,5 millones de guaraníes. Los jugadores también pueden realizar desafíos a sus pares y esto genera nuevas competencias.
En sus anteriores ediciones el evento juntó a cientos de personas de todas las edades, quienes se divirtieron jugando durante horas en partidas multijugador y pudieron intercambiar recursos y experiencias tecnológicas.
La Lanparty es una modalidad de fiesta muy popular donde personas interesadas en informática llevan sus PC y se instalan por unas horas o días en las facilidades otorgadas por la organización. El Paraguay Gamers eXpo es considerado como el evento más grande en el campo del entretenimiento digital en nuestro país.
Este tipo de actividad es muy popular en todo el mundo y generalmente cuenta con una importante cantidad de participantes. Además, estas reuniones sirven para que los usuarios se conozcan frente a frente (muchas veces solo se conocen a través de Internet) y puedan intercambiar experiencias relacionadas al mundo de la informática. Esto sumado al tiempo que pueden pasar jugando.

El PGX es organizado por el popular sitio de Internet Juegos Online Paraguay (www.juegosonline.com.py).

Con una antigüedad de 9 años, esta web tiene una comunidad de más de 32.000 usuarios registrados, con 25 servidores de distintos juegos y un promedio de 500 jugadores conectados simultáneamente, todos de Paraguay, según datos proveídos por fuentes del mismo portal. Más información en www.pgx.com.py.

Reina Isabel II en Twitter

La Familia Real británica está decidida a no quedarse aparte del mundo digital. Tras remodelar hace pocos meses su página web oficial, con el fin de hacerla más atractiva y acorde con los tiempos, ahora ha dado el salto a las redes sociales, en concreto a una de las más populares en Internet, Twitter.


El Twitter de Isabel II recogerá, entre otras informaciones, su agenda. Al parecer, el Palacio de Buckingham acaba de habilitar la cuenta http://twitter.com/britishmonarchy en esa página de microblogging, desde donde podrá informar de las últimas novedades de la Corona. La página ya recoge los primeros tweets. En ellos se puede leer, por ejemplo, que el 14 de julio habrá una fiesta en el jardín del palacio. (EFE)

ABC lanza hoy el primer portal de noticias para teléfonos móviles


ABC Digital lanza hoy a las 19:30 el primer portal web de noticias de nuestro país, desarrollado y optimizado para teléfonos móviles. Se trata de iABC (www.iabc.com.py). El sitio ofrecerá a los usuarios la posibilidad de acceder a contenidos multimedia y compartirlos con los demás.
Los soportes de la información evolucionan constantemente y ABC encontró una nueva manera de acercarse a sus lectores. El portal fue creado mediante la plataforma mobc3 (Mobile Content & Comerce Channel). La misma cuenta con millones de usuarios en todo el mundo.

Los lectores podrán visualizar directamente de sus teléfonos móviles las noticias, fotografías y videos, entre otros. También podrán utilizar todas las herramientas interactivas que ofrece el portal de noticias online y además compartir los contenidos con sus amigos.

El lanzamiento oficial de iABC se realizará hoy, jueves, a las 19:30 en la Expo 2009 de la ciudad de Mariano Roque Alonso, en el salón de eventos del Pabellón Europeo. En la oportunidad se realizará una demostración del funcionamiento del nuevo portal y se brindarán más detalles al respecto.

Mobc3

La suite mobc3, que se hace conocer con el lema “diseña una vez, desarróllalo en muchos dispositivos”, ofrece contenidos y servicios optimizados para iPhone, iPod, smartphones y hasta consolas de juegos con conexión a Internet. iABC fue diseñado a base de esta herramienta.

Contenidos para móviles en el mundo

Las empresas de comunicación están luchando para ganar territorio en un nuevo mundo de contenidos para teléfonos celulares. Muchas ven en este nuevo soporte de información otra forma de acercarse a su público y una salida a la baja inversión en publicidad a causa de la crisis financiera internacional.

Los conglomerados de medios, fabricantes de equipamiento de computación y los operadores de telecomunicaciones están mirando al naciente mercado de medios inalámbricos, alentados por los teléfonos inteligentes como el iPhone y el BlackBerry.

Los nuevos emprendimientos de alto vuelo, como el sitio de microblogs Twitter, son cada vez más el objeto de rumores de adquisición, incluso pese a que sus modelos de negocios no han sido probados.
Actualmente ya hay señales de que los acuerdos con empresas móviles están ganando impulso. Las fusiones y adquisiciones que involucran medios y tecnologías móviles escalaron más del 40 por ciento a nivel mundial en la primera mitad del 2009 frente al mismo periodo del año anterior, según indican varias consultoras.

ABC Digital ingresa en la era de la web 2.0


El sitio web abc.com.py fue rediseñado con la intención de ofrecer a su público un espacio de lectura más confortable. Fue desarrollado por la empresa argentina Vincolo. Los periodistas de ABC Digital fueron capacitados de manera a poder operar la nueva plataforma. Lo mismo ocurrió con los webmasters de la empresa, que se encargarán del soporte técnico del portal.


Uno de los cambios más resaltantes que introduce ABC Digital es la separación de los contenidos de la edición impresa del diario y de su versión online. Uno de los botones del menú principal permite visualizar exclusivamente las noticias que se publicaron ese día en el diario papel. Al lado pueden verse los contenidos de la versión digital.


Las noticias están agrupadas de una manera distinta respecto a la versión anterior del portal. El lector ahora podrá visitar los contenidos a través de la portada y de las secciones Nacionales, Mundo, Ciencia y Tecnología (CyT), y Noticias del día. Además, el sitio abandona el formato blog y el destaque de las informaciones pasa a ser en función a su relevancia.


La página adopta nuevos elementos de la web 2.0 e introduce más espacios de interacción. Las noticias ahora pueden ser comentadas por los lectores. El contenido puede ser compartido a través de las redes sociales como el Facebook. Esto se suma a los elementos ya existentes como los blogs, las encuestas, los foros y otros.


El destaque de los elementos multimedia pasó a ser mucho mayor y el portal adquirió una nueva dinámica. Las fotos son más grandes y pueden crearse galerías de imágenes para cada noticia. También es posible agregar vídeos y otros elementos en prácticamente cualquier lugar.

Incluso ABC Digital renovó el diseño y la estructura de los clasificados del diario ABC Color. Implementó herramientas de búsqueda de acuerdo a criterios como rubro, subrubro y fecha de publicación. Esto brinda la posibilidad a los usuarios de encontrar lo que está buscando de una manera mucho más sencilla y rápida.


Las visitas del portal abc.com.py están en constante aumento desde hace ya varios años. El promedio actual de ingresos diarios únicos es de 120.000. Estimamos que con la reestructuración se superará ampliamente la mencionada cifra y alcanzaremos nuevos picos de visita.

Diputados aprueban proyecto que valida la firma digital

Suplemento MUNDO DIGITAL. 16/07/09


La Cámara de Diputados aprobó sin modificaciones este jueves un proyecto de Ley que dará validez jurídica a la firma digital, mensajes de datos y expedientes electrónicos. De sancionarse la Ley se podrá validar, por ejemplo, un certificado médico enviado por correo electrónico.

El diputado del Partido Unión Nacional de Ciudadanos Éticos (UNACE), Héctor David Ocampos, es uno de los proyectistas y explicó que “nuestro país es uno de los pocos en el mundo y el único en Sudamérica, que aún no cuenta con una Ley que reconozca la validez legal de las operaciones electrónicas, por lo que viene a llenar un vacío legal muy importante”.

El citado proyecto fue tratado en quinto lugar en el orden del día y tras la aprobación, el proyecto fue remitido a la Cámara de Senadores, para su estudio y consideración.

miércoles, 15 de julio de 2009

Vacuna tus memorias USB


http://www.webespacios.net/blog/2009/07/vacuna-tus-memorias-usb/

Millones de memorias son utilizadas a diario en computadoras desprotegidas y luego son llevadas a computadoras caseras o del trabajo. Esto los hace el medio ideal de propagación de virus y malware informático.

Notaras que la solución correctiva esta lejos de ser la opción mas idónea al problema, se requiere una solución preventiva.

Panda Labs tiene una aplicación gratuita que se llama Panda USB Vaccine. Esta herramienta actúa previniendo la ejecución de archivos Autorun.inf en la computadora y en general evitando que cualquier medio portátil se autoarranque.

Lo mismo sucede con la memoria USB, el programa la vacuna evitando su contagio.

Esto prevendrá la entrada de virus como autorun.inf y sus variantes, así como el confiquer.

Esto no sustituye a tu antivirus, que debe estar al dia en actualizaciones, y sobre todo, no uses antivirus no originales, pirateados, a la larga no funcionara.

La Universidad de Salamanca participa en la elaboración de un visor informático para el diagnóstico del Parkinson

http://noticias.terra.es/2008/genteycultura/0521/actualidad/la-universidad-de-salamanca-participa-en-la-elaboracion-de-un-visor-informatico-para-el-diagnostico-del-parkinson.aspx

La Universidad de Salamanca (USAL), a través del trabajo desarrollado por el profesor del Departamento de Anatomía e Histología Humanas Juan A. Juanes Méndez, ha colaborado con el Grupo UCB y la empresa informática Abadía en el desarrollo de un visor anatómico para la formación médica y la ayuda al diagnóstico clínico de la enfermedad de Parkinson.
El visor informático de la enfermedad de Parkinson constituye una plataforma 'potente' para la visualización en tres dimensiones de las estructuras neuroanatómicas que intervienen en esta patología cerebral, conocidos como ganglios basales o núcleos grises de la base, indicó la institución académica charra.
Según la USAL, el programa informático desarrollado constituye un 'importante' recurso de innovación docente, que se enmarca dentro de una experiencia orientada a la adopción de nuevos procedimientos para la formación médica que promuevan la participación activa del usuario.
En este sentido, la integración de las tecnologías de la información y la documentación y las herramientas informáticas avanzadas como ésta ayudarán al mejor conocimiento de la enfermedad de Parkinson y facilitarán el proceso formativo sobre la misma, insistió.
La iniciativa contó con la participación del profesor de Anatomía Humana de la Universidad de Barcelona Alberto Prats y con el asesoramiento científico de los neurólogos Eduardo Tolosa, del Hospital Clínico de Barcelona; Miguel Moya Molina, del Hospital La Línea de la Concepción en Cádiz, y María José Catalá Alonso, del Hospital Clínico San Carlos de Madrid.

El Gregorio Marañón trabaja en un sistema para mejorar la seguridad y reducir la posibilidad de errores humanos

MADRID, 15 Jul. (EUROPA PRESS) -

El Hospital Universitario Gregorio Marañón afirmó hoy a través de un comunicado que lleva trabajando desde hace más de año y medio en el proceso de implantación de un sistema informático para mejorar la seguridad y reducir la posibilidad de errores humanos.

El centro hospitalario afirma que, en la actualidad, de las 200 bombas existentes de infusiones y medicamentos que reciben los pacientes críticos, medio centenar ya están adaptadas y el resto lo harán esta misma semana.

El Gregorio Marañón explica que cada bomba identifica, mediante un sistema informático, el nombre del producto, la concentración y la velocidad de administración mediante un código interno de seguridad. Este sistema, apuntan, "aumenta la seguridad y reduce al mínimo la posibilidad de error humano".

Google cierra dos días centro de Hyderabad por miedo a la gripe H1N1

http://www.adn.es/sociedad/20090714/NWS-0747-Hyderabad-Google-H1N1-centro-cierra.html


El gigante informático Google ordenó hoy el cierre durante dos días de su centro tecnológico en la ciudad de Hyderabad (sur de la India), como medida de precaución ante nuevos casos del virus de la gripe H1N1, que ya ha afectado a 200 personas en el país.

Un portavoz de la compañía confirmó que todos los empleados de las oficinas tendrán dos días de vacaciones para que puedan someterse a pruebas médicas y confirmar que no padecen la enfermedad, informó la agencia india IANS.

La empresa ha detectado un caso de gripe entre uno de sus trabajadores, contagiado junto a otros cinco empleados de otras compañías tras entrar en contacto con un ingeniero informático que llegó a la ciudad procedente de Houston (Estados Unidos).

El ingeniero, de 29 años, entró en el hospital Chest el pasado sábado aquejado de los síntomas de la nueva gripe, cuando ya había transmitido el virus a varios de sus compañeros de profesión.

Según la agencia india IANS, en al menos una de las compañías ubicadas en Hyderabad -uno de los principales núcleos tecnológicos de la India-, los trabajadores han comenzado a auto-medicarse como medida de precaución.

Las autoridades mantienen que los síntomas del primer afectado no fueron detectados en el aeropuerto internacional de la ciudad, pese a que los pasajeros son recibidos a su llegada por personal sanitario encargado de comprobar su estado de salud.

Con 31 afectados -ocho de ellos en los últimos días-, la ciudad de Hyderabad se ha convertido en uno de los núcleos de presencia de la gripe en la India, donde este lunes se superaron los 200 casos de afectados por esta enfermedad, según una fuente oficial.

Expirata informático advierte de ataques a cajeros automáticos

Hackers implantan códigos malignos en cajeros para extraer datos de usuarios

Son vulnerables todas las máquinas que funcionen con sistema Windows XP

http://www.nacion.com/ln_ee/2009/julio/11/aldea2023432.html

Pablo Fonsecay EFE
| pfonseca@nacion.com













Un famoso expirata informático advirtió de una vulnerabilidad en algunos cajeros automáticos, la cual permite el robo de información personal como contraseñas y números de tarjetas.

Kevin Mitnick, famoso exhacker estadounidense, pasó en prisión cinco años por delitos informáticos, pero en la actualidad se dedica a burlar, a propósito y de forma legal, la seguridad de grandes empresas para después elaborar sistemas más seguros.

Su última presentación la realizó en el evento tecnológico Campus Party, en Colombia.

“Lo último en piratería informática es implantar códigos malignos en los ordenadores de los cajeros, ya que usan Windows. Es un movimiento que ha empezado en Rusia y Ucrania, pero que no tardará en llegar a Estados Unidos y a Latinoamérica”, declaró Mitnick en una rueda de prensa.

Una vez que los piratas informáticos han entrado en uno de estos sistemas, pueden ver toda la información de la persona que introduce la tarjeta, desde sus datos personales hasta las contraseñas de seguridad, afirmó el experto.

Confirmado. El comentario de Mitnick concuerda con un informe publicado en mayo de este año por la compañía de seguridad informática estadounidense Trustwave.

En él se explica la detección de un programa malicioso (conocido en el mundo de la informática como malware ), el cual captura los datos de la banda magnética de las tarjetas y las claves (PIN).

“Los cajeros automáticos comprometidos a los que se refiere este informe funcionan con el sistema operativo Windows XP de Microsoft”, se lee en el documento.

Según el estudio, el delincuente colocaría el programa malicioso malware por medio de una tarjeta similar a una de crédito o débito.

El programa crea una interfaz que permite al delincuente configurarlo por medio de los mismos botones del cajero automático.

El laboratorio de análisis “no cree que el malware incluya funcionalidades de red, que puedan permitirle enviar los datos a otro lugar por medio de Internet”.

Sin embargo, sí permite extraer los datos por medio de la impresora del mismo cajero o grabarlos “posiblemente usando el mismo lector de tarjetas del cajero”.

El informe advierte que “se cree que esta es una relativamente temprana versión del malware y que versiones siguientes ofrecerán más funciones”.

En las conclusiones se agrega que “dado el impacto que este malware puede tener afectando el ambiente de los cajeros automáticos, Trustwave recomienda A TODAS (resaltado del original) las instituciones financieras con cajeros automáticos bajo su administración realizar un análisis de su ambiente para identificar la presencia de este malware o similares”.

La Nación solicitó declaraciones sobre este tema a la Asociación Bancaria Costarricense. Sin embargo, redirigieron la consulta al BAC San José y al Banco Nacional de Costa Rica por tratarse de un tema que no es de su ámbito, según explicaron.

Al cierre de edición, ninguna de estas dos entidades bancarias había respondido las preguntas planteadas sobre el tema de sistemas de seguridad para los cajeros automáticos.

Funcionarios de los juzgados reclaman más medios informáticos

http://www.laopinioncoruna.es/secciones/noticia.jsp?pRef=2009071400_2_303728__A-Coruna--Metro-Funcionarios-juzgados-reclaman-medios-informaticos

El sindicato UGT denuncia que la nueva aplicación atrasa el trabajo por su lentitud

El sindicato UGT denuncia la lentitud de la nueva aplicación informática instalada en los juzgados de la ciudad. La central sostiene que el malestar entre los funcionarios es "generalizado", pues el sistema, en vez de mejorar el funcionamiento de los juzgados, lo empeora, debido a la "gran cantidad de deficiencias que presenta y a su lentitud extrema".

Para UGT, la solución del problema informático consiste en una mayor inversión en tecnologías de la información y de la comunicación. Según el sindicato, en la comunidad valenciana, con un número de habitantes aproximado a Galicia, invertirán este año 940 euros por cada funcionario judicial, mientras que en la comunidad gallega, la Administración se gasta 587 euros por trabajador, una cifra muy alejada de lo que se invierte, por ejemplo, en Canarias, donde se alcanzan los 1.067 euros por funcionario.

El sindicato provincial de Justicia de UGT-Coruña destaca que los problemas más importantes que presenta la nueva aplicación informática -llamada Minerva y que sustituyó al programa Libra- es la lentitud para el registro de expedientes, errores en los procedimientos, pérdida de documentos y ausencia de plantillas adecuadas a la tramitación de los casos.

jueves, 9 de julio de 2009

UNAM cuenta con prototipo de televisión en tercera dimensión

CIUDAD DE MÉXICO.- La UNAM cuenta con un prototipo de televisión en tercera dimensión (3D) que se desarrolló en los laboratorios del campus Juriquilla, en Querétaro, y que se prevé estará lista en 2011, informó el investigador Víctor Manuel Castaño Meneses.

Señaló que con la nueva televisión los usuarios no necesitan utilizar lentes especiales para ver figuras realistas con volumen y profundidad, porque cuenta con una tecnología original que reúne las imágenes de varias micropantallas para crear una en 3D, con más de 20 puntos de vista.

El también director del Centro de Física Aplicada y Tecnología Avanzada (CFATA), quien encabeza el proyecto, explicó en un comunicado que "la calidad 3D que se logró no es estéreo (de sólo dos puntos de vista) sino mucho más cercana a los atributos de un holograma".

Detalló que el formato estéreo (como el que utilizan las pantallas IMAX) obtiene la tercera dimensión desplegando una imagen en rojo para el ojo izquierdo y otra en azul para el derecho, y se complementa con el volumen que dan los lentes de los usuarios.

En cambio, la tecnología 3D de la televisión universitaria se basa en la holografía, que genera volumen desde su origen, abundó el doctor en física.

"Desde hace más de un año captamos imágenes 3D de personas y objetos con una cámara comercial Cannon 40D, con la que es posible obtener 50 puntos de vista en seis segundos". Una vez transferidas a la computadora y pasando por el software del CFATA, las imágenes se graban en un holograma, detalló.

El prototipo de laboratorio ha sido optimizado y se espera tener el semi-industrial a mediados de 2010. "El diseño técnico está terminado, junto con todos los de la planta industrial, pero la inversión requerida es considerable, lo que ha retrasado el proyecto", precisó.

Fuente: http://www.informador.com.mx/tecnologia/2009/118976/6/unam-cuenta-con-prototipo-de-television-en-tercera-dimension.htm

Piratas informáticos atacan webs surcoreanas

SEÚL, COREA DEL SUR.- Varias páginas web del Gobierno surcoreano, incluidas las de la Oficina de la Presidencia y del Ministerio de Defensa, han sufrido un ataque informático que imposibilitó a los usuarios el acceso, informó hoy la agencia de noticias Yonhap.

El ataque, denominado de "denegación de servicios (DDoS, por sus siglas en inglés), tuvo lugar ayer por la tarde y estuvo dirigido contra unas 26 páginas web de los Ministerios gubernamentales, el principal portal de Internet del país asiático, Naver, y el sitio surcoreano de subastas de Ebay, Auction.com.

Pese a que el acceso a la mayoría de las páginas fue restablecido a última hora del martes, algunos de estos sitios web siguen hoy inaccesibles, precisó la Agencia Coreana de Seguridad Informática.

Por ahora no se han constatado daños importantes durante el ataque informático, aunque la Policía surcoreana abrió una investigación para determinar los autores del asalto cibernético.

Fuente: http://www.informador.com.mx/mexico/2009/118565/6/piratas-informaticos-atacan-webs-surcoreanas.htm