martes, 11 de noviembre de 2008

Los sordos podrán hacer llamadas telefónicas con menos limitaciones

El millón de personas sordas que reside en España podrá realizar y recibir llamadas telefónicas sin las habituales limitaciones comunicativas que padecen, gracias a un pionero servicio de vídeo interpretación gratuito que acaba de poner en marcha la Confederación Nacional de Sordos Españoles (CNSE).

El sistema, desarrollado por el Centro Español de Servicios Telemáticos (CESTEL), permite a las personas con deficiencias auditivas hablar a través de vídeo-llamadas que son interpretadas en el momento por expertos que les comunican con quienes deseen.

Cuando el centro de intermediación recibe una llamada de vídeo de la persona sorda, el traductor de signos realiza una llamada de voz al número indicado por éste y los pone en contacto, realizando su labor de interpretación.

Hasta ahora, las personas sordas tenían que desplazarse a la sede del CNSE de su provincia para ponerse en contacto telefónico con la persona deseada.

Películas y series completas de Metro Goldwyn Mayer, pronto en YouTube

YouTube brindará programas y películas completas de los archivos de Metro Goldwyn Mayer, según anunció este fin de semana. Se trata de impulsar los beneficios publicitarios ampliando la oferta de contenidos profesionales.

La productora de Hollywod iniciará su andadura en YouTube con la publicación, mediante 'streaming' gratuito, de 10 años del programa 'American Gladiators'.

YouTube propició un acuerdo similar con CBS recientemente, por el que se subirán a la Red series completas de su archivo. Asimismo 'colgará' en un canal propio en el sitio de vídeos pelíoculas de acción completas

De esta manera, el gigante de los vídeos en la Red, propiedad de Google, entra a competir sirectamente con Hulu, el sitio de vídeos 'online' propiedad de News Corp y NBC Universal.

Las promesas tecnológicas de Obama

El presidente electo basa su programa en cinco ejes para el impulso del sector

1. Neutralidad en la Red: Establecer normas y leyes para que todos los proveedores de servicios y empresas de telecomunicaciones trabajen en igualdad de condiciones. La regulación llegaría mediante leyes federales.

2. Penetración de la banda ancha: Es uno de los puntos que requieren mayor inversión puesto que contempla la mejora en infraestructuras de EE UU. Un cambio que debe posibilitar el avance a nivel de términos de velocidad de acceso a la Red, EE UU se encuentra en la posición número 15.

3. Espectro inalámbrico: Obama prometió una revisión exhaustiva de los actuales usos del espectro inalámbrico. Además, quiere que los organismos gubernamentales controlen de forma más exhaustiva el espectro inalámbrico.

4. Externalización: El entonces candidato demócrata prometió la eliminación de las exenciones fiscales para las empresas que externalicen la producción, "pero que gracias a nuevas políticas con los visados, incrementará la contratación de ingenieros altamente capacitados y científicos para aumentar la competitividad", asegura The Inquirer.

5. Seguridad y privacidad: Obama aseguró que habría nuevas medidas para restringir el uso de la información personal en la Red, por ejemplo en los historiales médicos o la lucha contra el spam y el phishing.

Sólo un crédulo idiota entre doce millones

Un estudio demuestra que sólo un ínfimo porcentaje de usuarios responde al 'spam'

Los presuntos peligros de Internet han dado lugar a una saga de e-apocalípticos que nos amenazan con toda suerte de amenazas si usamos la Red: tráfico de datos personales, secuestro de la intimidad, robo de fondos bancarios, estafas comerciales... Luego resulta que la gente voluntariamente participa en Gran Hermano o en Mira quien Baila, compra de madrugada en la teletienda aparatos gimnásticos milagrosos o escribe casi una autobiografía para conseguir un préstamo bancario, y nadie se escandaliza. El spam, o el correo electrónico basura, figura entre esos grandes peligros para los internautas. Pero tal vez sea mucho más inofensivo de lo que nos quieren hacer creer.

Así al menos se deduce del último estudio realizado por siete profesores informáticos de las universidades de California, Berkeley y San Diego. La novedad de este estudio es que los científicos se infiltraron en la red Storm, la que usan los piratas informáticos para poder enviar miles de correos electrónicos basura a los PC domésticos. La conclusión es que "sólo un crédulo idiota de 12.500.000" respondió al spam.

"La mejor manera de medir la eficacia del spam es ser un spammer", señala el informe. Y los autores llevaron a cabo esta máxima convirtiéndose en piratas informáticos a través de la red Storm, que permite controlar un millón de ordenadores al mismo tiempo.

Los investigadores utilizaron dos de los argumentos más famosos usados por los spammer: ofrecer una web falsa de una farmacia por Internet; y ofrecer un Viagra especial a base de hierbas, como remedio de la impotencia sexual.

Después de 26 días, y casi 350 millones de correos enviados, sólo 28 encontraron respuesta. Eso es menos que un 0,00001% de efectividad. No obstante, los investigadores estiman que a pesar de ese bajo nivel de respuesta, los controladores de una red Storm pueden conseguir 7.000 euros al día. O sea que los crédulos pueden ser pocos pero gastan mucho.

martes, 7 de octubre de 2008

Un nuevo agujero grave afecta a toda la Red

Un nuevo agujero grave afecta a toda la Red
MADRID.- La compañía de seguridad Outpost24 publicó un boletín en el que advertía de una vulnerabilidad grave que podría afectar a la totalidad de la Red. Se trata del tercer agujero de seguridad grave del que se alerta en lo que va de año.

Esta vulnerabilidad,
según Outpost24, afecta a los servicios basados en protocolos TCP/IP, y podría ser utilizada para lanzar ataques de denegación de servicio (DoS).

La alerta, publicada el pasado fin de semana, fue
lanzada por uno de los investigadores de la compañía, Jack C. Louis, quien junto al jefe de seguridad de la empresa, Robert E. Lee, proporcionará más detalles a mediados de este mes, concretamente en una conferencia que tendrá lugar en Helsinki el 17 de octubre.

En palabras de Robert E. Lee, "este error permitiría a un atacante consumir más recursos de los que debería con una cantidad relativamente baja de uso de banda ancha. Otros ya se habían dado cuenta de problemas similares en el pasado, pero la investigación de Jack C. Louis ha puesto de manifiesto que el problema es mucho peor de lo que se suponía al principio".



bibliografia:
http://elmundo.es/navegante/2008/10/07/tecnologia/1223366908.html