22 octubre, 2008

Investigadores brasileños crean la primera conexión inalámbrica a Internet alimentada con energía solar

El proyecto, todavía en fase experimental, busca reducir el consumo energético de esta tecnología

  • Fecha de publicación: 14 de octubre de 2008

Un novedoso sistema de conexión inalámbrica a Internet alimentada con energía solar ha sido desarrollado por ingenieros de la Universidad de Sao Paulo (USP), la mayor institución de educación pública superior de Brasil.

El proyecto piloto cubre un radio de conexión Wi-Fi de entre 400 y 500 metros, apuntó el responsable del proyecto y coordinador de Electrónica Interactiva de la Escuela Politécnica de Ingeniería de la USP, Marcelo Zuffo. La autonomía eléctrica prevista para los días de lluvia o en los que no haya sol es de entre dos y diez días, detalló Zuffo. Los investigadores creen que a medio plazo podría ofrecerse este sistema a gran escala.

Ahorro de energía

La mayoría de los actuales enrutadores para la conexión inalámbrica de Internet no tienen un botón para apagarlos por la noche y el consumo de energía, durante las 24 horas del día, puede estar entre los 7,5 y los 10 dólares mensuales, apuntó Zuffo. "Eso es mucho dinero para una familia pobre. También en muchas escuelas del país no se tienen suficientes tomas eléctricas y con nuestro sistema eso ya no importa. Vamos a eliminar el costo innecesario de energía", añadió el experto.

El sistema, que desde hace seis meses está en fase experimental, fue probado con 70 computadores conectados al mismo tiempo y no presentó ningún apagón ni fallo. El proyecto está ahora mismo en fase de evaluación para definir el modelo definitivo que sería utilizado en una futura producción a escala de este tipo de enrutadores solares.

Cómo detectar si el ordenador está infectado

Los servicios de escáner on line permiten conocer si hay algún programa malicioso instalado en el ordenador

Según un reciente estudio, ocho de cada diez ordenadores de los hogares españoles están infectados por software malicioso. El dato es más grave si se tiene en cuenta que muchas personas no instalan en su ordenador antivirus o antiespías porque no los consideran necesarios o porque no quieren pagar por una de estas aplicaciones. Una solución rápida y gratuita para saber si el ordenador está infectado consiste en recurrir a las herramientas de escaneo on line.

  • Autor: Por BENYI ARREGOCÉS CARRERE
  • Fecha de publicación: 20 de octubre de 2008

- Imagen: Steve Woods -

Normalmente, cada una de las empresas que diseña antivirus dispone de su propia herramienta en línea para detectar malware. Se trata de un servicio que ofrecen con fines promocionales para que el usuario pueda comprobar su eficacia al mismo tiempo que deja su ordenador limpio. Por esta razón, se trata de un servicio gratuito.

¿Qué diferencia a uno de estos detectores de un antivirus convencional? Según las compañías, estas herramientas on line se limitan a detectar o eliminar los programas maliciosos que encuentran, pero no pueden prevenir la infección de uno de ellos porque su protección no es permanente. Además, insisten en que ofrecen menos posibilidades que sus "hermanos mayores".

Estas herramientas se limitan a detectar o eliminar los programas maliciosos que encuentran, pero no pueden prevenir la infección

Al igual que los antivirus, estas herramientas se conectan con los servidores de sus empresas para actualizar la lista de malware que pueden neutralizar y también suelen emplear métodos de detección heurística que tratan de encontrar archivos sospechosos pero que pueden ofrecer falsos positivos. Para que el escáner on line funcione correctamente, se recomienda desactivar el antivirus, porque pueden enlentecer su funcionamiento.

Por otro lado, uno de los principales inconvenientes de los servicios de escáner on line se encuentra en la dependencia que tienen de los productos de Microsoft, porque sólo se pueden utilizar en Windows y con Internet Explorer. Esto sucede porque suelen funcionar a través de controles ActiveX, un componente característico de este sistema operativo.

La mayoría de estos programas sólo se pueden utilizar en Windows y con Internet Explorer

Así, antes de utilizarlos, se deben descargar estos complementos e instalarlos. El proceso es sencillo y automático y sólo se debe tomar la precaución de instalarlos como administrador del sistema operativo. Sin embargo, como la mayor parte de los programas maliciosos se diseñan para Windows, porque lidera el mercado doméstico, tiene su lógica empresarial que apenas se hayan diseñado versiones para otros sistemas operativos.

Escáneres on line de malware

Éstas son algunas de las opciones disponibles para descubrir, y en algunos casos eliminar, el malware del ordenador. Como son gratuitas, se pueden probar varias para cerciorarse de no tener ningún programa malicioso. En su mayor parte coinciden con las marcas que elaboran los antivirus convencionales:

  • Panda ActiveScan: requiere registrarse para eliminar virus, troyanos y gusanos, aunque el proceso es gratuito y permite personalizar el análisis para ceñirlo a los directorios o archivos que se prefieran. Si se opta por analizar el disco duro sin registrarse, sólo realiza una búsqueda superficial. Asimismo, se trata de una excepción, porque también cuenta con un escáner on line de pago que cuesta 19,95 euros anuales, y que además detecta spyware, dialers o herramientas de hacking, entre otras amenazas. Entre sus características destaca el comprobar si el sistema operativo se encuentra actualizado para sugerir su puesta al día. Sólo funciona en Windows, con las últimas versiones de Internet Explorer o Firefox y precisa que el código javascript se encuentre habilitado en el navegador.

  • HouseCall de TrendMicro: es uno de los pocos que se puede utilizar desde Mozilla Firefox y desde otros sistemas operativos que no sean Windows, como GNU/Linux, Mac Os X o Solaris. Esto se debe a que utiliza una versión con ActiveX para Windows e Internet Explorer, y otra con Java para los demás. Encuentra virus, espías y troyanos.

  • BitDefender: detecta y elimina virus y programas espías. Una de sus peculiaridades reside en que envía datos a los servidores de la empresa para confeccionar estadísticas de la actividad del malware en el mundo.

  • McAfee FreeScan: esta herramienta se limita a localizar virus y no permite su eliminación automática.

  • Otras alternativas por las que se puede optar son ESET, que rastrea virus, espías y troyanos; CA, que busca virus en las carpetas que establezca el usuario; Ewido o F-Secure.

Subir los archivos para analizarlos

Si se tiene sospechas de que un archivo determinado es malware se puede optar por utilizar las herramientas web que escanean sólo los ficheros que determine el usuario. Un ejemplo lo constituye VirusTotal, que inspecciona los archivos de hasta 20 megabytes que el usuario cargue en su servidor, a través de un formulario web o de un correo electrónico, y esta operación la realiza a partir de varios antivirus.

Es por esto que se pueden usar con independencia del sistema operativo o el navegador. Con el mismo esquema de funcionamiento operan Jotti y Avast, aunque este último limita el tamaño de los archivos enviados a 512 kilobytes.

Otros programas gratuitos para asegurar el ordenador

Además de los servicios de escáner on line, los consumidores disponen de otras soluciones gratuitas para obtener una mejor protección. Si se pasa el escáner y se detecta alguna infección que dicha herramienta no puede eliminar, se puede recurrir a una vacuna antivirus específica, porque los escáneres sí proporcionan el nombre del malware en cuestión.

Para los programas espías, troyanos y gusanos, son populares dos programas que se deben instalar en el ordenador, que además son gratuitos en sus versiones más básicas, AdAware o SpyBot. También se pueden descargar e instalar en el ordenador antivirus convencionales gratuitos como Avira Antivir. Estas aplicaciones son capaces tanto de detectar como de eliminar un gran número de infecciones.

15 octubre, 2008

Usar la Red para crear bases de datos

Internet dispone de varias opciones para gestionar este tipo de información sin tener que invertir en instalación, almacenaje y aplicaciones

Hasta hace poco, las opciones para la publicación y gestión de una base de datos eran complicadas. Normalmente, era necesaria la contratación de un "hosting" (servidor para el almacenamiento), la instalación de la base y la creación de un programa de software en algún lenguaje que permitiera la manipulación de los datos al mismo tiempo que los mostrase en pantalla. Ahora, diversos servicios facilitan mucho esta tarea.

  • Autor: Por ANTONIO DELGADO
  • Fecha de publicación: 13 de octubre de 2008

- Imagen: Jefa -

A pesar de que las bases de datos on line, o virtuales, no son capaces actualmente de ofrecer toda la flexibilidad que supone la instalación de una base de datos en un servicio propio, son muy útiles para la creación de pequeñas aplicaciones tanto personales como profesionales: la gestión de listas de contactos, el control de pagos o el seguimiento a un proyecto son algunas de las posibilidades que este tipo de aplicaciones web pueden ofrecer.

La gestión de listas de contactos, el control de pagos o el seguimiento a un proyecto son algunas de las posibilidades que este tipo de aplicaciones on line pueden ofrecer

Otra de las ventajas de usar una base de datos virtual es la posibilidad de trabajar en grupo de forma distribuida, de modo que diferentes usuarios puedan acceder de manera remota a los datos; comparten la información y cada uno de los ellos puede gestionar la base para encontrar lo que necesita.

Es importante tener en cuenta el aspecto de la seguridad, ya que al estar conectada la base a Internet tiene más probabilidades de sufrir intrusiones externas que otra que se encuentre dentro de una intranet empresarial y desconectada de la Red. Para solucionar esto, algunos de los servicios comerciales para la creación de bases de datos on line incluyen un extra de seguridad en las comunicaciones mediante el protocolo de conexión segura SSL. En algunos casos, es posible forzar a la base de datos para que sólo se comunique mediante este protocolo.

Para empezar a trabajar con una base de datos virtual, en primer lugar es necesario contar con un listado de datos estructurado, ya provenga de otra base de datos, una hoja de cálculo Excel o un fichero CSV. Una vez importados los datos a la aplicación web, los usuarios ya pueden empezar a gestionar la base de datos creada y mostrar en la pantalla del ordenador al instante cada una de las combinaciones y organizaciones de los campos que vayan realizando.

Es necesario contar con un listado de datos estructurado, ya provenga de otra base de datos, una hoja de cálculo Excel o un fichero CSV

Existen en Internet diferentes propuestas para la creación de bases de datos on line. Normalmente, este tipo de servicios disponen de una cuenta gratuita por un periodo estimado de tiempo y diferentes planes de precios, dependiendo de la cantidad de usuarios que puedan acceder y los recursos necesarios para su funcionamiento.

En varios de estos sistemas, destacan algunas propuestas pensadas para usuarios o empresas que no tienen grandes conocimientos en programación y necesitan una herramienta sencilla pero eficaz para el tratamiento de datos.

DabbleDB

DabbleDB es una base de datos virtual que permite manipular y trabajar con datos desde su propio entorno gráfico. Los datos pueden ser importados de otra base o ser insertados de forma manual en la aplicación web. El sistema posibilita la reestructuración y redefinición en la organización de los datos de manera simple y sencilla. Gracias a esto, se puede empezar a trabajar en la base en menos de cinco minutos. Esta aplicación es muy útil para el manejo de bases cuyos datos provienen de hojas de cálculo y facilita a los usuarios la tarea de extraer información importante de ellas.

Para la personalización en pantalla de los datos obtenidos no incluye plantillas de diseño, sino sólo la manipulación de colores en las tablas y columnas y la posibilidad de insertar un logo en la base. Esta acción se realiza mediante la selección de diferentes opciones en pocos clics de ratón. DabbleDB está realizado mediante Smalltalk, un lenguaje informático creado para la interacción en entornos de objetos virtuales. El rango de precios va desde una cuenta básica gratis a 150 dólares por una cuenta corporativa.

ExpressDB

ExpressDB es un servicio de bases de datos para formularios on line creado por la empresa Caspio. Esta compañía está especializada en el desarrollo de bases de datos virtuales y herramientas para la creación de aplicaciones. ExpressDB está pensado para diseñadores y profesionales del marketing, y también para que cualquier usuario que disponga de una página web pueda crear una base de datos que conecte directamente con su página. Todo ello sin necesidad de tener conocimientos de programación, ya que funciona de una forma sencilla en el manejo de los datos.

Una vez creada la base de datos, el sistema muestra un formulario on line para insertar en la página web correspondiente y recopilar los datos requeridos. A la hora de recopilar datos, ExpressDB es compatible con HTML, PDF, Flash, PDA y WML.

El rango de precios de las diferentes ofertas va desde una versión gratuita a un plan estándar de 16,95 dólares al mes, unos 12 euros mensuales al cambio. Estos planes limitan la cantidad de altas que pueden darse en los formularios y está en 1.000 el límite mensual establecido para el plan estándar. Si el usuario quiere recibir más altas en su formulario, se le tarifica a un precio de dos centavos de dólar por cada alta adicional.


07 octubre, 2008

Acceso remoto: el ordenador con mando a distancia

Los programas para acceder a un ordenador desde otro diferente abren la puerta a decenas de aplicaciones útiles e ingeniosas

El acceso remoto a los ordenadores corre parejo a Internet. Desde que los terminales comenzaron a conectarse entre sí, los informáticos se han dedicado a desarrollar programas para lograr la manipulación de un ordenador desde otro situado a una distancia considerable. Unas aplicaciones muy cómodas, aunque muy utilizadas también por los primeros hackers para cometer sus 'hazañas' más renombradas. No obstante, es un riesgo que merece la pena correr por la infinidad de ventajas que proporciona este sistema.

Ratones que se mueven solos

En estos momentos nadie se sorprende cuando observa en su oficina el movimiento de la flecha del ratón por su cuenta por una pantalla sin que el usuario necesite sentarse frente al ordenador. Este movimiento se debe, con toda probabilidad, a que en el cuarto de asistencia técnica un informático está solventando alguna eventualidad. Para ello utiliza un programa de acceso remoto que le conecta a través de la red interna de la empresa (Intranet) al ordenador que desea manipular. El informático trabaja desde su ordenador, denominado ordenador 'cliente', conectado con el resto de terminales de la empresa, a los que se les llama ordenadores 'remotos'. Establece con ellos una comunicación selectiva a través canales conocidos como 'puertos' y así puede ver en la pantalla del ordenador 'cliente' los escritorios de los demás terminales, lo que permite su manejo a distancia.

Pero no sólo los informáticos pueden beneficiarse de esta tecnología. Cualquier usuario que viaje y no desee llevar como compañero toda la información del ordenador puede aprovecharse de las ventajas de este tipo de programas, ya que le permitirán acceder y reproducir los archivos del disco duro desde otros equipos sin mayores problemas. Son muchas y muy diversas las aplicaciones que ofrecen los programas de acceso remoto, algunas muy ingeniosas.

Discotecas, aulas y oficinas a distancia

La mayoría de estos programas permiten la reproducción de los archivos multimedia del ordenador 'remoto' sin mayores problemas y siempre que se tenga un ancho de banda suficiente, como es, por lo general, el de la mayoría de las conexiones ADSL españolas. Esto posibilita que se puede ver una película guardada en el disco duro propio en el ordenador que unos amigos tienen en su casa. Sólo es necesario que ambos terminales tengan instalado el mismo programa de acceso remoto.

Esta capacidad de los programas de acceso remoto para crear redes de ordenadores interconectados entre sí ha dado lugar a otras aplicaciones no tan lúdicas pero sí muy interesantes. Una de ellas es la educación a distancia: algunas escuelas de Estados Unidos ya incorporan el denominado 'Netop Schools'. Se trata de aulas virtuales donde el profesor accede a distancia a los ordenadores de sus alumnos para controlar sus progresos, reproducir vídeos educativos y, en general, impartir clases a distancia.

El acceso remoto también es útil para aquellos profesionales que desean adelantar trabajo de oficina los fines de semana sin salir de casa. Desde un portátil, y cómodamente instalados, pueden acceder al escritorio del ordenador de la oficina como si lo tuvieran delante y operar con él. Sin embargo, antes de efectuar el acceso deberán consultar esta decisión con el informático de su empresa, porque a menudo los ordenadores empresariales mantienen cerrados los puertos de acceso para evitar incursiones indeseadas.

Del mismo modo, los usuarios que deseen acceder al ordenador casero desde su empresa pueden encontrarse con el acceso cerrado. El motivo es que muchas empresas limitan el acceso a Internet de sus ordenadores para que sus empleados no utilicen programas "prohibidos" (como, por ejemplo, Emule).

Programas y requisitos para el acceso remoto

La mayoría de los usuarios tienen a su alcance el acceso remoto a otro PC si usan el sistema operativo Windows XP o Vista, Mac OS X o cualquier Linux de los últimos años. Por ejemplo, Windows incorpora la posibilidad de acceder remotamente a otros ordenadores con el mismo sistema operativo. Para ello es necesario que el ordenador 'remoto' tenga activada la opción de 'permitir los accesos remotos' y definido un nombre que le identifique. Por supuesto, ambos ordenadores, -tanto el 'remoto' como el 'cliente'- deben contar con la conexión a Internet activada. El resto de sistemas operativos trabajan con sistemas similares.

Sin embargo, el mercado ofrece opciones más eficaces respecto a las ofertadas por Windows, todas ellas disponibles en numerosos programas que circulan por Internet. Los más renombrados son 'Remote Administrator' y 'Real VCN', aunque precisan instalarse en los escritorios de todos los ordenadores que establecerán la conexión remota. LogMeIn, en cambio, sólo necesita estar instalado en el ordenador al que se desea acceder, ya que se maneja desde el navegador del ordenador 'cliente', donde aparece el escritorio del ordenador 'remoto' para ser manipulado de forma muy sencilla. Este modo de funcionar contempla varias ventajas: la primera es que se puede acceder al equipo desde cualquier ordenador conectado a Internet, sin la necesidad realizar ningún tipo de instalación, pero también es importante que LogMeIn permite conectar de forma transparente ordenadores con sistemas operativos diferentes: da igual que sea de Linux a Mac OSX o de Windows a Linux, en todos los casos conectarse a otro ordenador es tan fácil como entrar en www.logmein.com y seguir las instrucciones.

Los 'otros' accesos remotos

Hay que tener en cuenta que no todos los tipos de acceso remoto proporcionan las mismas ventajas. Los programas espía y de software maligno son pequeñas aplicaciones que se cuelan en el ordenador del usuario y abren canales de comunicación de los que se valen los delincuentes informáticos para cometer toda clase de tropelías. Usan remotamente el ordenador de los internautas para enviar anuncios basura o para intentar captar sus claves de acceso, como por ejemplo, del banco. Se calcula que uno de cada tres ordenadores personales están infectados con estos programas. Por ello es necesario que los programas antivirus y los cortafuegos se mantengn siempre activados mientras se esté conectado a la Red. Además, se debe realizar un control periódico mediante los programas detectores de espías como SpyBot y AdAware, que vigilan todas las entradas al ordenador y detectan el "software maligno".


06 octubre, 2008

¿Fin del mercado libre en EE.UU.?

Vladimir Hernández

La crisis financiera que sacude a los mercados de Estados Unidos y Europa desde el año pasado, cuya última víctima fue uno de los bancos históricos, Lehman Brothers, podría significar el inicio de una ola de intervencionismo estatal en el corazón del capitalismo en el mundo.

La preocupación se extiende por los mercados bursátiles.

Ya se dieron los primeros pasos, con la nacionalización de Freddie Mac y Fanny Mae, las dos principales hipotecarias estadounidenses. Algo impensable cuando Milton Friedman, uno de los mayores defensores del mercado libre, recorría los pasillos de la Casa Blanca.

El secretario del Tesoro de EE.UU., Henry Paulson, admite que "mucho de lo que estamos enfrentando son consecuencias de cosas que se hicieron por muchos años". "Los mercados financieros están atravesando por un momento difícil, mientras trabajamos en arreglar algunos de los excesos que se cometieron en el pasado", aseguró.

La crisis financiera provocará grandes cambios en la filosofía de hacer negocios, los lineamientos del mercado y los mecanismos de regulación.

La quiebra del Lehman Brothers, otro capítulo de la crisis financiera en EE.UU.

"A Lehman Brothers lo dejarán caerse, pero si se lleva a otros, entonces el gobierno intervendrá y eso significa que mis impuestos se usarán para salvar a banqueros que tomaron decisiones arriesgadas y equivocadas". "Hemos vivido 30 años de neoliberalismo en el mercado, que significa déjenos ganar y ayúdenos cuando nos va mal", indicó a la BBC Benjamin Barber, profesor de Ciencias Políticas de las universidades de Princeton y Harvard.

Tanto el mea culpa de las autoridades como la inquietud del público estadounidense no han pasado desapercibidos para los candidatos presidenciales.

Horas después de que Wall Street registrase su mayor caída desde el 11 de septiembre del 2001 (y la sexta más alta en su historia), tanto el republicano John McCain como el demócrata Barack Obama revelaban una posición favorable a mayores controles sobre el mercado de capitales en el país. Y ambos tuvieron agrias palabras para los gobiernos anteriores al dejar que la banca hiciese lo que quisiera.

CONTROLES AL MERCADO

Sin embargo, un mayor control sobre lo que hacen las instituciones bancarias o las casas de bolsa no parece tarea sencilla. La principal traba es la complejidad de los instrumentos financieros que existen, principalmente los llamados derivados.

Según Friedman, el mercado se corregirá a sí mismo, pero hoy el consenso general le contradice. Warren Buffet, el llamado hombre más rico del mundo y ahora filántropo retirado, los llamó en el 2002 "armas financieras de destrucción masiva".

En términos muy simples, los economistas dicen que la crisis crediticia que derivó en la quiebra o desaparición de varios bancos, comenzó en el sector hipotecario estadounidense. El modus operandi fue acumular hipotecas con diferente grado de riesgo, convertirlas o empaquetar dicho préstamos en papeles comerciales (como acciones), que luego serían vendidos a otras instituciones en el mercado.

Es decir, el banco invirtió en unos bonos cuya garantía de pago eran unos créditos riesgosos negociados por otra entidad bancaria.

La complejidad era tal que muchos actores del mismo mercado no tenían ni idea dónde exactamente tenían colocado su dinero.

"La desregulación que se hizo en los últimos 15 años, incluyendo al gobierno de William Clinton del cual fui parte, creó una atmósfera de casino en la que cualquier banco podía hacer dinero sin importar sus niveles de deuda y sin siquiera saber qué tipo de papeles compraban", señaló Robert Reich, ex asesor de la Casa Blanca y actual profesor de la Universidad de Berkeley.

"Una vez le pregunté a un directivo de una institución bancaria qué tipo de inversiones tenía y me dijo 'ni idea'. Esta crisis iba a pasar tarde o temprano", explicó Reich a la BBC.

¿QUIÉN ES EL RESPONSABLE?

Hace algo más de 12 meses la crisis dejó de ser un fantasma o un pronóstico agorero para convertirse en realidad.

La desregulación del mercado propició que cualquier banco pudiera hacer dinero sin importar sus valores de deuda.

Cuando los acreedores —muchos de los cuales se reconoce no fueron adecuadamente supervisados— empezaron a tener problemas de pago, fueron aquellos al final de la cadena quienes pagaron las consecuencias. Y como dice la teoría bancaria, cuando el banco ya no emite confianza, no tiene nada que buscar.

Según la teoría de Friedman, en estas circunstancias el mercado se corregirá a sí mismo, con la llamada "mano invisible" que profetizó en el siglo XVIII el filósofo escocés Adam Smith, el llamado "padre de la economía moderna". Cualquier distorsión, según Friedman, era simple y llanamente culpa del gobierno por no dejar respirar al mercado.

No obstante, ahora hay una suerte de consenso tanto en Europa y Estados Unidos en que existe una necesidad de ponerles coto a las principales plazas financieras. Tal y como sucedió tras la debacle de los años 30 en EE.UU., cuando justamente se considera que ocurrió la última ola intervencionista en el país, para lidiar con los efectos de la llamada "Gran Depresión".

A la hora de buscar culpables de toda esta situación, muchos analistas apuntan el dedo a la presunta avaricia de los banqueros de arriesgar más (recursos del público) en busca de mayores ganancias.

Pero según le dijo a la BBC George Magnus, economista en jefe del Banco Suizo UBS, "en este tipo de crisis se suele buscar villanos en todas partes. Los bancos son los agentes de la especulación, pero no la causa. Hay que señalar a los gobiernos que desmantelaron los marcos regulatorios décadas atrás".

El debate de lograr un nuevo marco regulatorio en Estados Unidos pudiera estar dando ya sus inicios, en lo que sería un importante cambio ideológico en las altas esferas de tomas de decisiones del país.

No obstante, mientras tanto, aún no se sabe si la crisis financiera ya cobró a su última víctima o banco, o si aún quedan implicaciones por venir.

(Tomado de BBC)