INFOTECHNO

Bienvenidos a INFOTECHNO!! Un sitio de tecnologia dedicado a informar.

Archive for 7/05/07

¿Tiene sentido que Microsoft compre Yahoo? Sí, pero a la defensiva

Posted by infotechno en mayo 7, 2007

Una semana repleta de operaciones empresariales de alto copete no podía tener mejor traca final: la posibilidad de que Microsoft lance una OPA sobre Yahoo por 50.000 millones de dólares, publicada por el New York Post el viernes. Y la pregunta es si tiene sentido.Lo tiene, pero defensivo; no bastaría para aproximarse a liderato de Google.Conviene recordar que ya en octubre de 2005 se produjo la primera aproximación entre ambas empresas como una reacción al avasallador crecimiento de Google, que comprendía la interconexión de sus servicios de mensajería instantánea. Así que una operación como la rumoreada el viernes no es en absoluto descabellada. Eso sí, tal como se planteó en 2005, sería una operación defensiva. Y los analistas dudan de su efectividad.Vishesh Kumar, periodista de TheStreet.com, considera que una compra así tiene ahora más sentido que nunca después de los últimos acontecimientos. El mes pasado, Google venció a la propia Microsoft en la puja por la agencia de publicidad online DoubleClick, por la que la primera pagó 3.100 millones de dólares. La semana pasada, Yahoo respondió con otra adquisición, si bien mucho menor: Right Media. Todo el mundo esperaba que Microsoft entrara en el juego, pero la atención se centraba en pequeños jugadores del mundo publicitario. Pero, ¿para qué ir a lo pequeño pudiendo jugar a lo grande?Es verdad que Microsoft ha evitado históricamente las grandes compras y que una unión con Yahoo supondría un auténtico choque cultural. Pero podría ser la mejor de una serie de opciones cada vez más reducida. La empresa de Bill Gates no ha sido capaz de lograr una presencia significativa en el gran mercado de Internet, el de la publicidad online, y su motor de búsqueda en la red está a años luz de la cuota de mercado de Yahoo y Google.Ante este fracaso, la mejor solución es comprarse a alguien que sí haya tenido éxito en este campo. Cuando, además, la compra de DoubleClick por Google dificultará aún más la penetración de Microsoft. “Y si alguien sabe lo difícil que es desbancar a un sistema operativo dominante, ése es Microsoft”, ironiza Kumar. Para Yahoo, también tiene sentido, porque Microsoft le inyectaría unos recursos de los que jamás dispondría de otra forma, para intentar cerrar la creciente brecha con el eterno rival.Insuficiente para alcanzar a GoogleAhora bien, aunque tenga sentido y aunque la alternativa -quedarse como están- pueda ser suicida, los analistas son muy escépticos sobre el hipotético éxito de un ‘YahooSoft’, como ya ha sido bautizada la integración. “Tenemos dos compañías que tiene problemas en el mismo campo (las búsquedas en Internet y la publicidad asociada a ellas). Con una fusión, tendremos una sola compañía que seguirá teniendo problemas en el mismo campo”, explica Scott Kessler, de Standard & Poor’s. Y es que alcanzar a Google es muy difícil, incluso con una fusión de esta magnitud. Es cierto que la nueva compañía tendría la mayor audiencia en Internet del mundo, lo que le daría acceso a los grandes contratos publicitarios que ahora acapara Google. Pero la combinación de Yahoo y Microsoft sólo alcanzaría el 38% de las búsquedas en EEUU, y el 28% del mercado mundial. Muy lejos del 60% en EEUU y del 70% en el mundo que alcanza actualmente Google.En lo que todo el mundo coincide es en que los objetivos de plantar cara a Google se pueden conseguir, mejor que con una adquisición, con una alianza estratégica. Algo que tuvieron en el pasado ambas compañías en el área publicitaria. “Hacer compañías más grandes no las hace necesariamente mejores”, concluye Kessler.

yahoo.jpg

Anuncios

Posted in Internet | Comentarios desactivados en ¿Tiene sentido que Microsoft compre Yahoo? Sí, pero a la defensiva

Comienzan las pruebas con tecnología LTE para la próxima generación de servicios móviles

Posted by infotechno en mayo 7, 2007

Algunos de los principales operadores europeos de telefonía móvil se han unido para iniciar las pruebas de la nueva tecnología de alta velocidad LTE (Long-Term Evolution) con la mirada puesta en liderar la próxima generación de redes inalámbricas.

T-Mobile, Orange y Vodafone son los tres operadores europeos que han unido sus fuerzas con Alcatel-Lucent, Ericsson, Nokia Siemens Networks y Nortel Networks para probar la nueva tecnología LTE y
la WiMax inalámbrica, las dos que parece que van a dominar el emergente mercado de servicios de networking de cuarta generación (4G).

Las pruebas para la tecnología LTE, que empezarán a finales de este mismo mes de mayo, realizarán ensayos en las que esperan que los índices de datos de banda ancha móvil asciendan a más de 100 Mbps. Las altas velocidades de datos es esperan alcanzar gracias a que los sistemas de LTE utilizan el espectro de radio de forma más eficiente que los actuales sistemas, así como a través de la utilización de múltiples antenas.

De hecho, Nokia Siemens ya ha mostrado el uso de la tecnología MIMO (acrónimo de múltiple entrada, múltiple salida, de su acepción en inglés) en las redes LTE, se trata de una tecnología que ya se utiliza en redes WiFi y que combina múltiples antenas al final de cada circuito de comunicaciones para minimizar los errores y optimizar la velocidad de los datos sin necesidad de ancho de banda adicional ni mayor potencia.

Los participantes en la iniciativa esperan utilizar los resultados de estas pruebas para el desarrollo de sus productos y servicios con tecnología LTE y que, además, también contribuya a la estandarización de la misma. Asimismo, fuentes de estas compañías han anunciado su intención de trabajar más de cerca con la iniciativa NGNM (Next Generation Mobile Networks), liderada por un grupo de operadores GSM que buscan un modelo de negocio más allá de los actuales servicios de tercera generación (3G).

Los servicios comerciales con tecnología LTE se espera que estén disponibles a partir de 2009 ó 2010. 

Posted in Celulares y telefonos | Comentarios desactivados en Comienzan las pruebas con tecnología LTE para la próxima generación de servicios móviles

Informe semanal sobre virus e intrusos

Posted by infotechno en mayo 7, 2007

Esta semana el informe describe tres troyanos: Banker.HIK, Wsnpoem.AW y Dadlam.A.
Por Sandra Serafini – El primer código malicioso, Banker.HIK, pertenece al cada vez más extendido grupo de los troyanos bancarios. Está diseñado especialmente para robar información que se introduce en aplicaciones de banca en línea, principalmente brasileñas, como Banco do Brasil o CEF. Banker.HIK lleva a cabo esta labor mostrando pantallas falsas donde el usuario introducirá sus datos bancarios, que el troyano tendrá a su total disposición. 

Además, este troyano controla el tráfico de información que se produce en ciertas páginas Web, aumentando así su radio de acción para apropiarse de más datos del usuario. Para asegurar su actividad, se copia a sí mismo en el directorio de Inicio de Windows con el nombre logon.exe, lo que hace que cada vez que se reinicie el equipo, el troyano se ejecute. 

Banker.HIK muestra un mensaje de error en el que se puede leer “Socket Error # 11004“,  lo que puede facilitar la detección de este troyano. 

Wsnpoem.AW está dedicado al robo de contraseñas. Este código malicioso borra todas las cookies del computador para obligar así al usuario a teclear de nuevo las direcciones de las páginas Web que va a visitar en la barra de navegación. 

Realiza modificaciones y crea ciertos archivos en el Registro y en el directorio de Inicio de Windows, de nuevo con la intención de asegurar su ejecución cada vez que el computador se reinicie. Este troyano crea el mutex “__SYSTEM__64AD0625__”, un proceso en memoria que asegura al troyano que no se ejecute de forma simultánea más de una copia de sí mismo. 

Dadlam.A es un troyano de tipo keylogger que puede ser bastante peligroso para el computador. El troyano se esconde tras un icono de un archivo de video, ya que para confiar al usuario muestra un video de contenido sexual mientras actúa. Además, realiza modificaciones en el archivo boot.ini y crea una tarea que hace que el computador se reinicie siempre a las 6:00. 

La principal amenaza es que suelta dos ejemplares de malware. El primero, IRCbot.ASM, escanea todos los puertos del computador para descubrir aquellos susceptibles de facilitar entradas desde el exterior. El segundo, Downloader.OBW, se encarga de intentar descargar otros tipos de malware en el computador comprometido. 

No puede propagarse por sus propios medios, por lo que necesita de la acción de un usuario y llega al sistema por medio de los canales habituales, ya sea descargado por otro malware o desde una página Web maliciosa. 

Volvemos a observar que el sexo es un tema muy recurrente para los creadores de malware. Al ser uno de los intereses más demandados de
la Web, los hackers se apoyan en los documentos de contenido sexual como cebo para los usuarios, lo cual les facilita la propagación de sus creaciones
”, indica Luis Corrons, Director Técnico de PandaLabs. 

Posted in Virus | Comentarios desactivados en Informe semanal sobre virus e intrusos

Un virus con el nombre de Bush ataca las computadoras

Posted by infotechno en mayo 7, 2007

Aparece cuando los usuarios chatean a través de Messenger. Lo hace por medio de un link que ofrece ver una falsa animación del presidente de EE.UU.

De esta forma aparece el virus de George Bush en la ventana del MSN.  

Si algo faltaba era la visita de George Bush a través del MSM pero con forma de virus informático. Es que un boletín de último momento generado por Eset, empresa fabricante del antivirus Nod32, avierte la detección de un nuevo gusano de MSN Messenger o Windows Live Messenger –el Win32/VB.NHI– que aparece nada más y nada menos con el nombre de George W. Bush.

Este virus aparece cuando los usuarios se encuentran chateando en su Messenger y de repente aparece un mensaje con un link que comunica con una supuesta animación que aludiría a George W. Bush.

Pero si el usuario cae en la trampa y clickea en la dirección que aparece con el nombre dle presidente de Estados Unidos, se descarga el archivo ejecutable malicioso, continuando la propagación del mismo. El archivo es llamado “bush.exe” de 122 Kb de tamaño y es el gusano propiamente dicho.

Se propaga a través de mensajes en español que incentivan al usuario a pulsar sobre el enlace, con un dialogo de dos frases (“Hey – Mira esta animación de Bush”) y una tercera, que incluye el vinculo a este tipo de virus.

Una vez ejecutado, el programa con código malicioso inicia ventanas de conversaciones con todos los contactos del usuario infectado que estén conectados en ese momento y se envía automáticamente usando la misma técnica de antes.

Posted in Virus | Comentarios desactivados en Un virus con el nombre de Bush ataca las computadoras

Advierten sobre una nueva amenaza para los usuarios de banda ancha

Posted by infotechno en mayo 7, 2007

Se la llama pharming inadvertido y trabaja sobre los routers y access points de los enlaces de alta velocidad   (DyN) – La mitad de los usuarios de banda ancha corren riesgo de sufrir ataques de una nueva e importante amenaza a la seguridad, denominada “pharming inadvertido”, advirtió Symantec.

En los ataques tradicionales de pharming , el atacante busca redireccionar a un usuario que visita un sitio web a otro que es falso y lo anterior se puede realizar cambiando el archivo anfitrión en la computadora de la víctima o a través de la manipulación del Sistema de Nombre de Dominio (DNS).

Los ataques inadvertidos de pharming , que constituyen un nuevo tipo de amenaza, se dan cuando el usuario visita un sitio web malicioso y el atacante tiene la habilidad de cambiar los parámetros de configuración de DNS, ya sea en el router de banda ancha o en un punto de acceso inalámbrico.

Estos ataques son posibles cuando un router de banda ancha no está protegido con una contraseña o cuando un atacante puede adivinar su acceso. La mayoría de estos equipos vienen con una contraseña predeterminada muy conocida, que el usuario nuevo nunca cambia.

Cómo trabaja . Los ataques inadvertidos de pharming implican el uso de JavaScript para cambiar los parámetros de configuración del router hogareño de banda ancha del usuario.

Una vez que el usuario realiza un clic en un enlace web infectado, códigos maliciosos de JavaScript son utilizados para cambiar los parámetros de configuración del router del usuario. Así, en lo sucesivo, cada vez que el usuario navega a un sitio web, la resolución de DNS será ejecutada por el atacante.

La resolución de DNS es el proceso por el cual se determina la dirección de Internet que corresponde al nombre común de un sitio web. Esto le da al atacante discreción absoluta sobre los sitios web que la víctima visita en Internet.

Por ejemplo, el usuario puede creer que está visitando el sitio web de su banca en línea, aunque en realidad ha sido redireccionado a un sitio fraudulento cuya apariencia es idéntica a sitio real.

Una vez allí, el atacante podrá robar cualquier información que ingrese el usuario, como su nombre de usuario y contraseña de la banca electrónica.

Posted in Seguridad | Comentarios desactivados en Advierten sobre una nueva amenaza para los usuarios de banda ancha

Una vulnerabilidad de día cero pone en alerta a los usuarios de Windows

Posted by infotechno en mayo 7, 2007

Microsoft analiza la aparición de una peligrosa falla de seguridad en sus sistemas operativos   Microsoft anunció que se encuentra investigando una vulnerabilidad detectada en la forma en la que Windows maneja los archivos Animated Cursor (.ani), utilizados por el sistema operativo para animar el puntero del mouse.

La compañía recomienda a los usuarios evitar entrar a páginas web no seguras, así como abrir correos electrónicos, o sus archivos adjuntos, provenientes de origen desconocido, dado que serían las principales entradas para un posible ataque.

Esta vulnerabilidad catalogada como de día cero , porque se comunica públicamente sin existir todavía una solución, afectaría a las versiones XP SP2, Vista y 2003 de Windows, entre otras.

La compañía de seguridad McAfee había detectado la aparición de sitios web maliciosos que sacaban provecho de esta falla de seguridad del sistema operativo.

Posted in Seguridad | Comentarios desactivados en Una vulnerabilidad de día cero pone en alerta a los usuarios de Windows

Celulares para escuchar música; la oferta local y cómo elegir bien

Posted by infotechno en mayo 7, 2007

Los móviles con MP3 poseen la misma capacidad que los reproductores convencionales y excelente calidad de audio. Combinan lo mejor de ambos mundos y siguen bajando de precio   Desde hace varios años, la palabra convergencia resuena en el mundo de la tecnología personal. El ejemplo más común son los teléfonos inteligentes, que integran un móvil y una palmtop, o los teléfonos con cámara digital. Pero también están teniendo una mayor presencia los celulares con reproductor de MP3.

Aunque buena parte de los teléfonos de gama media son capaces de reproducir archivos de audio comprimido, hay modelos especializados que incluyen botones de control de reproducción en su carcasa y conectores para auriculares estéreo.

Prácticamente todas las compañías grandes tienen algún modelo de este tipo, lo que permite tener una oferta local bastante amplia. El precio varía según la marca y la sofisticación del equipo, pero por 500 pesos ya es posible acceder a uno de estos dispositivos. Por supuesto, todos los teléfonos musicales también incluyen las funciones básicas de un celular, con un listado de contactos, una agenda de citas, SMS, cámara de fotos y la posibilidad de sumar aplicaciones Java.

De memoria

Aunque todos los teléfonos incluyen una memoria interna propia, no es allí donde se almacenará la música, porque este espacio suele ser bastante exiguo.

Habrá que invertir, entonces, en una tarjeta de memoria externa, con una capacidad máxima de 1 a 2 gigabytes (GB), dependiendo del modelo. La mayoría de los teléfonos usa miniSD o microSD (también conocida como TransFlash), aunque los de Sony Ericsson requieren alguna de las variantes de Memory Stick. En el caso de SD, hay adaptadores de microSD a miniSD, y de miniSD a SD estándar. El precio, para todos los formatos, ronda los 150 a 200 pesos para 1 GB.

Tanto el Sony Ericsson W950 ($ 2299 con línea) como el Nokia N91 ($ 2350 sin línea) tienen 4 GB de capacidad interna, sin posibilidad de agregar más. En el caso del N91 hay una versión más nueva de 8 GB, pero todavía no llegó al país.

Todo bajo control

Los móviles musicales tienen controles de reproducción en su carcasa. La ubicación no es estándar, así que lo ideal es probar el equipo en la mano antes de adquirirlo, para ver si resulta cómodo. La alternativa para manejar la reproducción es mediante un control unido a los auriculares. Algunos modelos lo incluyen en la caja y otros lo ofrecen como accesorio. Lo más práctico es que el control permita el uso de auriculares estándar: por lo general es un cable con los botones de control, el micrófono para usarlo como manos libres y una ficha de 3,5 mm, que servirá para enchufar los auriculares, unos parlantes de mesa o pasar la música a un centro musical usando un cable macho en ambas puntas y la entrada auxiliar del equipo más grande.

Algunos teléfonos ofrecen esa conexión directamente en la carcasa del equipo, con lo que puede usarse cualquier auricular; en algunos casos la conexión requiere una ficha más pequeña, de 2,5 mm. Los auriculares servirán también como antena para la radio FM. Algunos pocos modelos (como el Alcatel OT-S853) tienen, además, dos parlantes embutidos en la carcasa, lo que permite transformar el teléfono en un miniequipo de música.

Unos pocos equipos (como el Motorola ROKR E2 o el Sony Ericsson W710) dan soporte a una versión particular de Bluetooth capaz de transmitir en estéreo a auriculares compatibles. La norma se llama A2DP (por Advanced Audio Distribution Profile , perfil avanzado de distribución de audio, en inglés) y permite tener un manos libres inalámbrico estéreo. Algunas compañías venden un sintonizador como accesorio.

Formatos de audio

En general, la transferencia de música al celular se realiza como con cualquier reproductor de MP3: copiando la música a una carpeta en el móvil o en la tarjeta de memoria, o usando un software de administración, que también suele ser el encargado de convertir los archivos a un formato compatible. También debería ser posible convertir primero el audio con una aplicación freeware estándar como dbPowerAmp ( www.dbpoweramp.net ) o WinLAME ( winlame.sourceforge.net , sólo para MP3) y luego indicar al software de administración que lo incorpore a su biblioteca.

Aunque todos los teléfonos son capaces de leer archivos de MP3, también pueden hacerlo con música codificada en AAC (codificación avanzada de audio, según sus siglas en inglés), un formato desarrollado en parte por varios fabricantes de telefonía móvil que, según los expertos, ofrece una mayor fidelidad que el MP3 a 64 Kbps. También recibe buenos comentarios el eAAC+, desarrollado específicamente para teléfonos móviles.

Recuerde: la calidad de audio de los formatos como MP3, AAC, WMA o OGG va en relación directa con los kilobits por segundo (Kbps) usados para codificarlo. El estándar suele estar entre 128 y 160 Kbps, aunque los puristas buscan el máximo posible para preservar la mayor calidad de audio posible. Aquí habrá, quizá, que experimentar un poco para encontrar el mejor balance entre calidad de audio y compresión (justamente, los Kbps), que son los que definen el tamaño final de un archivo y, por ende, cuántas canciones podremos almacenar en nuestro teléfono móvil musical.  

Posted in Celulares y telefonos | Comentarios desactivados en Celulares para escuchar música; la oferta local y cómo elegir bien