domingo, agosto 31, 2008

Escases de hombres en Australia

Se busca hombres. Mujeres australianas muy preocupadas


Australia está sufriendo de una "sequía de hombres" sin precedentes. Un análisis del último censo realizado en el país oceánico muestra que hay casi más de 100.000 mujeres que hombres.

Este fenómeno se debe a que "miles de hombres australianos en sus 20 y 30 años salieron del país para trabajar o viajar", explica el corresponsal de la BBC en Sidney, Phil Mercer.

El problema es peor aún en las ciudades costeras, adonde se mudaron gran cantidad de mujeres en busca de mejores trabajos y de estilos de vida.

Sin embargo, 30 años atrás Australia recibía un gran afluente de hombres gracias a políticas inmigratorias que los favorecían.


Desbalance

La actual situación ha causado un desbalance de género que está provocando consecuencias de largo alcance.

"Las grandes ciudades de Australia concentran ahora grupos de mujeres sin pareja, al tiempo que se reduce el número de hombres", observa el corresponsal.

El demógrafo Bernard Salt dice que el éxodo de hombres jóvenes hacia otros países está dejando su marca.

"Si vas a los censos de Emiratos Árabes Unidos, encontrarás que hay unos 12.000 australianos viviendo en Dubai, la mayoría del sexo masculino, y en el grupo de entre 25 a 34 años".

"Éste es un ejemplo de un país que ha atraído a un específico grupo demográfico desde Australia, lo que ha contribuido a la 'sequía de hombres'", explica Salt.



Cortesia de:
fotosvideosynoticias.blogspot.com
.

Tecnología y Gobierno 2008

Global Crossing resaltó los beneficios de outsourcing para entidades gubernamentales


La IV Cumbre “Tecnología y Gobierno” reunió a importantes empresas internacionales y nacionales expertas en “Gobierno Electrónico”, entre ellas Global Crossing, quien expuso sobre las mejores soluciones y servicios tecnológicos para el desarrollo del sector estatal y su interacción con los ciudadanos.

“Servicios gerenciados: De reducir costos a transformar el negocio” fue uno de los temas de esta cumbre, y estuvo a cargo de Mirko Repetti, Gerente de Seguridad y Data Center de Global Crossing. El especialista señaló que la transferencia del gerenciamiento de un servicio a un tercero tiene como objetivo mejorar la calidad del mismo y agregar valor a la institución.

Mirko Repetti agregó que el outsourcing es delegar a un especialista algunos servicios en áreas donde se tiene ciertas limitaciones, que pueden ser, entre otros, de infraestructura, tiempo, recursos humanos y financieros. De esta manera, a través de una tercerización inteligente, el proveedor se debe convertir en un socio estratégico de la institución.

“Podemos resaltar los beneficios de outsourcing en cuatro aspectos: Financiero, porque permite reducir gastos de capacitación de personal y convertir inversiones en costos; Técnico, porque da acceso a tecnología de punta y a un “know-how” calificado; Flexibilidad, porque se puede aumentar o reducir temporalmente recursos técnicos y humanos (on demand); y Calidad de Servicio, ya que se tendrá acceso a un soporte especializado 24 por 7, señaló el especialista.

Así mismo, Mirko Repetti enfatizó que las instituciones del Estado, al momento de buscar un proveedor, deben exigir un acuerdo de nivel de servicio. “De esta manera se podrá medir, de forma cuantitativa, que tan eficiente es la empresa que se ha contratado, y verificar si cumple con la calidad de servicio ofrecido”, indicó.

Esta cuarta edición de “Tecnología y Gobierno” se llevó a cabo en las instalaciones del hotel JW Marriott Lima, en una jornada que congregó a más de 300 personas vinculadas al sector gobierno, quienes pudieron apreciar también un show room con los últimos avances tecnológicos para e-Government.

.

sábado, agosto 23, 2008

Seguridad en la Web 2.0

Por: Diego A. Spahn (CISSP, LPT, ECSA, CEH)*
Senior Penetration Testing Engineer
Global Crossing





El impacto en la seguridad de las tecnologías Web 2.0 incluye todos los problemas existentes en Web 1.0, así como también una expansión de los mismos. Esto ocurre porque las tecnologías que antes se utilizaban para dar efectos visuales (flash y javascript, entre otras) actualmente se transformaron en el corazón o motor principal de la aplicación Web.

Otro riesgo asociado a Web 2.0 es la habilidad de descubrir y enumerar superficies de ataque en una manera mucho más sencilla que en la Web 1.0. En la Web 2.0 a menudo se utilizan entornos Ajax, que contienen cantidades de información que se descargan hacia el navegador del usuario. Y esta información hace posible que un atacante pueda fácilmente enumerar la superficie de ataque.

La existencia de server APIs (Aplication Programming Interface) también incrementa la superficie de ataque de la aplicación. Esta superficie viene dada por cada una de las partes en las que un atacante podría potencialmente penetrar. Y las partes más comunes para penetrar son las entradas inputs, query strings, http cookies y headers, entre otras.

Si bien no todas las APIs deberían ser consideradas como parte de la superficie de ataque, es muy posible que un programador olvide una técnica de validación en alguno de los parámetros. Esto se debe a que muchas veces dicho parámetro no es vulnerable en relación a que el código del lado del cliente no permite evitar ciertas reglas (como cantidad de caracteres). Sin embargo, un atacante no se rige por las reglas del cliente, pudiendo interactuar directamente con el servidor de una manera totalmente inesperada.


¿Que es Ajax?

Normalmente cuando un navegador hace una consulta a un servidor por una página Web dinámica, se hace una petición por la página completa. El servidor de aplicación responde creando un documento HTML y lo devuelve al navegador. El navegador completa la secuencia descartando la página actualmente cargada y renderizando la nueva para que el usuario pueda interactuar con ella.

Si bien el proceso es sencillo consume también muchos recursos. El servidor consume gran potencial creando una página prácticamente idéntica a la recientemente descargada por el explorador, además de crearse gran cantidad de tráfico a raíz de páginas enteras pasando desde el servidor al cliente.

Ajax es una colección de tecnologías que le permite al cliente la actualización constante de porciones de sí mismo desde el servidor de aplicación. El cliente nunca realiza un "submit" de la página actual, o incluso, deja la actual.

El código del lado del cliente (usualmente javascript) realiza de forma autónoma peticiones asíncronas por fragmentos de páginas Web.

Esta metodología no solo satisface la necesidad de velocidad sino que al hacerse cada petición de manera asíncrona, el usuario puede seguir trabajando mientras dichas peticiones están en progreso.

Cuando decimos que las aplicaciones Ajax son más trasparentes nos referimos a que más información acerca de como funciona la aplicación son expuestas directamente al cliente. Esto es lo que posibilita a un atacante realizar una ingeniería reversa de la lógica de la aplicación con el fin de detectar posibles puntos de inflexión y generar futuros ataques.

Si bien la utilización de Ajax representa una ventaja para el usuario porque optimiza la utilización de los recursos (ancho de banda, procesamiento), como contracara implica una mayor exposición y un incremento en el riesgo tanto para el desarrollador como para el propio usuario.


* Diego A. Spahn actualmente se desempeña como Senior Penetration Testing Engineer, y tiene a cargo el área de Servicios Profesionales de Global Crossing, brindando servicio a todo Latinoamérica y el Caribe. Posee más de 6 años de experiencia en el campo de la seguridad de la información, prestando todo tipo de servicios tales como penetration tests, vulnerability assessments, entre otros. Tiene las siguientes certificaciones internacionales: CEH (Certified Ethical Hacker), ECSA (Ec-council Certified Security Analyst), LPT (Licensed Penetration Tester), CISSP (Certified Information Systems Security Professional), entre otras. En cargos anteriores se ha desempeñado como especialista en sistemas de detección y prevención de intrusos, así como también, administrador de seguridad de redes.


.

jueves, agosto 21, 2008

RPP lanza edición móvil para teléfonos celulares

RPP móvil. Dos días antes del lanzamiento oficial del IPhone en Perú, RPP lanza su versión para dispositivos móviles.



Los teléfonos celulares ya forman parte de la vida cotidiana de los peruanos. Los usuarios de estos dispositivos, que en nuestro país se cuentan por millones, tienen ahora la posibilidad de acceder a las noticias generadas por RPP gracias al lanzamiento de su versión móvil.

De esta manera, RPP se convierte en el primer medio informativo del país en incursionar en este nuevo escenario de la comunicación digital.

Para visitar la edición móvil de RPP es necesario tener activado el acceso a Internet en el celular. Luego solo tiene que digitar m.rpp.com.peen el navegador de su teléfono y listo... empiece a navegar.

En RPP Móvil el usuario podrá revisar los titulares y las noticias de último minuto de la edición web de RPP desde cualquier parte del mundo.

Además, accederá a las noticias de Actualidad, Deportes y Entretenimiento, seleccionadas para cubrir el amplio espectro informativo nacional e internacional.

Juan Tello, gerente de Medios Interactivos del Grupo RPP, destacó que con este servicio los 15 millones de usuarios de teléfonos celulares en el Perú y los compatriotas en todo el mundo podrán consultar las noticias en tiempo real a través de m.rpp.com.pe

Indicó que se ha creado una página con un diseño exclusivo para facilitar el acceso de los usuarios a un completo y actualizado resumen de noticias.

Añadió que próximamente se habilitarán más funciones y servicios para los usuarios de la edición móvil de RPP.

Visita m.rpp.com.pe en tu teléfono celular.


Fuente:
rpp.com.pe

.

martes, agosto 19, 2008

Congresista Anaya podría ser ir a la cárcel


El procurador del Congreso, Julio Ubillús, afirmó ayer que el congresista José Anaya, de las filas de Unión por el Perú (UPP), podría enfrentar una pena de hasta cuatro años de prisión (un juez determinaría si es efectiva). Esto si se comprueba que presentó facturas falsas para justificar sus gastos operativos (cuyo tope máximo es de S/.7.400 al mes).

"De acuerdo con las normas administrativas, todo el que presenta una declaración jurada es responsable de cualquier alteración, omisión o fraude que exista en ella. Rendir cuentas es un proceso en el que se eleva una declaración jurada y de contener datos falsos y visos de irregularidad, amerita una pena privativa de la libertad", detalló Ubillús en entrevista a CPN Radio.


Fuente:
El Comercio / Politica / Pág. A10 / 17-08-2008

.

viernes, agosto 15, 2008

Satélite chileno podrá espiar el Perú desde febrero del 2010

Aunque sostengan que se usará con fines civiles, lo cierto es que Chile pondrá en órbita un moderno sistema de observación satelital en febrero del 2010, con lo que las Fuerzas Armadas peruanas quedarán desguarnecidas ante semejante posibilidad de ser observadas.

La adquisición del satélite le ha demandado a Chile una inversión de US$72 millones y tiene como objetivo estudiar los recursos naturales y la vigilancia fronteriza, entre otros usos, según señaló el ministro chileno de Defensa, José Goñi. "Podremos obtener información de todos los objetivos que nos planteemos", reveló el titular de Defensa, quien puso énfasis en que el satélite permitirá controlar mejor la soberanía marítima y será más fácil evitar pescas ilegales.


Fuente:
Correo / Política / Pág. 4 / 15-08-2008

.

jueves, agosto 14, 2008

Alarma por virus en Hi5

La compañía de antivirus ESET ha detectado la proliferación de mensajes destinados a obtener sus datos personales, lo que se conoce en el mundo informático como "phishing".

ESET explicó que se vienen enviado correos electrónicos con supuestas invitaciones al Hi5, para obtener las contraseñas. Asimismo se detectó dos peligroso virus en las web sociales "MySpace" y "Facebook".


Fuente:
Extra / Locales / Pág. 12 / 14-08-2008

miércoles, agosto 13, 2008

Presentaron a falsa cantante en la inauguración de las Olimpiadas

CANTO DURANTE CEREMONIA OLÍMPICA FUE UN CUENTO CHINO

Lin puso la carita... Yang su hermosa voz

Marginaron a niña china por no ser "bonita"

La hermosa niña de vestido rojo que supuestamente entonó "Oda a la Madre Patria" durante la ceremonia de inauguración de los Juegos Olímpicos no cantó ni una sola nota. Fue elegida por su aspecto físico porque a la verdadera cantante no se la consideró lo suficientemente bonita para representar a China, admitió el director musical del espectáculo.

"Una pequeña cantante gana el corazón de la Nación" fue el titular del diario "China Daily", al referirse a Lin Miaoke, de 9 años, que actuó frente a 91.000 personas en el Estadio Nacional y ante los millones de teleespectadores de todo el mundo. El periódico estatal que se publica en inglés hasta comentó que la pequeña ya era famosa en la televisión china.

La cara. Lin Kioke.


Varios medios de comunicación chinos incluso calificaron a Lin Miaoke de estrella en ascenso, pero no decían ni una palabra sobre la pequeña Yang Peiyi de 7 años, dueña de la privilegiada voz, descartada por su carita redonda y sus dientes torcidos.

"La pequeña Yang no fue elegida porque queríamos proyectar la imagen correcta; estábamos pensando en qué era lo mejor para la nación", afirmó el director musical de la ceremonia Chen Qigang en una entrevista a la televisión china, recogida por el portal Sina.com, pero que ya ha sido eliminada de Internet.

La voz. Yang Peiyi.


La niña elegida Lin Miaoke, que movió sus labios al son de "Oda a la Madre Patria" mientras se izaba la bandera nacional, sacó a relucir su talento ante cámaras, sus dotes artísticas y hasta su vasta experiencia.

"Era una cuestión de interés nacional. La niña tenía que aparecer ante las cámaras, debía ser expresiva. Lin Miaoke es excelente para todo eso. Pero en cuanto a la voz de Yang Peiyi es perfecta. Todo el equipo estaba de acuerdo", se justificó Chen, célebre compositor chino.


Fuente:
elcomercio.com.pe

.

martes, agosto 12, 2008

Hyundai apoyorá al Bolognesi de Tacna

Continuando con su apoyo constante al deporte nacional, Hyundai ha firmado un acuerdo comercial con el club Bolognesi de Tacna para así contribuir con el desarrollo y promoción de los nuevos valores del fútbol peruano.

En conferencia de prensa, representantes de Hyundai y el “Bolo”, comentaron al público los planes que ambas instituciones tienen para lo que resta del 2008. “Bolognesi ha demostrado ser un club que se maneja de manera muy buena tanto de forma institucional como deportiva y Hyundai busca apoyar el deporte y a deportistas ejemplares, como es el caso de Ramón Ferreyros en el Rally y Magoo de la Rosa en la tabla. Ahora apostamos por el fútbol y creemos que el Bolognesi de Tacna es un club que en muy corto tiempo ha sabido ganarse el respeto y admiración de sus rivales”, señaló Oscar Quesada, Gerente de Hyundai.

Por su parte, el vicepresidente del Club Tacneño, Claudio Pizarro manifestó: "Es una agradable noticia que las empresas apoyen en la mejora del fútbol peruano y que Hyundai confíe en la imagen que el Bolognesi ha ido creándose es gratificante. Con este apoyo seguiremos creciendo como club y continuaremos trabajando para dar nuevos valores al fútbol nacional".

Otro de los asistentes a la conferencia de prensa de Hyundai y Bolognesi fue Ramón Ferreyros, quien a pocas horas de partir rumbo a Chile y disputar la cuarta fecha del campeonato chileno de Rally, se animó a probarse la nueva camiseta del cuadro escarlata y compartir junto a los jóvenes jugadores Daniel Schurholz y Jesús Alvarez una pronta sesión de entrenamiento en compañía de todo el equipo del “Bolo”.
.

jueves, agosto 07, 2008

Claro y Movistar lanzan el IPHONE el mismo día

EL IPHONE SE LANZA EN PERÚ EL 22 DE AGOSTO.

Con una diferencia de casi media hora, hecho que revela la pugna por ganar el mercado de telefonía móvil con estos equipos fabricados por Apple, Claro y Telefónica del Perú anunciaron ayer por separado la fecha de lanzamiento del nuevo iPhone en el Perú.

La segunda generación del iPhone se lanzará oficialmente el viernes 22 de agosto y tanto Claro Móviles como Movistar han habilitado en sus respectivas páginas web enlaces a sitios donde se ofrece una preinscripción para los interesados en adquirir este equipo. Se sabe que solo en el portal de Claro se han registrado unas 100 mil personas.


Fuente:
El Comercio / Vida y Futuro / Pág. A10 / 07-08-2008

.

miércoles, agosto 06, 2008

Nuevo invento para la minería en el Perú

PERUANO REUTILIZA RELAVES EN EXPLOSIVOS PARA MINAS.

Una vez más el ingenio peruano se pone de manifiesto y podría lograr una revolución en la minería y en su relación con el cuidado del medio ambiente. Se trata de una nueva técnica, desarrollada por el ingeniero de minas Aníbal Llacza Barrera, en la que el relave o desecho de las minas es nuevamente utilizado como explosivo, con lo cual se abaratan los costos y se contamina menos el planeta.

Según explica el inventor, esta nueva técnica para fabricar explosivos traería muchos beneficios. Primero, ayudaría a descontaminar el planeta, pues las empresas mineras le darían nuevo uso a sus desperdicios; segundo, se ahorraría dinero en la compra de explosivos convencionales, ya que su uso se reduce hasta en un 50%; tercero, todos los residuos del mineral que antes quedaban en el relave regresan a las minas y pueden volver a ser aprovechados; y cuarto, disminuyen los humos y emisiones producidos tras las explosiones.

Ya se han realizado pruebas con buenos resultados en las minas que tiene Volcan en Chungar y en Cerro de Pasco. Ahora buscará hacer nuevos ensayos en algunos yacimientos de la empresa Antamina. La patente de su nuevo explosivo se encuentra en trámite.


Fuente:
El Comercio / Vida y Futuro / Pág. A10 / 06-08-2008

.