WPA o Wi-Fi Protected Access es un protocolo de seguridad para comunicaciones de redes inalámbricas. Fue creado para reemplazar al anterior y vulnerable WPE (del inglés “Wired Equivalent Privacy”).
El protocolo WPA utiliza dos tipos de claves, una de 64 bits para detectar mensajes falsificados y la segunda de 128 bits para encriptar/desencriptar paquetes recibidos, ambas generadas desde una clave maestra que es de tipo compartido.
En una red o comunicación, todo archivo o mensaje al transmitirse es dividido en paquetes (cortos, largos, cifrados o no), que son enviados y rearmados debidamente al llegar a su destino.
Aunque se ha probado que se pueden hacer ataques contra el protocolo WPA, los mismos no han sido potencialmente peligrosos, o pueden ser evitados con alguna configuración más segura.
Toshihiro Ohigashi y Masakatu Morii aprovecharon el modelo de ataque creado por Martin Beck y Erik Tews publicado en noviembre del pasado año. El mismo podía dar como resultado un texto plano y una clave de seguridad, al capturar paquetes encriptados que fueran de un tamaño corto, y además permitía la posibilidad de falsificar los paquetes.
El nuevo ataque es del tipo “hombre en el medio” o intermediario, ya que se basa en la “escucha” y captura de los paquetes que pasan de una terminal a la otra aunque estén encriptados.
Aunque el método de Toshihiro Ohigashi y Masakatu Morii se encuentra limitado a ciertos modelos inalámbricos e implica otros detalles poco comunes, es considerado por algunos como un descubrimiento lo suficientemente importante para que los usuarios tomen conciencia, de que el protocolo WPA ya no es tan seguro como método de protección.
Detalles técnicos de este descubrimiento serán comentados por los investigadores en una conferencia pública a finales de setiembre en Japón.
Se recomienda a los usuarios de redes inalámbricas la migración al más nuevo protocolo WPA2, así como el uso de claves de seguridad con un sistema de encriptado más robusto como es AES (del inglés “Advanced Encryption Standard”).
El 7 de septiembre de 1998 los jóvenes Larry Page y Sergey Brin, dos universitarios de 25 años cada uno, creaban legalmente una pequeña compañía con el nombre “Google Inc.” para que el buscador de enlaces web que habían creado unos años antes pudiese tener forma legal.
Los retos de aquella época eran apenas contratar a su primer empleado, poder dar respuesta a las miles de búsquedas que se realizaban y saber cómo rentabilizar económicamente una herramienta que poco a poco iba ganando popularidad entre los usuarios.
Tras estos 11 años ninguno de los dos se podía imaginar que los retos de esa joven compañía se iban a extender a intentar dominar el mundo de los Sistemas Operativos a través de ‘Google Chrome OS‘ para poder controlar los dispositivos de acceso a la información; a intentar que los usuarios no solamente organizasen la información pública, sino también la privada (Google Docs) y la generada por sus contactos (las aplicaciones sociales); a intentar llegar a acuerdos con los diferentes generadores de contenidos porque éstos no ven con buenos ojos que los diferentes robots de Google escaneen su información; a intentar que los anuncios de su multimillonaria plataforma publicitaria lleguen al mayor número de soportes posibles; o a intentar desarrollar mejores tecnologías para extraer y organizar la información de diferentes formatos como audio o vídeo.
Ubisoft ha publicado un nuevo tráiler de Assassin”™s Creed II. Y contrario a lo que venía mostrando la compañía, este vídeo sí incluye un poco de gameplay y se dejan ver algunas de las primicias del juego como los nuevos movimientos de combate de Ezio, nuevas armas, escenarios y la posibilidad de ir en carruaje.
Lo único que es raro del tráiler es el soundtrack. De forma extraña, a alguien se le ocurrió que mezclar música electrónica con imágenes de un título ambientado en la época del Renacimiento era una buena idea. Sólo esperemos que la persona que hizo esto no se encargue de seleccionar la banda sonora del juego.
Pero en fin, mejor silenciar los altavoces y a disfrutar del sensasional vídeo.
Te invitamos a participar del Día de la Libertad del Software este 12 de Septiembre en la Universidad Andrés Bello Sede Concepción ubicada en Autopista 7100, este evento esta organizado por Sun Microsystems y Fundación GNU Chile.
Fecha de Realización 12 de septiembre de 9:30 ““ 16:30 hrs.
Universidad Andrés Bello Autopista 7100 Concepción ““ Talcahuano
Organizan : SUN Microsystems ““ Fundación GNU Chile
La batería del portátil es un elemento delicado del equipo pero del que Windows nos da muy poca información y posibilidades de mantenimiento. El programa Battery Careproporciona gran cantidad de datos y consejos para conservarla. Además de la estimación de la duración de la carga, este programa proporciona datos tan útiles como el índice de desgaste del componente, el consumo actual del sistema o la sugerencia de cuándo realizar un ciclo completo de carga.
La batería del portátil es uno de esos componentes de los que nos acordamos solamente cuando nos da disgustos. La única información que tenemos es un discreto icono del sistema operativo al que si acercamos el ratón nos recuerda cuánta carga nos queda y cuándo se nos va a agotar la batería. Sin embargo existe mucha más información de la batería de la que da el sistema y existen maneras de alargar la vida de la batería y mantener su autonomía.
Estos objetivos son los que cumple de forma excelente el programa BatteryCare. Simplemente descargaremos el programa desde su página web y lo instalaremos en el sistema abriendo el archivo comprimido que contiene el instalador. El programa precisa para su instalación de las librerías .NET framework 2.0. Una vez instalado el programa veremos aparecer en la barra de herramientas el icono de una pila. El color de éste cambiará según el ordenador esté conectado o no a la corriente.
Si hacemos doble clic sobre el icono, se abrirá la ventana principal del programa. En ella podremos ver información básica de la batería, como su capacidad, el estado de la misma, su autónomía y la temperatura de la CPU. Es un dato importante para la vida de la batería, pues se aconseja que si la temperatura del ordenador supera los 60 grados es mejor retirar la batería para que no se deteriore.
También podemos ver un apartado sobre los ciclos de descarga que quedan. Cuando lleguemos al número máximo de ciclos, el sistema nos recomienda realizar un ciclo completo de descarga para su calibrado correcto. Si hacemos clic en la pestaña Detailed Information nos encontramos con gran cantidad de datos sobre la batería y el uso de energía.
Podremos ver el fabricante de la batería, la capacidad de fábrica y la actual, el ritmo de descarga en vatios (el consumo del ordenador) o la tensión que actualmente está en uso. Interesante la cifra Wear Level que indica el índice de deterioro de la batería con respecto a su capacidad recién salida de fábrica. También aparece información sobre los ciclos de descarga efectuados y la fecha de la última calibración.
Si pulsamos sobre el apartado Settings podremos configurar algunos parámetros del programa, como su ejecución al arrancar el sistema o la desactivación de algunos servicios para ahorrar energía (en la pestaña General Options). Si hacemos clic sobre Power Plans podemos hacer que el programa cambie los perfiles de energía del sistema según estemos conectados o no a la corriente.
Esta aplicación funciona sin problemas sobre Windows 7.
Así es. Nuevamente ha llegado a Chile la fiebre por la manzanita. El viernes 28 de agosto se puso a disposición de los consumidores (viejos ricachones de preferencia) el tan esperado iPhone 3G S.
¿Y por qué tanto revuelo? Pues, obviamente porque siempre causa gran curiosidad el hecho de conocer las nuevas tecnologías que se encuentran a disposición. Pero además hay que resaltar el hecho de los excesivos precios con que las empresas de telefonía ofrecen estos productos.
Para comenzar, si deseas adquirir uno, debes amarrarte con uno de los operadores (llámese Movistar o Claro), con contratos que van desde los 18 hasta los 24 meses, y cuyos valores parten entre los $ 19.990(CLP) (Claro) y $ 31.330(CLP) (Movistar).
Y para qué hablar de los llamados €œcargos de habilitación”, que a fin de cuentas es pagar el equipo. Y ruega para que no te lo roben o se te inutilice por algún mal manejo, puesto que tendrás que pagarlo íntegramente.
Todos sabemos que este equipo es notablemente caro, y más aún a los elevados precios con que las compañías lo ponen en el mercado, pues si comparamos el costo de producción con los valores finales de venta, tendríamos para unas cuantas columnas más de opinión al respecto. Obviamente como comentaba con anterioridad, muchos de los que compran estos equipos son personas (“viejos ricachones” como dije más arriba) de las cuales la gran mayoría poco y nada saben de tecnología y que lo compran por la novedad (jajaja la envidia me corroe).
Pero dejando de lado lo negativo de este escenario, vamos por lo que nos interesa: la tecnología detrás de este equipo.
Primeramente, la cámara, que en esta ocasión es de 3 megapíxeles (a diferencia del 3G de 2 mpx) con autofocus, modo macro y auto balance de blancos, además de contar con grabación de videos a 30fps VGA con edición incluida.
Cuenta con tecnología inalámbrica HSDPA7,2 Mbps (3,6 Mbps el 3G) y mejoras en la duración de la batería. Además esta versión trae auriculares con controles de música, y por si fuera poco, los chicos de Apple aseguran su resistencia al agua y al aceite (mira tú).
Finalmente, lo que a me impresionó (tal vez más de alguno diga: que fácil se impresiona este chico) fue la brújula magnética incorporada, la que se sincroniza con Google Maps según la dirección en relación a los puntos cardinales en los que te encuentres. Y obviamente lo que más se ha promocionado, es la velocidad del equipo respecto a tu antecesor, de hasta el doble.
Pues bien, si cuentas con el dinero suficiente para adquirir esta nueva joyita tecnológica y amarrarte por los próximos 18 ó 24 meses con tu empresa de telefonía favorita, allá tú. Obviamente siempre queda la alternativa más económica que no muchos manejan, que es comprar el equipo en el extranjero,donde en algunos países lo ofrecen sin contratos y desbloqueados para incorporar tu SIM de cualquier compañía, pero esta tarea se las dejo para que la compartan con nuestros queridos lectores de Webfecto en sus comentarios.
Así lo asegura el estudio “Mujeres e Informática: por qué las chicas no entran en el mundo de la tecnología” realizado por Cisco, líder mundial en el sector de Internet, a petición de la EUN Schoolnet, una asociación internacional compuesta por 31 ministerios de educación de diferentes países europeos.
La encuesta — que ha consultado a padre, estudiantes y profesores de distintas universidades de Italia, Francia, Países Bajos, Polonia y Reino Unido — manifiesta que en todos los países las chicas tienen aptitudes e interés por la informática iguales si no superiores a sus compañeros del sexo masculino.
Sin embargo, el cincuenta por ciento de las chicas que se declaran interesadas en la informática no continuarán sus estudios en el sector.
En Italia en particular, el 76% de las estudiantes encuestadas se declaran “interesadas o muy interesadas” en la informática, pero el 61 por ciento de ellas dice que está orientada a otros estudios o carreras y solamente el 15 por ciento está decidida a entrar en el sector de la informática.
Según la encuesta, el motivo de la elección se basa en un mecanismo de auto exclusión, influenciado por la perpetuación del estereotipo “masculino” en el mundo de la informática.
Padres y profesores contribuyen a alimentar este estereotipo: a la hora de valorar diversos tipos de trabajos en el sector de la informática, los consultados coincidieron en que la mayoría son más adecuados para los hombres.
En Italia, además, pesa la falta de modelos femeninos en los que inspirarse, comprender el rol y contribución de la tecnología en la sociedad y entender qué tipos de trabajo se pueden hacer en el sector.
Los modelos principales para las jóvenes — madres y profesoras — usan el ordenador menos que los hombres y para hacer menos cosas.
El cincuenta por ciento de las madres utilizan el ordenador menos de media hora al día, y sólo el cinco por ciento ha dicho tener conocimientos mínimos de “networking” (capacidad de resolver por sí mismas pequeños problemas de redes domésticas).
Y así — concluye el estudio — se pierden talentos y habilidades muy solicitadas y capaces de marcar la diferencia en un sector con 12 millones de puestos de trabajo y que en 2010, según un estudio de Cepis (relación y habilidades en Europa 2007), tendrá vacantes unos 70.000 puestos de trabajo por falta de personal especializado.
Un personal que la Comisaria de la Unión Europea para la Sociedad de la Información, Viviane Reading, define en la introducción al estudio como “las cyberellas”: mujeres dotadas de las competencias digitales del futuro, esenciales para garantizar al continente un papel importante en el sector de la informática del mañana.
Microsoft, Yahoo y Amazon conforman la coalición Open Book Alliance creada para detener el proyecto de Google que pretende obtener los derechos digitales de buena parte de los libros existentes con derechos de autor. El objetivo del grupo es seguir de cerca e investigar la legalidad de los acuerdos entre autores y editores comenzando por Estados Unidos, para impedirlos si es posible ya que lo consideran una amenaza para la competividad del sector.
Desde la puesta en marcha de Google Books hace cuatro años, no han dejado de crecerle enanos, como el Departamento de Justicia norteamericano quien sigue con atención cada movimiento de Google para que no se violen de las leyes antimonopolio. Si Google termina consiguiendo plena aprobación, se situaría en una posición muy ventajosa en el negocio de la digitalización de libros y documentos.
Se desarrollará, en su tercera edición, entre el 24 y 26 de septiembre en el espacio ferial SurActivo.
Este año está abocada más que nada al público empresarial de nuestra región, dándole gran énfasis al emprendimiento de las PYMES.
Se desarrollarán diversas actividades durante los 3 días, donde destacan:
1) Foro Empresarial: “Tendencias tecnológicas para elevar la competitividad de las empresas en escenarios de crisis”.
Esta actividad tiene como objetivos Presentar a la audiencia, compuesta de empresarios y autoridades, las diversas oportunidades que surgen en tiempos de crisis.
Difundir experiencias y conocimientos de destacados personajes del mundo empresarial y político sobre el emprendimiento y la competitividad.
Contaremos con la participación de
Intendente de la Región del Bío Bio, Jaime Tohá
Subsecretario de Telecomunicaciones, Pablo Bello
Directora de Proyectos Foro Pro Innovación, CORFO, Giordana Stojkovic
Representantes de Microsoft
2) Primer Encuentro de la Mujer TIC, “Simplemente Conectadas”
Esta actividad tiene como objetivos Mejorar la inclusión de la mujer al mundo laboral utilizando las TIC como oportunidad para mejorar su desarrollo y plena integración.
Favorecer la formación de las mujeres en el uso de las TIC organizando espacios de capacitación especialmente para ellas, intentando programar horarios que faciliten su participación e incluyendo temáticas de interés para las mujeres.
Participarán mujeres relacionadas con el área de la tecnología como:
Marcela Abusleme, periodista del programa “Aquí en Vivo” de Mega
Giordana Stojkovic de CORFO
Sonia Boiarov del programa Teletrabajo de Argentina
Valeska Ravest, del programa de tecnologías de Cisco.
3) Charlas Abiertas
Esta actividad está programada para todos los días de la feria y está divida por áreas temáticas, donde destaca la tarde del jueves 24 que se denomina “Tarde Empresarial”, donde expondrán empresas tan importantes como la UNAB, Cisco, Microsoft, y Linux L.A, representados por su Gerente General para L.A, Carlos Muñoz.
La tarde del viernes será €œTarde Internacional del Emprendimiento”, donde participará Createch, Cisco y Evalueserve, representada por su Gerente General, Mohit Srivastava.