El cambio climático afecta a los glaciares de todas las altitudes

Posted by renegarcia on 10 Septiembre, 2007 23:21

El cambio climítico afecta a los glaciares de todas las altitudes

Hasta los glaciares situados a grandes altitudes se estín viendo afectados por el cambio climítico, según dos nuevos estudios a cargo de cientí­ficos franceses y suizos.
 
En el primer estudio se investigó el enorme glaciar de Saint Sorlin, situado a una altitud de 3.400 m. Como todos los glaciares, el de Saint Sorlin se mantiene por la nieve que se deposita en sus tramos superiores, nieve que va descendiendo y comprimiéndose, transformíndose en hielo. Mientras, el hielo se derrite en el extremo opuesto del glaciar, donde las temperaturas son mís cílidas. El equilibrio existente entre la acumulación de hielo y la pérdida de éste se ve afectado por las condiciones climíticas.

Los cientí­ficos calcularon los cambios de dicho equilibrio entre los años 1981 y 2004 y simularon su evolución futura según el caso hipotético B1 del Grupo Intergubernamental de Expertos sobre el Cambio Climítico (IPCC). í‰ste es uno de los casos hipotéticos mís optimistas del IPCC, que plantea un aumento de temperatura de tan sólo 1,8 ?C de ahora al año 2100.

Sin embargo, incluso díndose este aumento de temperatura, pequeño en comparación con los otros casos hipotéticos, es probable que el glaciar haya desaparecido prícticamente hacia el año 2060. El motivo de esto es que el lí­mite inferior de acumulación de nieve se encontrarí mís arriba de la montaña que el punto mís alto del glaciar. Puesto que el glaciar dejarí de acumular nieve en invierno, perderí masa de forma constante hasta desaparecer por completo.

Los cientí­ficos advierten que podrí­an correr la misma suerte muchos otros glaciares alpinos pequeños situados a altitudes similares.

En el otro estudio se analizaron los cambios de temperatura registrados dentro del glaciar Col du Dí´me, situado a una altitud de 4.250 m, en la zona del Mont Blanc. En 1994 y 2005 los investigadores perforaron pozos en un mismo lugar a fin de medir la temperatura en las profundidades del glaciar.

Constataron que en los años en cuestión la temperatura habí­a aumentado en hasta 1,5 ?C. Aunque parte de este incremento de temperatura puede atribuirse al calentamiento de la atmósfera, otra parte se debe al calor latente que se produce cuando el agua de deshielo de la superficie del glaciar se filtra por el hielo y vuelve a congelarse en las profundidades. Los investigadores advierten que esto podrí­a tener consecuencias graves si siguen calentíndose las profundidades de los glaciares.

«Las simulaciones de distintos casos hipotéticos del clima muestran que las zonas de glaciares situadas entre 3.500 y 4.250 m podrí­an pasar a ser templadas en el futuro», señalan los cientí­ficos. «Este calentamiento podrí­a tener una gran influencia en la estabilidad de los glaciares colgantes que estín congelados hasta el lecho si se alcanzara el punto de fusión.»

Los estudios se han publicado en las revistas Earth and Planetary Science Letters y Geophysical Research Letters.

La frecuencia de tormentas atlánticas se duplicó durante el pasado siglo

Posted by renegarcia on 10 Septiembre, 2007 23:17

La frecuencia de tormentas atlínticas se duplicó durante el pasado siglo

El estudio ha sido realizado por Greg Holland del Centro Nacional para la Investigación Atmosférica (NCAR) y Peter Webster del Instituto de Tecnologí­a de Georgia.
 
El anílisis identifica tres perí­odos desde 1900, separados por transiciones abruptas, durante los cuales el número medio de huracanes y tormentas tropicales aumentó de modo drístico para luego permanecer elevado y relativamente constante. El primer perí­odo, entre 1900 y 1930, vio un promedio de seis ciclones tropicales atlínticos (o tormentas grandes), de los que cuatro eran huracanes y dos eran tormentas tropicales. De 1930 a 1940, el promedio anual aumentó a 10, consistiendo en cinco huracanes y cinco tormentas tropicales. En el perí­odo final del estudio, de 1995 a 2005, el promedio alcanzó 15, de los cuales ocho eran huracanes y siete eran tormentas tropicales.

Este último perí­odo aún no se ha estabilizado, lo que significa que la estación media de huracanes puede ser mís activa en el futuro. Holland y Webster advierten, sin embargo, que no es posible en este momento predecir el nivel al que la frecuencia e intensidad de las tormentas se estabilizarí.

Los incrementos durante el último siglo se correlacionan estrechamente con las temperaturas de la superficie del mar, que han subido casi 1 grado centí­grado en los últimos 100 años. Los cambios en las temperaturas de la superficie marina tuvieron lugar en los años anteriores a los aumentos abruptos en la frecuencia de tormentas, con un incremento de temperatura de la superficie de casi 4 décimas de grado hasta 1930, y un aumento similar hasta 1995, continuando incluso después. Los autores hacen notar que otros estudios indican que la mayor parte del aumento en las temperaturas de la superficie del Atlíntico puede atribuirse al calentamiento global.

El estudio indica que los huracanes y las tormentas tropicales se han hecho mís frecuentes en el Atlíntico durante tres perí­odos a lo largo del pasado siglo. (Foto: Steve Deyo, ©UCAR) Las inusualmente activas temporadas de huracanes del 2004 y el 2005 han estimulado una investigación considerable buscando la respuesta a la pregunta de si los ciclones tropicales mís intensos estín en correlación con ciclos naturales, con el calentamiento global, o con alguna otra causa. El nuevo estudio indica que los ciclos naturales no son probablemente la única causa, ya que el aumento se ha producido a lo largo del último siglo en lugar de oscilar en concordancia con un ciclo natural

Un niño mexicano se llama Yahoo

Posted by renegarcia on 10 Septiembre, 2007 23:14

 

Un niño mexicano se llama Yahoo

src=Unos padres mexicanos han decidido ponerle a su hijo el nombre de Yahoo ya que se conocieron a través del buscador, según declaró un oficial del Registro civil de la localidad de Mexicali.

El oficial del Registro Civil Enrique Sínchez avisó a los padres de que este nombre podrí­a causar daños psicológicos y afectar a la identidad del niño pero aún así­, los padres realizaron el registro.

En la misma localidad, una pareja que se declaró cómo ecologista registro a su hijo con el nombre de írbol.


 

¿UN CIELO ABURRIDO?... ANALISIS DE CASO

Posted by renegarcia on 10 Septiembre, 2007 23:12

¿UN CIELO ABURRIDO?

Era el año 1828 en la ciudad de Santa Fe de Bogotí. Hubiera preferido mil veces permanecer callada, pero se veí­a obligada a romper su silencio. Así­ que mojó la pluma en la tinta y comenzó a escribirle a su esposo britínico una carta que resultaba difí­cil por su franqueza, pero que a la vez era fícil porque le salí­a de las entrañas:

«¡No, no, no mís, hombre, por Dios! ¿Por qué hacerme usted escribir, faltando a mi resolución? Vamos, ¿qué adelanta usted, sino hacerme pasar por el dolor de decir a usted mil veces no? Señor, usted es excelente, es inimitable; jamís diré otra cosa sino lo que es usted. Pero, mi amigo, dejar a usted por el general Bolí­var es algo; dejar a otro marido sin las cualidades de usted, serí­a nada.

»...Yo sé muy bien que nada puede unirme a él bajo los auspicios de lo que usted llama honor. ¿Me cree usted menos honrada por ser él mi amante y no mi esposo? ...

»Déjeme usted, mi querido inglés. Hagamos otra cosa: en el cielo nos volveremos a casar, pero en la tierra no... Allí todo serí a la inglesa, porque la vida monótona estí reservada a su nación.... El amor les acomoda sin placeres; la conversación, sin gracia, y el caminado, despacio; el saludar, con reverencia; el levantarse y sentarse, con cuidado; la chanza, sin risa. í‰stas son formalidades divinas; pero yo, miserable mortal, que me rí­o de mí­ misma, de usted y de estas seriedades inglesas, ¡qué mal que me irí­a en el cielo!» 1

¿Cómo se explica que la patriota quiteña Manuela Síenz tuviera semejante concepto del cielo? ¿Acaso influyó en ella el tiempo que pasó encerrada en los claustros del convento de monjas de Santa Catalina? Allí­ la inquieta joven de diecisiete años no tardó en rebelarse contra la rutina, las reglas y las restricciones monísticas. Tal vez pensara que el cielo era como ese monótono convento. 2

Lo cierto es que aquella esposa del doctor James Thorne y amante del general Simón Bolí­var, al igual que los saduceos en tiempos de Jesucristo, desconocí­a las Escrituras y el poder de Dios. En el mundo venidero —les dijo Jesús—, los hijos de Dios «no se casarín ni serín dados en casamiento, ni tampoco podrín morir, pues serín como los íngeles.» 3 Con esas palabras Cristo dio a entender que el poder de Dios es tal que el cielo superarí a la tierra en todos los sentidos. Lejos de lo que pensaba Manuelita, allí la vida no serí aburrida sino divertida. Allí nuestras atracciones no serín fatales sino providenciales, nuestras relaciones no serín sexuales sino sobrenaturales, y nuestros amores no serín sensuales sino extrasensoriales, porque allí nuestra naturaleza no serí humana sino sobrehumana, nuestro cuerpo no serí mortal sino inmortal, y nuestro organismo no serí limitado sino glorificado.

Lo irónico del caso es que a la Libertadora del Libertador le pudo haber ido de lo mejor en el cielo, pues no hay mayor libertad que la que allí­ nos espera.

TODA LA VIDA JUNTAS....ANALISIS DE CASO.

Posted by renegarcia on 10 Septiembre, 2007 23:10

TODA LA VIDA JUNTAS

Nacieron juntas porque eran mellizas. Y vivieron juntas toda la vida, hasta morir en enero de 1993 a los cuarenta y tres años de edad. Eran Yvonne e Yvette, dos hermanas de Long Beach, California.

A los seis años de edad comenzaron a cantar juntas. Juntas, y con otros grupos, cantaron por todo el paí­s. Juntas actuaron en circos y en televisión, y juntas estudiaron enfermerí­a. Siempre estaban juntas porque Yvonne e Yvette no podí­an separarse. Eran hermanas siamesas, unidas fí­sicamente por la cabeza.

En la ceremonia fúnebre el pastor de ellas, John Shepherd, dijo: «Juntas nacieron, juntas vivieron, juntas alabaron a Dios en canto, juntas partieron de este mundo, y juntas llegaron al cielo.»

He aquí­ una historia como para hacer una pelí­cula. Cuando Yvonne e Yvette nacieron, su madre, que era muy pobre y estaba separada de su esposo, tení­a ya cinco hijos. Cuando le dijeron que debí­a internar a las siamesas en alguna institución especializada, la buena mujer contestó: «Dios me ha enviado estas niñas, y í‰l me enseñarí como criarlas.»

¿Cómo pueden dos hermanas siamesas vivir cuarenta y tres años juntas y ser felices? ¿Cómo pudieron, a los seis años de edad, cantar juntas en la iglesia, y luego continuar su vida actuando en circos y en televisión? ¿Cómo pudieron viajar por todo el paí­s con otros conjuntos, y sin embargo estudiar la carrera de enfermerí­a?

Pudieron hacer todo eso conservando un carícter alegre y optimista, porque su madre confió en Dios y puso a las siamesitas en sus manos. La fe en Dios produce fuerzas increí­bles donde éstas no existen.

Hay personas que niegan la realidad de un Salvador viviente. Niegan que Dios es amor. Niegan que la fe en Cristo tenga poder. Niegan que Dios puede y quiere intervenir en nuestra vida. Niegan todo lo que es cristiano, espiritual, divino y eterno. Por eso viven en la amargura, la derrota y la miseria. Y por eso mueren sin esperanza, porque nunca quisieron creer en el Dios de la esperanza. Pero vidas como las de Yvonne e Yvette McCarther son un rotundo mentí­s a todas esas personas que niegan la eficacia del amor de Dios.

Cristo vive, y puede dar perdón, salvación y triunfo sobre todas las contrariedades de la vida. Cuando alguien clama a Cristo en medio de sus frustraciones, Cristo estí a su lado, dispuesto a tenderle una mano de salvación. í‰l desea ser nuestro refugio. Confiemos en í‰l

<Las 8 tecnologías de consumo más peligrosas

Posted by renegarcia on 10 Septiembre, 2007 23:09

TECNOLOGí­A

Las 8 tecnologí­as de consumo mís peligrosas

Las 8 tecnologí­as de consumo mís peligrosas para la seguridad informítica en ambientes de trabajo, son examinadas en un reciente artí­culo de opinión de Computerworld.
 

Esto incluye desde SmartPhones (teléfonos inteligentes) y sistemas de voz sobre IP, hasta las memorias USB y los mundos virtuales en lí­nea. El problema es que a medida que las personas se acostumbran a tener su propia tecnologí­a personal, la empiezan a aplicar en su trabajo, a veces sin el consentimiento de sus empleadores.

Una reciente encuesta a usuarios corporativos, dio como resultado que al menos el 86% de los entrevistados habí­an utilizado alguna clase de tecnologí­a de consumo en el lugar de trabajo. Esto aumenta el riesgo de infracciones a la seguridad, porque muchas compañí­as solo confí­an en la simple polí­tica de prohibir la utilización de ciertos dispositivos o bloquear el acceso a determinados servicios.

Algunos expertos afirman que la mayorí­a de los empleados no tienen tiempo de leer y comprender todas y cada una de las polí­ticas relacionadas con el uso de las computadoras en su ambiente de trabajo. La responsabilidad de los IT es aplicar acciones relacionadas con la seguridad de forma continua, fícil, y completamente a fondo.

Sin embargo, en algunas compañí­as esto puede ser visto como un problema para la productividad.

Para ayudar a decidir como responder a estos problemas, el artí­culo examina las siguientes ocho tecnologí­as y servicios populares de consumo, que hoy dí­a son una realidad en ambientes corporativos.

1. Mensajerí­a instantínea

Un 40% de los entrevistados, utiliza la mensajerí­a instantínea en sus trabajos tanto para contactarse con su familia, como para comunicarse con socios y colegas de trabajo. Esto es un grave riesgo para la seguridad, ya que no solo es una de las principales entradas de malware, también permite que datos sensibles de la compañí­a sean enviados por redes no seguras a cualquier parte del mundo.

2. Correo Web

El 50% de los encuestados, utilizan acceso Web para el correo electrónico por propósitos de negocio. El problema es que los usuarios olvidan que ese tipo de servicio es bísicamente inseguro y no deberí­a utilizarse para enviar información sensible.

3. Dispositivos portítiles de almacenamiento

Uno de los mayores temores de los IT, es la proliferación de este tipo de almacenamiento (memorias USB, etc.). No solo pueden ser utilizados para extraer información privada de las compañí­as, sino para el ingreso de malware.

Pero ese no es el problema (si alguien desea sacar información de forma conciente, se las va a ingeniar para hacerlo). El problema es que ésta información generalmente no estí encriptada, y un simple extraví­o, puede revelar a personas no autorizadas datos importantes.

La mayorí­a de los IT piensan que la mejor manera de manejar este asunto, es educar a las personas cómo tratar el almacenamiento de la información sensible.

4. PDAs y SmartPhones

Cada vez mís empleados van a su trabajo con alguna forma de teléfono móvil, o ayudante digital personal (PDA), tales como un BlackBerry, un Treo o un iPhone.

Muchas veces, cuando tratan de sincronizar el calendario de su dispositivo o aplicación de correo electrónico con su propia computadora personal, pueden provocar fallos técnicos, incluso pantallas azules, con riesgos implí­citos a la seguridad y productividad.

Una de las soluciones, serí­a estandarizar el uso de una sola marca y modelo de dispositivo en toda la compañí­a.

5. Címara en móviles

Este es un problema mayor. Incluso cuando se saca una inocente foto, la misma puede revelar datos internos a gente que no debe tenerlos.

Por ejemplo, una simple foto a un escritorio donde se ve el monitor del PC, puede revelar una contraseña o una dirección IP. Cómo siempre, la educación de las personas parece ser la mejor estrategia contra esto.

6. Skype y otros servicios VoIP

Skype (y otros), es un servicio que permite hacer llamadas telefónicas gratuitas ví­a Internet. El 20% de los encuestados, afirmó utilizar Skype para sus negocios.

Aquí­ el peligro es el mismo que descargar programas desde Internet en la computadora de uso corporativo. O sea, este software puede interactuar con otras aplicaciones, afectando potencialmente el desempeño general, y por supuesto la seguridad ante posibles vulnerabilidades fícilmente explotables antes que los usuarios actualicen su software, cosa que generalmente no harín por su cuenta.

Aquí­, la opción mís segura es bloquear totalmente el trífico de Skype en la empresa. Si por alguna razón la compañí­a escoge no hacer eso, entonces debe tomar activamente el control de las versiones de Skype utilizadas, y asegurarse de que solo lo utilicen usuarios autorizados.

7. Widgets

Los widgets (también conocidos como gadgets), son pequeñas aplicaciones diseñadas para proveer de información o mejorar una aplicación o servicios de una computadora, o bien cualquier tipo de interacción a través de Internet, por ejemplo información en tiempo real de cotizaciones, tiempo, etc.

Según la encuesta, para descargarlos, muchos utilizan dispositivos como el Nokia E62 (un dispositivo que brinda soporte para diversos clientes de correo electrónico, Internet rípida con seguridad y tecnologí­a inalímbrica Bluetooth).

Estos widgets pueden ser fícilmente movidos al PC, lo que representa un punto de entrada con los mismos peligros que los mencionados antes.

Como en muchos de esos casos, la solución pasa por educar a los usuarios sobre los riesgos de descargar software de Internet, e incluso restringir o limitar los permisos de descarga.

8. Mundos virtuales

Los hombres de negocio comienzan a experimentar con los mundos virtuales en lí­nea, tales como Second Life. El riesgo mayor es la descarga de software, y su ejecución dentro del cortafuego corporativo.

Sin embargo, es una aplicación que puede ser útil para evaluar decisiones. Una de las soluciones es alentar a los usuarios a utilizarlas o bien desde sus casas, o bien desde una red pública, fuera de la red corporativa

iPhone: el nuevo desafío para la seguridad

Posted by renegarcia on 10 Septiembre, 2007 23:04

SEGURIDAD & MóVILES

iPhone: el nuevo desafí­o para la seguridad

El iPhone de Apple, podrí­a convertirse rípidamente en un recurso muy utilizado en el mundo de los negocios, y las propias empresas podrí­an empujar a sus empleados a adoptar este dispositivo. Pero la seguridad es un punto clave que las compañí­as no deben obviar, recuerda un analista.
 

Mark Blowers, principal investigador de Butler Group, dice que así­ como el BlackBerry fue en su momento el dispositivo mís fenomenal para ser utilizado en la oficina, el iPhone tiene todo para convertirse en el favorito de los hombres de negocios, debido a su interfase sencilla de utilizar (pantalla tíctil), su capacidad para almacenar grandes cantidades de datos, y su atractiva y amigable apariencia.

A medida que el trabajo remoto se hace mís popular, los departamentos IT, se enfrentarín cada vez mís a la presión de integrar diferentes clases de dispositivos móviles dentro de las infraestructuras ya existentes, predice el analista.

En particular el tan mentado iPhone, serí un producto de consumo que irrumpirí fícilmente en el mundo corporativo, afirma Blowers.

El gran peligro para los hombres de negocio, es que el iPhone serí utilizado en las empresas, por empleados que gradualmente lo convertirín en su única herramienta tanto para manejar su trabajo profesional, como sus asuntos personales, sencillamente porque descubrirín que podrín hacer todo con un solo dispositivo, antes que hacer malabares con varios.

Las compañí­as deberín tomar recaudos para asegurarse que los iPhones, así­ como los PDA (ayudantes personales digitales), o SmartPhones (los teléfonos móviles que unen varias caracterí­sticas en un solo dispositivo), sean manejados apropiadamente, a los efectos de mantener la seguridad de los datos de la empresa que se almacenen en ellos, agrega Blowers.

El Apple iPhone es un dispositivo de mano inalímbrico y de pantalla tíctil, que combina telefoní­a móvil, e-mail, mensajerí­a de texto, navegación web, etc. Fue lanzado en julio de 2007 en Estados Unidos, y en los próximos meses llegarí a estar disponible en mís paí­ses.

¿Piensas reciclar tu ordenador? Lee antes esto

Posted by renegarcia on 10 Septiembre, 2007 23:02

¿Piensas reciclar tu ordenador? Lee antes esto

El reciclaje de equipos electrónicos tiene cada vez mís adeptos, de ahí­ que la empresa de recuperación de datos Kroll Ontrack, brinde algunos consejos para proteger nuestros datos personales y comerciales mís importantes en el momento de deshacernos de nuestros dispositivos electrónicos viejos

 

Se calcula que sólo el diez por ciento de todos los ordenadores que se desechan se reciclan. Pese a la cada vez mayor conciencia ecológica del nivel de toxicidad de los dispositivos electrónicos y a las leyes que prohí­ben en muchas jurisdicciones deshacerse de dispositivos electrónicos en vertederos locales, parece que se pierden muchas oportunidades a la hora de proveer de herramientas tecnológicas apropiadas a todos aquellos particulares y organizaciones que las necesitan.


Consejos:

  • Elimine todo la información personal y datos comerciales importantes. Borrar no significa eliminar. Borrar todo los archivos de los discos y carpetas de su ordenador y vaciar la papelera no garantiza que ya no estén los datos. La información personal y datos comerciales importantes, incluidos el caché del navegador web, las cookies, el historial, los contactos y mensajes de correo electrónico, los documentos, la papelera y la papelera de reciclaje y todo los software no transferibles pueden seguir en el disco duro de su ordenador. El primer paso para reciclar de forma segura su ordenador es ejecutar una aplicación de limpieza del disco que sobrescriba todos los sectores de sus discos duros y haga imposible la recuperación de los datos.

  • Determine si su ordenador puede reutilizarse. Los ordenadores con menos de cinco años pueden volver a utilizarse y ser de gran utilidad para otras personas. Las organizaciones sin fines de lucro, los colegios y muchas otras entidades dependen en muchos casos de las donaciones de tecnologí­a, ya que ésta es demasiado cara como para que puedan adquirir estos productos de última generación. Otras posibilidades para donar/reciclar su equipo es devolverlo a su fabricante original, dejarlo en un centro de reciclaje o reparación local o llevarlo directamente a una organización que lo necesite. La ventaja de hacerlo a través del fabricante, el centro de reparación o reciclaje es que ellos limpiarín el disco duro eliminado todos sus datos y garantizarín que el equipo enviado llega a manos de las organizaciones sin ínimo de lucro en buenas condiciones y con copias de software legales. Si desea localizar un centro de reciclaje o reparación en su zona entre en:

  • Campaña de recuperación de ordenadores

  • Lista Soup de donación de hardware

Ya opte por entregar su ordenador directamente a una organización o a través de un centro de reciclaje, reparación o el fabricante, asegúrese de que queda claro quién se encargarí de limpiar su disco duro y eliminar toda su información personal.

  • Antes de donar póngase en contacto con su centro de reciclaje local o con su fabricante de hardware. Llame a la organización o visite su pígina web y asegúrese de que acepta el tipo de ordenador que tiene pensado donar. Algunas organizaciones, por ejemplo, no aceptarín ordenadores anteriores a un Pentium II.

  • Recicle todo su hardware viejo y roto. Todos los equipos que ya no funcionen o tengan mís de cinco años deberí­an reciclarse. Los centros de reciclaje de ordenadores rescatarín todas las piezas útiles de su ordenador y eliminarín de forma segura todos los materiales peligrosos antes de que estropeen lo que queda.

  • No se olvide de los accesorios. Cuando done su ordenador no se olvide de incluir siempre que pueda el teclado, el ratón, la impresora, el módem, los software empaquetados y cualquier otro accesorio que venga con su ordenador. Los colegios y entidades sin ínimo de lucro casi siempre hacer buen uso de ellos, ademís, la mayorí­a las organizaciones sólo aceptan sistemas completos.


Vulnerabilidad en autenticación no encriptada

Posted by renegarcia on 10 Septiembre, 2007 22:55

Vulnerabilidad en autenticación no encriptada

El US-CERT advierte sobre sitios Web que transmiten señales de autenticación sin encriptar. Debido a ello, las cookies utilizadas por algunos servicios de Internet, pueden ser interceptadas por un atacante.
 

Algunos sitios Web transmiten esta autenticación sin ninguna clase de cifrado durante la sesión entera, aún cuando éstas son iniciadas sobre una sesión HTTP encriptada.

Este comportamiento, podrí­a permitir a un atacante en la red, usurpar las credenciales de un usuario legí­timo.

Sitios que aplican cookies de autenticación sobre un inicio de sesión HTTPS (protocolo seguro), y luego transmiten las cookies sobre HTTP (protocolo no seguro), son particularmente vulnerables, puesto que es mís probable que los usuarios piensen que la seguridad de la pígina a la que estín conectados se aplica a toda la sesión.

Las cookies HTTP son textos que enví­a el servidor Web al navegador. Las cookies se transmiten después al servidor cuando el navegador tiene acceso al sitio Web.

Algunos sitios pueden autenticar a un usuario con un nombre y contraseña y crear una cookie con un identificador único, para responder a las futuras peticiones de autenticación.

Para aumentar la seguridad, el sitio Web puede borrar la cookie cuando el usuario abandona la sesión habilitando el atributo opcional Secure en el cabezal de respuesta Set-Cookie , o haciendo que la cookie expire después de un tiempo especí­fico.

Barras de herramientas o extensiones utilizadas por los navegadores, pueden también enviar credenciales de autenticación (cookies) a los sitios o servicios Web.

Sitios que utilizan cookies para autenticación sobre protocolos de texto plano tales como HTTP, son vulnerables a que ésta autenticación sea interceptada, simplemente accediendo al trífico que transporta a la cookie.

Luego de ello, el atacante podrí­a utilizarla como credencial de autenticación, tomando cualquier clase de acción en el sitio Web, como si se tratara del propio usuario. Son afectados especialmente aquellos sitios que ofrecen un software como servicio.

El cifrado nulo es una opción vílida al usar HTTPS, de acuerdo a las especificaciones originales del SSL (Secure Socket Layer, la tecnologí­a que utiliza criptografí­a para cifrar los datos que se intercambian con un servidor seguro).

Para minimizar los riesgos, se aconseja al usuario que inicia sesión en una dirección HTTPS://, observar que la misma se mantenga así­ y no cambie a HTTP:// mientras se navega.

También es aconsejable al abandonar una sesión, utilizar la opción correspondiente en el sitio Web, y no solo cerrar la ventana o acceder a otra dirección (sitio) de Internet. Esto disminuye las posibilidades de que un atacante obtenga las credenciales del usuario y explote la vulnerabilidad.

Algunos sitios actualmente vulnerables:

  • Google

  • Microsoft Corporation

  • Yahoo

Sitios probablemente vulnerables:

  • eBay

  • MySpace.com

Tenga en cuenta que cualquier otro sitio que utilice usuario y contraseña para ofrecerle alguna clase de servicio podrí­a ser vulnerable.

Los ataques online a las entidades bancarias suponen un coste de 20,6 millones de euros

Posted by renegarcia on 10 Septiembre, 2007 22:54

Los ataques online a las entidades bancarias suponen un coste de 20,6 millones de euros

Los 275 ataques de phishing sufridos por bancos y cajas de ahorro durante los meses de julio y agosto han tenido un impacto económico de 20,6 millones de euros, según datos de la Asociación de Internautas (AI).
 

Los denominados ataques de phishing son una forma de fraude basada en la simulación de las píginas webs de las entidades financieras, con el objetivo de conseguir los datos de los clientes para desfalcar sus cuentas bancarias.

En los meses de verano, la entidad bancaria que recibió mís ataques fue Caja Madrid, con un total de 29, seguida de Banesto (24), Sabadell Atlíntico (24) y Caixa Catalunya (22).

En el conjunto del año, entre enero y agosto, las entidades financieras sufrieron un total de 884 agresiones de este tipo, con un coste de 66,3 millones de euros.

Según explicó el presidente de la AI, Ví­ctor Domingo, estos intentos de conseguir los datos bancarios de los clientes se intensifican en el perí­odo estival. Desde la Asociación se reiteró que es urgente agilizar los procesos judiciales para cerrar las píginas fraudulentas .

En estos meses también se registraron otros ataques on line cuyo objetivo era conseguir datos personales: ofertas de trabajo y premios de loterí­a falsos, webs que ofrecen tí­tulos universitarios, troyanos e incluso simulaciones de las píginas de Internet del Instituto Nacional de Estadí­stica (INE) y la Agencia Tributaria.

Historias insólitas....<< Una buena inversión >>

Posted by renegarcia on 10 Septiembre, 2007 22:49

Historias insólitas

<< Una buena inversión >>

Se apellidaba Fleming y era un granjero escocés muy pobre. Un dí­a, mientras estaba realizando sus tareas cotidianas, oyó el lamento de alguien que pedí­a ayuda desde un pantano cercano.

Dejó caer sus herramientas y corrió al lugar del que procedí­a la voz. Allí­ encontró enterrado hasta la cintura en el fango húmedo y negro a un muchacho de 10 años, que, aterrado, gritaba y se esforzaba inútilmente por liberarse.

El granjero, sin dudarlo un segundo, se metió en el pantano y salvó al muchacho de lo podrí­a ser una lenta y espantosa muerte.

Al dí­a siguiente, llegó un carruaje elegante a la granja de Fleming.

Un noble, suntuosamente vestido, salió de él y se presentó como el padre del muchacho al que el granjero habí­a ayudado a salir del fango. Me gustarí­a recompensarte de alguna manera, dijo el noble. Ha salvado la vida de mi hijo . Muchas gracias, pero no puedo aceptarlo; cualquiera habrí­a hecho lo mismo que yo hice, contestó el granjero escocés.

En ese momento, un pequeño de tres años apareció por la puerta de la cabaña. Es este su hijo? preguntó el noble. Sí­ , contestó el granjero orgullosamente. A lo que el visitante añadió: Le propongo hacer un trato: permí­tame proporcionar a su hijo el mismo nivel de educación que disfrutarí el mí­o. Si el muchacho se parece asu padre, no dudo de que crecerí hasta convertirse en un hombre del que tanto usted como yo estemos orgullosos .

El granjero aceptó y su hijo asistió a las mejores escuelas de Inglaterra. Con el tiempo, se graduó en la Escuela Médica del Hospital St. Mary s de Londres. y acabó siendo conocido en todo el mundo como el renombrado doctor ALEXANDER FLEMING, el descubridor de la penicilina.

Muchos años después, el hijo del mismo noble que fue salvado de aquel pantano enfermó de pulmoní­a. ¿Qué salvó su vida esta vez? La penicilina.

El nombre de aquel noble que un dí­a visitó la granja de los Fleming era Lord Randolph CHURCHILL. El de su hijo, WINSTON CHURCHILL, quien se convirtió en primer ministro del Reino Unido y fue el motor de importantes reformas sociales en su paí­s.


Sin duda, una historia apasionante que nos hace recordar que la vida es a veces como un boomerang. todo lo que va, vuelve; y todo lo que se da, se recibe .

¿Qué pasa dentro de un microondas?

Posted by renegarcia on 10 Septiembre, 2007 22:46

¿Qué pasa dentro de un microondas?

Una pequeña címara instalada adentro de un microondas permite determinar el tiempo de cocción perfecto para destruir por completo desde un tomate hasta una caja de crayones.
 

Pese a que cocina y desastre son conceptos que pueden ir de la mano gracias a cheffs improvisados, nunca fueron tan complementarios como en la web Micromaniac, que le rinde homenaje al sadismo de matriz culinaria.

La címara de los secretos se abre para que los internautas observen pelotas de fútbol americano, huevos, pegamento y tortas, entre otros, fundidos en minutos gracias al efecto del calor... y del tiempo libre.

La pígina se propone como un estudio sobre los efectos acelerados del calentamiento global en la población mundial de muñecos de nieve , al tiempo que pretende desmentir el mito americano de la magia concentrada en los frijoles, pues luego de algunos minutos en el microondas no tienen un sabor tan mígico .

Una forma de cambiar la perspectiva personal sobre el aparato que revolucionó las cocinas occidentales desde su aparición y que ahora revela su capacidad de despertar un nuevo apetito: el apetito por la destrucción.

Los primogénitos están mejor encaminados para presidir empresas

Posted by renegarcia on 10 Septiembre, 2007 22:44

Los primogénitos estín mejor encaminados para presidir empresas

Los hijos primogénitos tienen el camino allanado para convertirse luego en lí­deres empresariales, según una encuesta divulgada en EEUU. De los 1.583 presidentes ejecutivos de empresas consultados, el 43% eran vístagos primogénitos, frente al 33% de hermanos medianos.
 
Sólo un 23% eran hermanos pequeños, según el estudio de la firma Vistage International. El orden de los hermanos a menudo conlleva, en algunas familias, responsabilidades y expectativas que requieren liderazgo a una edad temprana , dijo Rafael Pastor, presidente de Vistage.

Sólo un 3% de los encuestados crecieron como hijos únicos, mientras la mayorí­a de ellos (74%) fueron criados en hogares de entre dos y cuatro hermanos.

Presentan el robot más pequeño y barato del mundo

Posted by renegarcia on 10 Septiembre, 2007 22:40

Presentan el robot mís pequeño y barato del mundo

Se acaba de presentar en sociedad el robot mís pequeño del mundo: mide sólo 15 centí­metros, y estí construido en metal económico.
 
Chang Ho Yu, director general de la firma taiwanesa GeStream Technology Inc., presenta en sociedad en la feria tecnológica de Kuala Lumpur al robot «mís pequeño, mide sólo 15 centí­metros, ligero y barato del mundo, ya que estí construido en metal económico... y es capaz de hacer 65.553 movimientos», según Chang.

El vino tinto podría reducir riesgo de cáncer de próstata

Posted by renegarcia on 10 Septiembre, 2007 22:40

El vino tinto podrí­a reducir riesgo de cíncer de próstata

Beber uno o dos vasos de vino tinto diarios podrí­a ayudar a reducir el riesgo de que los hombres desarrollen cíncer de próstata, reveló un estudio divulgado en EEUU.
 

Investigadores de la Universidad de Alabama en Birmingham (UAB) descubrieron que alimentando a ratones machos con resveratrol, un compuesto presente en el vino tinto, se volví­an 87 por ciento menos proclives a desarrollar el tipo mís mortí­fero de cíncer de próstata.

Ademís, los investigadores hallaron que ratones que consumieron resveratrol y enfermaron de cíncer desarrollaron tumores menos serios, y tuvieron 48 por ciento mís posibilidades de que el crecimiento del tumor cesara o se desacelerara, comparados con ratones que no consumieron.

El estudio se suma a la creciente evidencia de que el consumo de resveratrol presente en el vino tinto tiene poderosas propiedades de quimoprevención, ademís de sus aparentes beneficios para el corazón , indicó el lí­der del estudio, Coral Lamartiniere, del Departamento de Farmacologí­a y Toxicologí­a de la UAB.

Yo bebo un vaso (de vino) por dí­a todas las noches porque me preocupa el cíncer de próstata , precisó.

Un estudio previo realizado por la UAB mostró que los beneficios no son sólo para los machos: ratones hembras que consumieron resveratrol tuvieron un riesgo mucho menor de desarrollar cíncer mamario, observaron los investigadores el año pasado.

El único problema es que la cantidad de resveratrol suministrada a los ratones machos para el estudio era el equivalente al consumo de una botella de vino por dí­a en los humanos.

Los cientí­ficos intentan ahora descubrir cuínto resveratrol necesitarí­an consumir los humanos para beneficiarse de estas cualidades

recientemente...

archivos

Agregar