Tus finanzas con GOOGLE

Nuevo servicio de Google, y ya he perdido la cuenta de los que van. Voy a tener que hacer como Ramón Añaños.
Esta vez ofrece a los usuarios información económica, acompañada de datos y gráficos interactivos de los mercados bursátiles.
En la portada del servicio aparecen las noticias más destacadas provenientes de la sección financiera de ‘Google News’ y que, además, están enlazadas utilizando el parámetro ‘nofollow’ para evitar que consigan posicionamiento dentro de los resultados del buscador web.

Además, incluye gráficos interactivos (como este del precio de las acciones de Google) que, mediante la tecnología Macromedia Flash, permiten conocer mayor información sobre la evolución de los valores, con una interfaz muy bien realizada.

Estos gráficos están acompañados de noticias ocurridas durante los últimos meses, junto a datos financieros y perfiles de los directivos de las compañías (ver imagen), y enlaces a posts de blogs y grupos de discusión que hablan sobre cada empresa.

Además, si estás registrado con tu cuenta de usuario de Google, podrás acceder a una página de inicio personalizada de ‘Google Finance’ (con noticias referentes a los valores en los que estás interesado) y tendrás la posibilidad de diseñar tu propia cartera de acciones, y poder seguir así su evolución.

Más información en este enlace con Preguntas Frecuentes (FAQ).

Via Google Dirson

India, ¿nuevo paraiso tecnológico?


Parece que todo se va poco a poco hacia la India. El poder económico está en Oriente, y el tecnológico se está desplazando hacia el sur de Asia.

Noticias:
Dell duplicará en tres años su plantilla en la India, que alcanzará los 20.000 empleados
INDIA CON POTENCIAL PARA CONVERTIRSE EN SOCIO COMERCIAL DE TAIWAN
Barclays invertirá 70 millones dólares en la India

Y google tiene mas

Mas ofertas para bloggers

Hace unas semanas sanitas seguros médicos ofrecía descuentos en sus tarifas para bloggers, a los pocos días nosotros mismos lo hicimos (Y Mariano fué el primero en aprovecharse 😉 ). Hoy me encuentro con la noticia siguiente:
Siguiendo los pasos de Sanitas y de Camyna y aprovechando que ya se acerca el Día del Libro (23 de abril) hacemos una oferta para bloggers. Ofrecemos la versión impresa del libro a mitad de precio (gastos de envío no incluídos), por lo que puedes obtenerlo por tan solo 6 euros.

Lo hacen la gente de Defiende tu Pc, que independientemente de eso, permiten bajarse el libro en formato PDF, con licencia Creative Commons. Me parece otra genial idea, que demuestra que todo lo que se mueve por la blogosfera es algo mas que una moda, o una cuestión de ego.

Y ahora ¿quien será el siguiente que moverá ficha?

Via Weblog de Madelman

Vulnerabilidades en Microsoft Office

Dentro del conjunto de boletines publicado por Microsoft el pasado martes, la compañía anunció una actualización para diversas versiones de su suite Office (2000, 2002, XP y 2003), destinadas a solventar vulnerabilidades que pueden ser explotadas por usuarios remotos maliciosos para ejecutar código arbitrario en la víctima de la máquina con los permisos del usuario que esté usando los programas vulnerables.

Las vulnerabilidades descubiertas son las siguientes:
* Se ha descubierto una vulnerabilidad de ejecución remota de código en Excel a la hora de usar rangos malformados. Un atacante podría explotar la vulnerabilidad construyendo un archivo Excel malicioso con el que provocaría la ejecución de código remoto.
* Una segunda vulnerabilidad de ejecución remota de código reside en Excel a la hora de analizar el formato de archivos malformados.
Un atacante podría explotar la vulnerabilidad construyendo un archivo Excel malicioso con el que provocaría la ejecución de código remoto.
* Un tercer problema de ejecución remota de código en excel se presenta a la hora de tratar descripciones malformadas. Un atacante podría explotar la vulnerabilidad construyendo un archivo Excel malicioso con el que provocaría la ejecución de código remoto.
* Otra vulnerabilidad, también de ejecución remota de código en Excel reside en el tratamiento de gráficos malformados. Un atacante podría explotar la vulnerabilidad construyendo un archivo Excel malicioso con el que provocaría la ejecución de código remoto.
* El uso de registros malformados en Excel también presenta una vulnerabilidad de ejecución remota de código. Un atacante podría explotar la vulnerabilidad construyendo un archivo Excel malicioso con el que provocaría la ejecución de código remoto.
* Por último, una vulnerabilidad de ejecución remota de código al crear un routing slip especialmente formado a tal efecto dentro de un documento Office que provocaría la ejecución remota de código arbitrario.

La actualización está disponible aqui

Via Hispasec

Entrevista a Richard Stallman

La publican en consumer.es, y tiene respuestas como estas:

Cuando los niños van a la escuela, la escuela debe decirles la regla: «Cuando traéis un programa a clase hay que compartirlo con todo el mundo en esta clase. Y si no quieres compartirlo, no puedes traerlo». Y para mostrar un buen ejemplo de este espíritu de buena voluntad y de compartir el conocimiento, la clase debe seguir su propia regla: traer sólo software libre a la clase. Debe decirse a los alumnos: «Todo el software que encuentres en la clase puede copiarse y llevarse a casa para usarlo y puedes también leerlo y comprender su funcionamiento».

¿Debe ser un delito escuchar música? Si la respuesta es no, hay que eliminar la SGAE. La SGAE, como ya dije en mi conferencia, es una organización muy mala, que no merece existir, que debe ser eliminada

La entrevista completa aqui

BCI ( Brain Computer Interface o Interface cerebro computadora )

ejemplo de uso de la interface BCI Estamos acostumbrados a manejar nuestros equipos informáticos a través de una serie de periféricos como pueden ser el teclado y el ratón que son los más extendidos, pero esto esta cambiando.
Actualmente se esta desarrollando un nuevo tipo de tecnología denominada BCI que permite manejar nuestros ordenadores mediante el pensamiento. Lo cual hace posible el uso desde una aplicación hasta un brazo robotico, esta tecnología va a resultar especialmente útil para personas con problemas que no les permitan controlar sus músculos y dispongan de una psicomotricidad limitada tales como parálisis cerebral.
Nos encontramos en proceso de desarrollo de software que permite capturar y analizar ondas cerebrales, ósea analiza un EEG ( electro encefalograma ) el software interpreta los impulsos eléctricos y los convierte en eventos, tales como hacer clic o escribir un carácter.
¿Hasta donde llegará la implantación de estos dispositivos? se desconoce la respuesta si llegará a sustituir algún día al teclado y al ratón, pero no cabe duda de su utilidad para personas con problemas de psicomotricidad limitada.
En estos días se pueden ver demostraciones de dispositivos BCI en la feria CeBit de Alemania.

El Congreso aprueba la nueva LPI establece el canon por copia privada y olvida todo principio de proporcionalidad.

La futura LPI lleva buen camino, al menos en su tramitación. El texto, quiere trasponer la Directiva Europea sobre derechos de autor en la Sociedad de la Información, y reafirma la exigibilidad del «canon» por copia privada en los soportes digitales sin más límite que la formación de conciencias (enseñanza, investigación o bibliotecas). Este instrumento de cobro, el más conflictivo, se mantiene como obligatorio para compensar al autor por la «copia privada» de una obra, por la copia hecha por una persona física para uso privado y a partir del original.

La Ministra de Cultura agradeció a todos los grupos parlamentarios el “gran acuerdo” alcanzado con el texto, y justificó los contenidos diciendo que “el Gobierno ha querido seguir apostando por los creadores», aunque matizó que también se había otorgado “protagonismo a los consumidores y a la industria”. Siguiendo esta visión positivista, la Asociación de Internautas acoge con buenos ojos la idea de prever al menos una “comisión arbitral de la Propiedad Intelectual” como instrumento de resolución de conflictos para entidades de gestión y consumidores. Aunque intuimos que va a hacer falta algo más que un árbitro, si por mandato legal los soportes digitales se consideran exclusivamente fabricados para reproducir obras de autores asociados, sin más límite que la imaginación de éstos.

La noticia completa en Asociación de Internautas

Cambios en la certificación WIFI

La seguridad WIFI, no es un tema baladí, y parece que la Wifi Alliance se lo empieza a tomar mas en serio todavía. Según leo en el blog de Miguel Caballero, las certificaciones WIFI van a cambiar, y solamente se dará a dispositivos que soporten WPA2. Eso no quiere decir que los que hasta ahora funcionan, dejen de hacerlo. Simplemente quiere decir que no estará certificado como producto de un nivel de seguridad alto.

Es importante este paso, que va a hacer que poco a poco el propio usuario se vaya concienciando de la seguridad de su red inalámbrica.

La lista de produtos certificados hasta la fecha es esta

Presentación de portal via wifi

Ayer presenté el portal de FETRANSA (Federación Española de Transporte Discrecional de Mercancías), en el hotel El Madroño de Madrid.

Nos habían comentado que tenían red WIFI, así que acudí con mi portátil dispuesto a hacer una demostración del funcionamiento. Y la verdad es que era cierto, había wifi y nos dejaron usarla gratuitamente. Fué cuestión de detectar la red wifi, engancharse por DHCP y a funcionar. La única pega es que para validarse era necesario meter un usuario y contraseña y solo se podía hacer a través del navegador oficial de Microsoft, Internet Explorer.

Por mucho que lo intenté con Mozilla no hubo manera. No se como lo habrán filtrado, imagino que será cosa del software de la red inalámbrica. Todo funcionó bien con IE, pero me parece una imposición.

Poco me parece

Un 60% de las redes WiFi carecen de protección, según un estudio de PandaLabs.
El informe «Seguridad en Redes Inalámbricas» pone de manifiesto la debilidad de los sistemas de protección WEP, así como la validez de las alternativas WPA y WPA-PSK. Las pruebas de «wardriving» (exploración de las redes inalámbricas al alcance en un recorrido concreto) llevadas a cabo a nivel internacional arrojan resultados preocupantes: casi un 60% de las redes carecen de protección alguna. Las redes WiFi se perfilan como una vía para llevar a cabo ataques dirigidos, ya que permite la intrusión en sistemas sin necesidad de intermediarios.

Nosotros llevamos tiempo diciéndolo, y con unas pocas reglas, se pueden evitar unos cuantos sustos
El artículo en Asociación de Internautas