Home

  • Cámaras de Web

    El mundo visto a través de los ojos de Internet

    Como ya sabemos, la red Internet sirve como medio de transmisión de diferentes utilidades de comunicación, como el email, los mensajería instantánea; también sirve para transmitir la señales de audio y video. En fin hay un sinnúmero de cosas, aparatos y tecnologías que se pueden conectar a Internet, sin duda una de las más interesantes son las “cámaras de web” o “Webcam”, que pueden transmitir imágenes en vivo que pueden verse a través de una página web.

    Qué es una Webcam? Una webcam es una cámara digital que se conecta a un computador y por medio de una serie de programas especializados puede transmitir directamente al world wide web utilizando la conexión a Internet de la computadora. Cualquier cámara de las que se conectan al computador puede servir de webcam; las hay tan sencillas como las que se usan para videoconferencia en las PCs que tenemos en nuestros hogares, que simplemente toman una foto cada cierto tiempo y van actualizando la imagen de la página web y tan sofisticadas que pueden transmitir con velocidad similar al video e incluso hay algunas que el usuario puede mover y enfocar a través del web.

    Uso de las Webcam

    Gran parte de las imágenes en vivo que encontramos en Internet son de páginas turísticas, las cuales ofrecen vistas de los principales paisajes y atractivos de un lugar determinado, pero también hay páginas que muestran oficinas en pleno trabajo, y otras que muestran el tránsito en las calles, como las del Portal Dominicano Enelpunto.net (www.enel.net), que transmiten imágenes de la 27 de Febrero. En los últimos tiempos las cámaras webs han demostrado ser útiles para la vigilancia y seguridad, por ejemplo para echar un vistazo a nuestra casa cuando estemos fuera de ella y para ver como están los niños en el maternal. Como vemos son múltiples los usos de esta tecnología, por lo tanto, la limitación para los usos de las cámaras web están en la imaginación.

    Dónde encontrar páginas con Webcams?

    Al ser un fenómeno tan popular, no es difícil encontrar las direcciones de Webcams, en cualquier directorio o buscador de Internet sólo tenemos que digitar la palabra “Webcam” y aparecerán infinidad de sitios web. Podemos empezar nuestra búsqueda por el directorio de Yahoo (www.yahoo.com) y de ahí movernos a sitios especializados en Webcams como Webcamcentral, Webcamworld, Nuvisystem y World Webcam Directory, donde encontraremos enlaces a cámaras de tos el mundo.

    Turismo y Viajes

    Con las Webcam prácticamente se hace una realidad la gastada frase de “recorrer el mundo desde su computadora”, pues podemos ver imágenes de los diferentes países y lugares del mundo, transmitidas en vivo. Uno de los sitios más conocidos para hacer turismo virtual es “La vuelta al mundo en 80 links”, que parodiando el título del famoso libro de Julio Verne (La vuelta al mundo en 80 días), nos ofrece una gran cantidad de enlaces a todo tipo de Webcams, incluso ofrecen un ranking de las más populares. Otro buen site es Cam Airlines, que tiene una selección de las 216 mejores webcams del mundo. Puede escojer Webcams de todos los continentes.

    Mencionado brevemente algunas Webcams interesantes tenemos las imágenes de la Torre Eiffel en París, que son transmitidas por la televisión francesa. La “Kremlinkam” de Moscú, que nos muestra como discurre la vida de los moscovitas en los alrededores de la Plaza Roja. En Jerusalén podemos ver el Muro de las Lamentaciones. Hay una Webcam que en las Cataratas del Niágara en la frontera entre Estados Unidos y Canadá. Podemos visitar la Quinta Avenida de Nueva York y así por el estilo, numerosas ciudades del mundo.

    La cámara del Museo Sixth Floor
    http://earthcam.com/jfk

    El Museo Sixth Floor de la ciudad de Dallas (Estados Unidos) es uno de los más visitados del país. Situado en el sexto piso del edificio del Almacén de Libros de Texas, desde una de sus ventanas un francotirador acabó con la vida del presidente americano John Fitzgerald Kennedy. Hace unos años las autoridades de la ciudad decidieron abrir al público el edificio. El director del museo decidió que no sólo las personas que visitan las instalaciones pudieran comprobar en persona la vista que tuvo el asesino de Kennedy y colocó una webcam para poder ver en vivo imágenes desde la ventana más famosa del país. Desde entonces millones de internautas de todo el mundo pueden ver la calle por la que circulaba la comitiva, el jardín, la valla y los edificios colindantes. Además la cámara se mueve de derecha a izquierda y permite ver desde varios ángulos la Deadley Plaza, el lugar donde Kennedy fue alcanzado por las balas.

    Cámaras en la Selva de Africa
    http://www.africam.com

    La página Africam.com ofrece a todos los internautas un auténtico recorrido virtual por la selva a través de pequeñas cámaras de vídeo estratégicamente situadas y conectadas permanentemente a Internet. Se puede elegir entre más de 10 cámaras repartidas por diferentes zonas de la selva. Una de las que más aceptación tiene es la Cámara del Leopardo. Tal vez el ser uno de los felinos más bellos del mundo le confiere un trato especial. Se puede ver la imagen en directo de la zona que frecuenta o acceder a un listado con las mejores imágenes de este enorme gato en acción. También resulta interesante la Cam Scan, que ofrece imágenes aleatorias y en vivo de todas las webcam que estén activas en ese momento.

    Ver pasar un animal por la zona elegida no es nada fácil y en la mayor parte de los casos hay que tener mucha paciencia. Por este motivo, los visitantes disponen en este web de la sección Highlights. En este apartado se ofrece cada día la mejor imagen lograda por alguna de estas pequeñas cámaras espía. Además, se pueden observar fotografías de días anteriores simplemente eligiendo en un calendario la fecha.

    En busca del monstruo de Loch Ness
    http://www.lochness.scotland.net/camera.cfm

    El monstruo del lago Loch Ness es una de las grandes leyendas sobre criaturas misteriosas, las versiones sobre avistamientos de este monstruo son numerosas, pero no hay ninguna prueba contundente sobre su existencia. Por años se ha tratado de localizar esta criatura con toda clase de tecnologías, como radares, sonares, etc. Ahora usted también puede participar en su búsqueda a través de dos Webcams instaladas por Scotland Online. Una de ellas transmite imágenes de las costas del lago y la otra está colocada bajo el agua.

    Direcciones de Webcams:

    Cam Central: http://www.camcentral.com
    Web Cam World: http://www.webcamworld.com
    Nuvisystem: http://www.nuvisystem.es/webcams.htm#inicio
    World Webcam Directory: http://members.tripod.com/Barusa/webcams/intlwx.htm
    París: http://www.tf1.fr/livecam/index.html
    El Kremlin, Moscú: http://kremlinkam.com
    El muro de las lamentaciones: http://www.thewall.org
    Cataratas del Niágara: http://www.fallsview.com/falls.html
    Quinta Avenida de Nueva York: http://www.mte.com/webcam
    La vuelta al mundo en 80 links: http://www.guiar.com
    Cam Airlines: http://camairlines.free.fr/index2esp.htm

  • Handy Truster: Detector de mentiras portátil

    Otro de los artefactos tipo James Bond ha llegado al mercado.

    La empresa 911Computer de Seoul, Korea, ha lanzado un detector de mentiras en miniatura que puede ser conectado en teléfonos fijos, celulares y hasta en el televisor. Según la empresa, el equipo llamado “Handy Truster” usa el análisis de voz de los polígrafos tradicionales para detectar cuando la persona que estamos escuchando está mintiendo.

    Cómo funciona?

    Mientras los polígrafos analizan reacciones psicológicas tales como cambios en la frecuencia del pulso, el Handy Truster trabaja con el principio de que cuando las personas mienten el flujo de sangre a sus cuerdas vocales es restrinjido por el stress. El Handy Truster detecta cambios inducidos por el stress en los registros de baja frecuencia del habla humana que son típicos cuando se hablan mentiras. Las personas no pueden oir esas fluctuaciones, pero el Handy Truster sí puede, permitiendo a los usuarios detectar casi cualquier intento de pequeñas falsedades a mentiras totales.

    La pantalla del equipo presenta el dibujo de una manzana y cada vez que el software detecta falsedades, se le quita una mordida a la manzana. Si la mentira es total la manzan desaparece casi completamente.

    De acuerdo a su inventor, Amir Liebermann, el lector de emociones se conecta a cualquier teléfono y puede detectar ocho de diez veces cuando se habla mentiras. Así que se acabaron los cuentos y excusas como “llegué tarde por el tapón de la esquina”. Liebermann desarrolló el equipo cuando era empleado del ejército israelí y dice que es mucho más efectivo que el viejo polígrafo detector de mentiras. “Hay algo que impide decir mentiras con fluidez. El equipo puede decir si el stress es causado por mentir, por excitación, por exageración, o por conflictos emocinales.” Afirma Liebermann. Sin embargo el aparato quizás no funcione con mentirosos compulsivos. Antes de poder detectar mentiras debe ser calibrado con el sonido de un testimonio verdadero.

    Liebermann dice que el Handy Truster fue probado en los pasados debates presidenciales de Estados Unidos. Los resultados que arrojó el equipo fueron los siguientes: Bush mintió 57 veces y Gore 23.

    Especificaciones

    El equipo viene en dos modelos de bolsillo, con unas reducidas dimensiones de 52 X 83 X 17 (mm). Pesa 45 gramos incluyendo la batería. Usa dos pilas de 3 voltios de lithium. Viene en diferentes colores metálicos, como el plateado, negro y azul. Su precio es de 50 dólares y puede adquirirse directamente por Internet.

    Direcciones de interés:

    Web oficial: http://911.co.kr/Truster/en_index.htm
    Web donde lo venden: http://goodmorningshop.com

  • Los nuevos nombre de Internet

    Con la creación de siete nuevos dominios se espera terminar con la congestión de nombres .com en Internet.

    El 16 de noviembre de este año el ICANN, organismo que regula la asignación de nombres en Internet, aprobó la creación de siete nuevos dominios (sufijos para los nombres de Internet) de primer nivel. En su reunión anual celebrada en Marina del Rey, California, la Junta de Directores de la Internet Corporation for Assigned Names and Numbers (ICANN), anunció que los dominios seleccionados son:

    .aero (para la industria de los servicios aéreos), – propuesto por Societe Internationale de Telecommunications Aeronautiques SC, (SITA)
    .biz (para los negocios )– propuesto por JVTeam, LLC
    .coop (para las cooperativas) – propuesto por National Cooperative Business Association, (NCBA)
    .info (para los sitios informativos) – propuesto por Afilias, LLC
    .museum (para las organizaciones culturales) – propuesto por Museum Domain Management Association, (MDMA)
    .name (para registrar los nombres propios) – propuesto por Global Name Registry, LTD
    .pro (para los dedicados a las actividades profesionales) – propuesto por RegistryPro, LTD

    Estos dominios se suman a los existentes en el primer nivel: .com, .net y .org

    El equipo de ICANN trabajará hasta el fin de año para negociar los acuerdos de registración con las empresas que desean manejar el registro de estos dominios. La fecha fijada para completar las negociaciones es el 31 de Diciembre del 2000. Luego los acuerdos deben ser aprobados por la Junta de Directores. Después la Junta de la ICANN remitirá sus recomendaciones al Departamento de Comercio de Estados Unidos para su implementación.

    La institución venía estudiando estas medidas desde el pasado mes de agosto, fecha desde la cual el ICANN recibió unas 44 solicitudes con un total de unos 100 nombres propuestos. Además, unas 4000 personas han presentado comentarios y opiniones particulares en las que solicitan dominios personales y profesionales.

    El ICANN trataba de buscar con esta medida nuevas alternativas para los dominios .com, que en la actualidad utilizan unos 22 millones páginas web. Además de decidir los nombres, esta organización debe decidir que compañías tiene los derechos para vender y otorgar estos nuevos dominios.

    Ahora la lucha es entre las organizaciones, empresas, abogados y empresarios que intentan beneficiarse de los nuevos nombres que acaban de ser aprobados. Las grandes multinacionales, bancos, firmas de valores, medios de comunicación y equipos deportivos quieren reservarse el derecho de poder registrar los nuevos dominios, con los sufijos adicionales que se acaban de aprobar, para luchar contra las personas que registran nombres de dominio de marcas que no les pertenecen para venderlos posteriormente.

    El gobierno de Estados Unidos creó el ICANN en octubre de 1998 para supervisar el desarrollo de Internet y administrar la asignación de nombres y de direcciones IP. Estas funciones las hacían anteriormente compañías contratistas del Gobierno estadounidense.

    Direcciones de interés: www.icann.org

  • ASIMO: El nuevo robot Honda

    Los robots siempre han fascinado nuestra imaginación. La idea de que máquinas con forma humana y que actúen de forma similar es uno de los temas favoritos de libros y películas de ciencia ficción.

    Pero aunque siempre se ha visto como algo para épocas futurista, la ciencia robótica no estan nueva comose cree comunmente; hay muchos relatos que hablan de autómatas creados por alquimistas durante la edad media. Uno de los robots mas viejos de los que se tiene noticia es el pato construido en 1738 por el ingeniero francés Jacques de Vaucanson el cual podia agitar las alas, graznar e ingerir alimentos. Por estas épocas todos los autómatas se construian con mecanismos de relojería. Luego en 1893 George Moore creó un hombre mecánico el cual usaba vapor para moverse. Uno de los primeros robots eléctricos fue el “Elektro” el cual podia articular hasta 80 palabras; media 2,15 m de altura, pesaba 117 kg, era movido por 11 motores y se controlaba por medio de 82 relays.

    Lo curioso es que la palabra robot no surgió de algún laboratorio o un inventor sino que proviene de una pieza teatral escrita en 1923 por el dramaturgo checoslovaco Karel Capek titulada Los Robots Universales de Rossum. En Checo la palabra “robota” significa “trabajo forzado”, de ahí es de donde se deriva la palabra robot. Actualmente el significado de la palabra robot designa a un autómata o ingenio cibernético susceptible de realizar actividades semejantes a las del hombre y ser utilizado en este sentido

    Qué es Asimo?

    Sin dudas el robot que se ha robado el show en los últimos años as Aibo, el perro robot de Sony. Uno de los primeros robots vendidos comercialmente al público masivo. Este producto ha sido tan exitoso que recientemente se lanzó la segunda generación. La empresa NEC también ha presentado su prototipo de un robot para hacer tareas domésticas. Ahora le toca el turno a otra empresa poco conocida como fabricante de robots, Honda, la misma que fabrica autos. Honda ha mostrado a la prensa su robot prototipo, el Asimo.

    En 1986 Honda inició sus investigaciones para desarrollar un robot móvil inteligente. El proyecto, conocido oficialmente como Programa de investigación y Desarrollo del robot Humanoide, tenía el objetivo de porveer una guía para un nuevo tipo de robot que se usara en nuestra vida diaria, no sólo para operaciones especializadas. El robot fue llamado P3.

    14 años más tarde, P3 es un proyecto hecho realidad y ahora se llama Asimo. Tiene un diseño que es grandemente basado en el movimiento humano. Su apariencia es la de un astronauta.

    El Asimo puede caminar a una velocidad máxima de 2 km. por hora, subir escaleras y doblar por esquinas, todo esto mientras mantiene un gran sentido del balance . Asimo además puede llevar cargas, empujar carritos y darse la vuelta. Asimo mide 120 cm. de altura, aunque en la versión más completa llegan hasta 160 cms de altura y pesa alrededor de 110 libras. Tiene dos procesadores Microspec II a 110 megahertz. Está equipado con sensores de giro, de fuerza y cámaras de visión.

    Todavía no se conoce cuando estará disponible para el mercado ni su posible precio. Pero para nosotros todavía falta mucho camino por recorrer antes de que se logre un robot con diseño humanoide, totalmente funcional y que funcione de manera independiente.

    Direcciones de interés: http://world.honda.com/robot

  • Netscape 6

    Ya se puede obtener la nueva versión de este conocido Navegador

    Finalmente está diponible la última versión del conocido software para navegar en la Red, el Netscape 6. Esta nueva versión fue reescrita completamente y sin referencias a sus predecesores, o sea que se empezó desde cero. Para llevar a cabo este proceso, Netscape puso a disposición de la comunidad de desarrolladores el código fuente de su programa en 1998, así colaboradores externos contribuyeron en el desarrollo del navegador. Dos años y medio después el resultado es Netscape 6, considerado por sus creadores como el producto revolucionario que le permitirá competir con su eterno rival, el Explorer de Microsoft.

    En esta versión Netscape el interfaz del usuario cambia e incluye los “skins” que popularizó el Internet Explorer y que permiten personalizarla. Además, incorpora el AOL Instant Messenger, chat desde mensajes de e-mail y una nueva herramienta llamada “My Sidebar” que permiten ver el contenido de varios sitios Web como si el usuario estuviera en la ventana principal. Otra de las novedades es la inclusión de un nuevo motor de interpretación con el código “Gecko” para hacer de la nueva versión un buscador mucho más potente y estandarizado que sus anteriores versiones. Hasta ahora hay versiones del navegador en inglés, francés, japonés y alemán.

    Resumen de Novedades del Netscape 6

    My Sidebar: Es una barra localizada en el lado izquierdo del navegador. Es como un menú personalizable que permite estar al tanto de los sitios y personas que le interesen al usuario. Tiene más de 600 tabs en donde se pueden colocar las funciones y sites.

    Tamaño reducido e instalación más rápida: Fue creado para que pueda ser descargado rápidamente, incluso con modem. Tiene un programa instalador que permite escoger sólo las partes que nos interesan, de forma que no se descargue softwares que no se necesiten.

    Buscador integrado: Ahora incluye un campo de búsqueda en la barra principal. Así que no es necesario ir a otra página de búsqueda, sinó que el mismo navegador tienen su propia herramienta de búsqueda.

    Comunicaciones integradas: Netscape Mail permite adminsitrar todas las comunicaciones de Internet desde un mismo sitio. Soporta múltiples cuentas de email.

    Mensajería instantánea integrada: Nestcape 6 es el primer paquete de softwares de Internet que combina perfectamente navegador, email y mensajería instantánea. Usa el AOL Instant Messenger.

    Temas (Skins): Se puede poner fotos e imágenes para cambiar el look del navegador en todos sus componentes, incluyendo mail y mensajería instantánea. Se puede elegir entre una gran cantidad de imágenes que tiene el Nescape Theme Park.

    Protección de la privacidad: Netscape 6 ofrece tres nuevos servicios para mejorar la privacidad y seguridad online:
    1.- Password Manager: Recuerda todos los nombres de usuario y passwords en varios sitios y automáticamente los pone en visitas futuras.

    2.- Cookie Manager: Permite controlar y modificar los cookies en cada sitio.

    3.-Forms Manager: Permite llenar automáticamente los formularios en línea. Captura información de los formularios que llenamos y la próxima vez que se requieran los mismo datos en otro sitio, con un click se llenan automáticamente.

    Direcciones de interés:

    Página de Netscape 6: http://home.netscape.com/browsers/6/index.html

  • Arbitraje para robo de dominios de Internet

    Al igual que en el país existe el problema de las ocupaciones ilegales de tierras, en el mundo de Internet sucede algo parecido: Las ocupaciones de dominios por personas que quieren sacar provecho de una marca reconocida.

    Qué es un dominio?

    Dominio o “domain” el término técnico con que se designa una dirección de Internet o nombre de página web, por ejemplo www.yahoo.com. Los dominios están organizados por jerarquía y por la finalidad de la página web. El nivel más alto de jerarquía (Top level domain) tiene a las direcciones que terminan en .com, net, .org, .gov, y .edu. Que se utilizan para dominios comerciales, de proveedores de servicios, de organizaciones, del gobierno y centros educativos. Luego están los dominios que identifican a cada país (country code) y dentro de estos encontramos la misma clasificación, por ejemplo el dominio de República Dominicana es do, y las clasificaciones serían: .com.do, .net.do, .org.do y así por el estilo.

    El problema

    Por suspuesto, todo el que va a incursionar en la web quisiera un dirección fácil de recordar o que tenga el mismo nombre que usa comercialmente o institucionalmente. Así es que todos quieren tener una dirección en el nivel más alto de jerarquía, business.com es mejor que www.geocities.com/business. Como la red Internet empezó a expandirse sin mucho control, registrar el nombre de un dominio era una tarea sumamente fácil, porque en caso de que el dominio coincidiera con el de un nombre o marca famoso no era necesario presentar las pruebas de que se tenían los derechos sobre ese nombre. Entonces surgió una modalidad conocida como “cyberocupación”, en otras palabras, secuestro o robo de un dominio. Un individuo desde cualquier parta del mundo registra el dominio de una empresa o institución y luego intenta venderlo por una suma muy superior a lo que cuesta. Registrar un dominio cuesta 35 dólares por año, incluso menos en algunos casos, y los secuestradores piden sumas de miles de dólares por devolver el nombre.

    Muchas empresas del mundo real entraron tarde a Internet, para darse cuenta de que su nombre de dominio ya había sido registrado por otras personas. Algunas debieron pagar para tener el dominio, otras decidiero usar un nombre alternativo y otras iniciaron acciones legales para recuperar el derecho de tener su nombre en Internet. Pero estos procesos legales en la justicia ordinaria eran lentos y costosos, en muchos casos inútiles porque el cyberocupante regularmente se encontraba en un país distinto a donde se ponía la demanda.

    La solución legal

    En abril de 1999, tras el Primer Proceso relativo a los Nombres de Dominio de Internet, la Organización Mundial de la Propiedad Intelectual (OMPI) publicó su Informe “La gestión de los nombres y direcciones de Internet: cuestiones de propiedad intelectual”, que analiza los problemas causados por los conflictos entre marcas y nombres de dominio. La Corporación de Asignación de Nombres y Números de Internet (ICANN) ha aplicado ampliamente las recomendaciones de la OMPI con el consiguiente establecimiento de un sistema administrativo eficaz para la solución de controversias en materia de nombres de dominio y marcas, y de un sistema de prácticas óptimas para las autoridades de registro de nombres de dominio, ideado para evitar esos conflictos.

    Tras la adopción de esas medidas, se ha reducido considerablemente la oportunidad de ocupar ilegalmente el ciberespacio mediante el registro abusivo de marcas en los nombres de dominio de nivel superior genéricos (gTLD). Sin embargo, quedan por resolver cuestiones fundamentales:

    A) La protección de los identificadores reconocidos, distintos de las marcas (por ejemplo, indicaciones geográficas, nombres de personas famosas, etcétera…), contra el registro abusivo de nombres de dominio (Lo cual será tratado en el “Segundo Proceso de la OMPI relativo a los Nombres de Dominio de Internet”)

    B) La protección de la propiedad intelectual en el plano de los dominios de nivel superior correspondientes a códigos de países. Esto se discutirá en el “Programa de la OMPI para los Country Code Top Level Domain (ccTLD)”. Una Conferencia de la OMPI sobre cuestiones de propiedad intellectual relativas a los ccTLD, tendrá lugar el 20 de febrero de 2001 en Ginebra, Suiza. Entre las cuestiones que se tratarán figuran las próximas tendencias en el campo de los dominios de países, el tratamiento de la propiedad intelectual en los ccTLD en las distintas regiones del mundo, y la forma en que los titulares de derechos hacen frente a las infracciones.

    Para conocer a fondo toda la documentación sobre el manejo de los dominios, se puede visitar la página web de la OMPI (Wipo por sus siglas en inglés): www.wipo.org. En la sección de “Actividades y Servicios” está lo relacionado a arbitraje y dominios de Internet. La página está en inglés, francés y español.

    La comisión de arbitraje de la OMPI

    En diciembre de 1999 la OMPI puso en marcha el sistema de arbitraje para solucionar los conflictos de registro de dominios. La unidad que lleva los procesos es la Comisión de Mediación y Arbitraje (CMA). Hasta la fecha se han recibido 1,553 denuncias contra “ciberocupantes” por registro abusivo de nombres de dominio en Internet.

    La lista de países más demandados está encabezada por los Estados Unidos, con 775 denuncias, seguido del Reino Unido, con 124, España (84), Canadá (59), Australia y República de Corea (39), China (32), Italia (28), Francia (26) y Suecia (24).

    Los países que más demandas han interpuesto ante el CMA, son Estados Unidos (735), Reino Unido (141) y Francia (87), España (74), Alemania (49), Australia (36) y Suiza con 35.

    Hasta finales de septiembre, el CMA gestionó un total de 1.291 denuncias de las que 769 están ya cerradas (el 60%) y 522 siguen en curso (el 40%). De los 769 casos cerrados, en 467, el 61%, el fallo fue a favor del demandante, mientras que en 118 ocasiones la demanda fue rechazada y en 178 casos retirada.

    Cuando se inició el servicio en el mes de diciembre de 1999, este organismo sólo recibió una denuncia, mientras que en enero recogió 28 denuncias, en febrero 79, en marzo 133, en abril 119, en mayo 175, en junio 182, en julio 188, en agosto 258 y en septiembre 129.

    Este procedimiento de la OMPI para tratar los casos de “ciberocupación” se soluciona en un período de 45 días, en los que es estudiado por un grupo de uno a tres especialistas designados por la organización. Este sistema, por el que hay que pagar por su uso, puede ser utilizado por el poseedor de una marca que se sienta perjudicado por la existencia de un dominio que considera que le corresponde en la red.

    Para poder presentar una denuncia ante la OMPI en materia de usurpación de dominios, demanda que puede ser interpuesta a través de Internet, hay que acreditar que se es el titular de la marca y que el nombre de dominio demandado es idéntico o similar al propio, que se ha obtenido de mala fe y que está siendo utilizado.

    Entre algunos casos que ya han sido resueltos por la CMA están el de la World Wrestling Federation, la cantante Madonna, la actriz Julia Roberts y el Portal Yahoo. Todos ganaron sus casos. La misma suerte no tivo el cantante de rock Sting, que perdió la demanda debido a que la persona que registró el dominio no lo usaba para nada relacionado con el cantante, por lo que no se pudo demostrar mala fé, ni intento de aprovecharse de un nombre reconocido. Otros casos pendientes involucran algunos nombres famosos, como los Portales America Online, Excite, Ebay; marcas como Hitachi, Sony, Armani; y artistas como Nicole Kindman y Bruce Springsteen.

  • Los 10 fraudes más frecuentes en la Red

    Todo el mundo se está mudando a la Red Internet, negocios, medios de comunicación, instituciones e individuos, eso lo sabe todo el planeta. Desde luego lo saben los criminales y por eso ellos también están mudando sus artimañas al mundo cibernético.

    Los peligros que enfrentan los usuarios de Internet no provienen sólo de expertos piratas informáticos que quieren invadir su PC , o de los miles de virus informáticos que pululan en los correos electrónicos o disfrazados de programas inofensivos. Los artistas del fraude que timan a las personas frente a sus popios ojos con juegos de barajas o que venden bienes inservibles o inexistentes han encontrado que Internet es un medio ventajoso para sus fechorías, por que pueden mantenerse en el anonimato y crear empresas fantasmas que sólo cuentan con una página de Internet.

    El comercio electrónico, a pesar del auge que tiene, todavía es visto con temor por una gran mayoría de los consumidores, temerosos de ser víctimas de robo de tarjetas de crédito o de fraude. Los timadores profesionales ayudan a crear más temor en los usuarios, pues cada caso que se descubre, por mínimo que sea, es altamente publicitado por los medios de comunicación, deseosos de noticias espectaculares.

    Hay varias instituciones que ofrecen en sus páginas webs informaciones y procedimientos para hacer sus compras y negociaciones de manera segura en la Red. Por ejemplo tenemos el caso de la Asociación de Abogados de Estados Unidos (www.abanet.org), que ofrece consejos para comprar con seguridad en las tiendas online en su página www.safeshopping.org, lanzada en octubre del año pasado. Este año la Comisión Federal de Comercio (FTC por sus siglas en inglés) estadounidense se ha unido a la campaña de protección de los consumidores online y ha publicado una lista de los diez fraudes más usados en Internet. De esta forma advierte a los internautas de todo el mundo para que no caigan víctimas de las trampas.

    Top 10 Dot Cons

    Así es como se le ha llamado a la publicación de las 10 principales estafas cibernéticas. La publicación de esta lista en una página web es parte de una inciativa creada por organismos policiales de protección al consumidor de Australia, Canadá, Finlandia Alemania, Irlanda, Nueva Zelanda, Noruega, Gran Bretaña y Estados Unidos, reunidos en Washington recientemente.

    Según Jodie Bernstein, directora del departamento de protección al consumidor de la Comisión Federal de Comercio: “Internet ha cambiado la forma en la que los consummidores reciben información, compran y hacen negocios. Y obligatoriamente ha cambiado la forma en la que actúan los delincuentes que quieren aprovecharse de la ingenuidad de las personas”. Esta oficina ofrece información en el portal sobre los fraudes más habituales en la Red, son los robos más corrientes en los que los estadounidenses suelen caer, a pesar de las repetidas advertencias de las autoridades.

    Las subastas ocupan el primer lugar y los internautas norteamericanos siguen cayendo una y otra vez en la trampa de portales de la Red o de individuos que ofrecen artículos que nunca llegan una vez que se han pagado previamente. En segundo lugar están los cargos no autorizados a tarjetas de crédito. A continuación presentamos los diez fraudes, sin ningún orden en particular.

    Subastas de Internet
    La carnada: Gran cantidad de productos a buen precio
    La trampa: Luego de ganar una subasta y enviar el dinero, los consumidores dicen que han recibido un artículo de menor costo que lo prometido o simplemente nada en algunos casos.

    Servicios de acceso a Internet

    La carnada: Recibir dinero o una computadora gratis por hacerse cliente de un servicio de Internet

    La trampa: Los consumidores quedan atrapados en contratos de larga duración con grandes penalidades si desean cancelar el servucio antes de tiempo.

    Web Cramming

    La carnada: Ofrecen una página web gratis por un período de 30 días, sin ninguna obligación de continuar.

    La trampa: De todas formas le cargan un dinero a la factura telefónica del cliente o le envían una factura aparte, aunque los clientes nunca hayan aceptado la oferta o hayan acordado continuar después del período de prueba.

    Viajes y vacaciones

    La carnada: Consiga un viaje de lujo con varios servicios extras con un precio base de ganga.

    La trampa: Luego el alojamiento es de más baja calidad que lo ofertado o no hay ningún viaje. Además se le pueden hacer cargar escondidos o ponerle requerimientos adicionales luego de que se ha pagado.

    Inversiones

    La carnada: Haga una inversión inicial en un sistema de transacciones y pronto tendrá grandes retornos.

    La trampa: Estos servicios alegan que pueden predecir el mercado de la bolsa de valores con 100% de exactitud, pero los consumidores terminan perdiendo su dinero porque los sistemas hacen inversiones muy riesgosas para conseguir más ganancias.

    Marcado internacional con modem

    La carnada: Tenga acceso gratis a material para adultos y a pornografía tan sólo con instalar un programa “viewer’ o “dialer’ en su PC.

    La trampa: Estos programas lo que hacen es que sin usted darse cuenta, realizan una llamada de larga distancia desde su computadora para conectarse a una red privada. Luego el usuario recibe una factura telefónica con precios exhorbitantes por las llamadas. Este fraude es peligroso porque puede atrapar víctimas en cualquier parte del mundo.

    Cargos a tarjeta de crédito

    La carnada: Vea gratis páginas de pornografía, sólo por poner su tarjeta de crédito para probar que es mayor de 18 años.

    La trampa: Los dueños de los websites luego le hacen cargos a la tarjeta de crédito.

    Planes de mercadeo multinivel y pirámides

    La carnada: Haga dinero con los productos y servicios que venda, así como con los que vendan las personas que usted reclute para el programa.

    La trampa: Los consumidores dicen que han comprado los planes y programas, pero que sus clientes son otros distribuidores, no el público en general. Algunos programas de mercadeo multinivel son en realidad esquemas piramidales ilegales. Cuando los productos o servicios son vendidos entre distribuidores, no hay forma de hacer dinero.

    Oportunidades de negocios

    La carnada: Sea su propio jefe, gane mucho dinero

    La trampa: Con la promesa de conseguir un gran dinero los consumidores son llevados a invertir en un “negocio redondo” que resulta ser un total fraude. Luego no hay forma de ganar dinero ni recuperar lo invertido.

    Productos y servicios de salud

    La carnada: Artículos que no se venden a través de las tiendas tradicionales son “curas probadas” de problemas de salud graves e incluso fatales.

    La trampa: Estos productos milagrosos convencen a los consumidores de que su mal tiene cura. Pero estas personas con serias enfrenmedades pueden retrasar el cuidado médico que necesitan al confiar en estas ofertas.

    Para obtener más información sobre estos fraudes y como protegerse de ellos pueden visitar la dirección: http://www.ftc.gov/dotcon

  • Firewalls personales: Proteja su PC de ataques por Internet

    En español se conoce como “muro de fuego” o “cortafuego”, pero esto tampoco nos dice mucho, más bien suena a alguna herramienta de bomberos.

    Qué es un firewall?

    En realidad se le llama Firewall a un tipo de tecnología que ayuda a prevenir el acceso de intrusos a nuestra computadora, ya sea por medio de Internet o por medio de una Red Interna; además de controlar la entrada o salida de datos no autorizada al sistema. Es como un vigilante entre nuestra computadora y el resto del mundo.

    Los firewalls son más conocidos y usados en el ambiente de las redes empresariales, que deben proteger las integridad de sus datos y sus servidores de ataques de hackers, de accesos no autorizados y de la gran cantidad de virus que circulan por la Red Internet.

    Firewall para el hogar

    Varios factores han incidido para que los usuarios individuales se mantengan más tiempo conectados a Internet. En varios países existen servicios de Internet gratis y tarifa plana telefónica, que permiten estar online a bajo costo. Pero además hay tecnologías de líneas de alta velocidad y que permiten estar online las 24 horas, como las líneas ADSL y el cable modem. Así, también los usuarios individuales están cada vez más expuestos a ataques a su computador. Por lo que se hace necesario la utilización de Firewalls personalespara la protección de nuestra PC, aplicando la misma política de seguridad que en los Firewalls de las empresas.

    La conexión permanente las 24 horas del día convierte en muy vulnerable cualquier conexión a Internet debido a la existencia de programas que pueden ser utilizados por hackers para acceder a los sistemas de usuarios domésticos sin que estos mismos se den cuenta. Un hacker es capaz de instalar un programa tipo “Caballo de Troya” de acceso remoto como “Back Orifice 2000”, que permite al atacante tener los mismos permisos y privilegios que el usuario para hacer con la PC lo que desee.

    Tanto en el caso de conexiones permanentes como en el de conexiones temporales vía modem, la seguridad que proporcionan las compañías proveedoras de Internet al usuario es prácticamente nula. Ellos tienen sistemas de seguridad para proteger sus equipos y redes, pero servir de vigilante para cualquier usuario es prácticamente imposible dada la gran cantidad de servicios y aplicaciones que pueden demandar los clientes. Con esta situación se hace necesario implantar un Firewall dedicado para usuarios domésticos con conexiones permanentes a Internet. Estos Firewalls no pueden ser tan caros ni tan complejos como los Firewalls de grandes empresas. Además es de suponer que el usuario doméstico no tiene los conocimientos técnicos para implantar las políticas de seguridad correctas con el Firewall. El “Firewall personal” tiene que ser fácilmente configurable y administrable, con programas asistentes que hagan la tarea más sencilla.

    Ejemplos de este tipo de Firewalls son “BlackICE Defender” de Network ICE, “Norton Internet Security 2000”, que tienen precios asequibles. También existen soluciones gratuítas como “ZoneAlarm” de ZoneLabs y “Esafe Desktop” de Aladdin Knowledge Systems.

    Direcciones sobre Firewalls personales:

    Zone Labs, Inc. – http://www.zonelabs.com
    Aladdin Knowledge Systems- http://www.ealaddin.com/esafe/desktop/index.asp
    Network ICE – http://www.networkice.com
    Personal Internet Firewalls – http://grc.com/su-firewalls.htm
    Norton Internet Security 2000 – http://www.symantec.com/sabu/nis
    McAfee.com Personal Firewall – http://www.mcafee.com/centers/clinicfirewall_center.asp
    Home PC Firewall Guide – http://www.firewallguide.com
    Firewall Switch – http://www.firewallswitch.com
    Firewall.Net – http://www.firewall-net.com/en

  • Los congresos de los Hackers

    El término hacker originalmente se asociaba a una persona entusiasta en alguna disciplina, pero se ha vuelto término casi exclusivo del mundo informático.

    Según los mismos hackers, es incorrecto llamar hacker a todos los tipos de piratas informáticos, para el verdadero hacker esto es altamente ofensivo. El hacker es un individuo que ansía conocimientos, disfruta explorando los detalles de un sistema operativo o un lenguaje de programación, programa constantemente, disfruta más programando que solo haciendo teorías sobre programación y disfruta del reto intelectual de vencer limitaciones buscando constantemente aumentar sus capacidades.

    Pero para todo el mundo, las diferentes ramificaciones de entusiastas tecnológicos como “crackers” (dedicados a romper códigos y dañar sistemas informáticos ), “phreakers” (piratas telefónicos) y “hackers”, son denominados comunmente como hackers. Así que en este artículo usaremos este término en general, aunque ya sabemos que no todos son iguales.

    Breve historia de los hackers

    Los hackers son una de las comunidades más activas en el mundo de la tecnología, los primeros reportes de hackers en Estados Unidos se remontan a la década de 1870, cuando varios jóvenes fueron sacados del nuevo sistema telefónico de ese país por las enojadas autoridades. En los años 1960, centro de estudios con grandes computadoras como el Laboratorio de Inteligencia Artificial del MIT fueron lod criaderos de hackers. En ese entonces hacker era un término positivo que definía un maestro de la computación capaz de impulsar programas para realizar tareas más allá de lo diseñado. En los 1970, John Draper descubrió como hacer llamadas de larga distancia soplando tonos en la línea telefónica, fue arrestado varias veces por fraude telefónico. En los años 1980, se producen los primeros arrestos de hackers en Estados Unidos, el FBI arrestó a miembros de un grupo llamado 414 por penetrar en las computadoras del Laboratorio Nacional de los Alamos, también en esta década surgen dos famosos grupo de hackers: Legion of Doom, en lso Estados Unidos, y Chaos Computer Club, en Alemania. En los años 1990, la masificación de Internet permite a los hackers más recursos y posibilidades para sus actividades, logrando trascendencia mundial con ataques a los sistemas informáticos de instituciones alrededor del mundo. De estos ataques no se salvaron instituciones supuestamente seguras como la NASA, el FBI y el Congreso norteamericano.

    Reuniones de Hackers

    Como ya mencionamos, los hackers forman sus propios grupos y comunidades, tienen sus sitios secretos en Internet para comunicarse, como chat rooms, grupos de noticias, listado de correos que sólo están disponibles para los integrantes del movimiento. Pero de vez en cuando celebran reuniones públicas y congresos donde asisten una gran cantidad de hackers para contar sus hazañas, compartir los últimos trucos y conocer en persona a los hackers más venerados. Estas actividades son abiertas al público que asiste por curiosidad, pero también asisten los encargados de seguridad informática de empresas y los organismos de inteligencia gubernamentales.

    Defcon
    http://www.defcon.org

    Es la convención de hackers más grande e importante de Estados Unidos. Se celebra anualmente en un hotel de Las Vegas. En Julio pasado se realizó la edición número 8 y ya se está promocionando la del 2001.
    Durante la duración del evento los hackers realizam diferentes actividades: desde ponerse al día en las últimas tecnologías de seguridad hasta jugar y competir para ver quién de todos ellos es el mejor, no sólo en quebrar un sistema de seguridad, sino también en hacer de su servidor el más seguro de todos.

    Sin duda, uno de los mayores atractivos que DefCon tiene para estos hackers es la posibilidad de intercambiar información con otros compañeros. Debido a esto, algunos agentes federales intentan entremezclarse entre los hackers para recabar información mientras se encuentran en foros de discusión. Los hackers, que no son tontos, han ideado un juego para descubrir a los federales, si uno de los asistentes sospecha que otro es un agente federal, el hacker realiza un “Fed Spotting”: algo así como una alarma alertando de la presencia de un agente federal. En ese momento, los organizadores de DefCon trasladan al denunciante y al denunciado a un tribunal informal en el que el hacker debe explicar por qué sospecha que el otro asistente es un agente, mientras que éste deberá defenderse de los cargos. Entre las reglas de este juicio se encuentra el hecho de que estos dos personajes deben llevar una camiseta especial. El acusador debe llevar una en la que se lea “yo encontré al agente”, mientras que el acusado llevará una en la que esté inscrito “yo soy el agente”.

    Pero el reto mayor para los verdaderos hackers son las competiciones de destreza. Los asistentes conectan sus computadores a una red de área local especial, intentado entrar en los servidores de los organizadores. Una vez que uno de los hackers haya conseguido romper el sistema, la siguiente prueba consiste en asegurar los PC de posibles ataques de otros hackers.

    Según los organizadores del evento, las redes de trabajo de América nunca han estado a salvo de ser atacadas por los hackers. Esta reunión de hackers permite que estos personajes ayuden a las organizaciones, tanto públicas como privadas, a aumentar sus sistemas de seguridad

    El congreso del Chaos Computer Club (CCC).
    http://www.ccc.de

    En 1986 este grupo se infiltró en la mayoría de los computadores militares de los Estados Unidos, para vender la información al KGB. Mucho tiempo ha pasado después de esto y a principio de este año el CCC celebró su congreso número 16, abriendo la puerta a las nuevas generaciones. Wau Holland, presidente del CCC, lanzó un mensaje esperanzador: “Estamos sólo al principio de una nueva era y nadie va a impedir que experimentemos con ella”. Entre los actividades hubieron conferencias sobre WAP (Internet para celulares), autoridades de certificación (el CCC acaba de crear una), ciberfeminismo, tarjetas inteligentes, programas libres, criptografía, biometría y, muy especialmente, la red de espionaje Echelon o las cámaras de vigilancia en las calles. Siempre, desde el mismo punto de vista: mostrar cómo funciona el sistema, cómo construir una réplica casera, destacar sus vulnerabilidades y pensar cómo explotarlas. El presidente del CCC dijo que: “Somos la generación que utiliza más tecnología, aunque estén convirtiendo la red en una televisión para tontos; es normal, cada vez entra más gente. Lo importante es ponerlos ante la pantalla y que empiecen a pensar, a hablar entre ellos y a crear sus propias redes”. Incluso los script-kiddies (vándalos novatos) son bien recibidos, dice Holland: “Antes que no dejarles entrar, preferimos enseñarles, es posible y necesario que haya una apertura en el mundo del hacking”.

    Congresos en Holanda

    Se han celebrado varios congresos de hackers en este país. Entre los primeros están los organizados por Rop Gonggrijp, holandés, fundador y editor de la revista Hack-Tic, la revista holandesa de hackers. En agosto de 1989, él y Paradiso, un centro cultural en Amsterdam, organizaron juntos “The Galactic Hacker Party” (la fiesta galáctica de los hackers). Luego en agosto de 1993 Gonggrijp realizó en Holanda un congreso internacional de hackers, el “Hacking at the End of the Universe” (hackeando al final del universo). Se reunireon más de 700 personas de 15 países, hubo alrededor de 300 visitantes diarios. Más detalles de este evento pueden encontrarse en: http://www.ubik.to/VR/VR12/heu.htm

    Direcciones de otros congresos de Hackers

    SummerCon – http://www.summercon.org.
    CuervoCon – http://www.cuervocon.org
    Xcon – http://www.xcon.org
    PhreakNIC – http://se2600.org/phreaknic
    HFXcon – http://www.hfxcon.com

  • Katrina Barillova: De espia a guardaespaldas a diseñadora de computadoras para vestir

    La historia de Katrina Barillova no es de cuentos de hadas, más bien se parece a una película de James Bond. Su belleza y apariencia de modelo oculta a una mujer que ha sido entrenada como espía, ha sido guardaespaldas de multimillonarios y es fundadora de una empresa que desarrolla computadoras para llevarse puestas o “de vestir” (wearable computers).

    Barillova fue una niña prodigio con coeficiente intelectual de 142 a los diez años (según las estadísticas sólo el 2% de las personas tienen un CI mayor a 130). A los 14, su inteligencia llamó la atención del gobierno de su país, la entonces comunista Checoslovaquia. Fue colocada en una programa de entrenamiento para espias, donde estuvo cuatro años estudiando seis idiomas y aprendiendo las últimas tecnologías de vigilancia. Todo sucedía al mismo tiempo que cursaba sus estudios regulares en la escuela. Sus padres nunca se enteraron de su identidad secreta, hasta que lo leyeron en el New York Times años después. Su coartada mientras se entrenaba era la de trabajar como modelo de modas.

    Pero antes de que Barillova iniciara su carrera como agente secreto, el comunismo se derrumbó, así que empezó a trabajar como guardaespaldas para clientes adinerados. Pasó varios años protegiendo a la realeza en el medio oriente y a celebridades de Hollywood. Al ser una belleza deslumbrante que podía pasar como miembro de un séquito real mientras operaba las últimas tecnologías de vigilancia, la hizo tener mucha demanda.

    Su entrenamiento en tecnologías de vigilancia y su deseo de que las comunicaciones inalámbricas estuvieran disponibles para todo el mundo la llevó a lanzar una empresa de tecnologías de vestir. Esta empresa le permitió combinar sus pasiones por la moda y la alta tecnología.

    La empresa surgió en los laboratorios del prestigioso Instituto Tecnológico de Massachusets (MIT) y se llamó Infocharms, ahora cambió su nombre a Charmed Technologies. Entre los primeros productos que planean lanzar está el Charm Communicator, una “plataforma para vestir” en la que pueden incluirse módulos de bajo costo como teclado, unidad de posicionamiento global (GPS), control remoto, pantalla, y la habilidad para accesar Real Audio, Netradio y archivos MP3.

    En los últimos meses Charmed Technologies ha estado presentando un show de modas con sus productos, donde las modelas usan la pasarela para mostrar accesorios de “computadoras para vestir” inalámbricas que se adaptan a la última moda. Entre los accesorios están celulares minúsculos, tocadores de MP3 en miniatura, aretes, collares y anillos con dispositivos inalámbricos.

    Barillova también participa en el proyecto Lincos.net (el gobierno dominicano es parte de este proyecto y ya ha instalado furgones con servicios de telecomunicaciones, conocidos como “pequeñas comunidades inteligentes”, en algunas comunidades del interior), cuyo objetivo es ofrecer acceso a Internet para las personas de latinoamerica.

    Direcciones de interés:

    Charmed Technologies: http://www.charmed.com
    Lincos dominicana: http://www.lincos.net.do