28 febrero 2010

¿Cómo seguir la última hora del terremoto de Chile en Internet?

Google tardó medio día en tener una página para promover las donaciones. Este fuerte seísmo en Chile ha hecho que en poco menos de dos horas tuvieran una plataforma para responder en esta crisis. No sólo para hacer donaciones sino también para buscar y encontrar personas en Chile y consultar un mapa con los sitios en los que se están sufriendo réplicas.

Más allás de las iniciativas de empresas privadas la ciudadanía se está movilizando. Chile ha sido en los dos últimos lustros uno de los países más entusiasta con el mundo de los blogs y la participación ciudadana en la red. Twitter se ha convertido en la manera de dar alertas de última hora. Dos medios que forman parte del proyecto Atina se están volcando especialmente: el Observatodo hace un seguimiento minuto a minuto actualizado por periodistas ciudadanos y El Repuertero publica fotografías de cómo está el país realizadas por aficionados. Evelyn, una mexicana afincada en Suecia, ha creado en tiempo récord una web que colecciona información práctica, de última hora y fotografías. El dominio escogido no podría ser mejor: terremotochile.com.



La etiqueta #terrmotochile se usa para unificar toda la información. Lo más común es retuitear cualquier mensaje en el que se busque contactar con alguien para multiplicar el eco del mensaje. En las últimas horas se van contando cómo van los rescates en Concepción -la ciudad más afectada-, la situación de los hospitales. Muchos cuentan qué supermercados están abiertos, mientras que la petición de abrir el acceso a internet a través de Wifi a todos los vecinos se ha convertido en una petición de solidaridad de lo más práctico.


En EL PAÍS se ha publicado una lista con usuarios de Chile que van dando las últimas noticias y sensación de lo que sucede a su alrededor. Entre estos destacan Ayuda Chile, creada para encontrar desaparecidos; Cruz Roja de Chile que da consejos sobre cómo actuar y ayudar a otros. Algunos chilenos cuyas cuentas de Twitter se están convirtiendo en referencia son Pablo Matamoros y Mario Vilches.


En Flickr, un lugar dedicado a la fotografía, se multiplican las imágenes de la catástrofe. Llaman la atención los trabajos de "condeorloff" y "JanOS".


En Facebook los grupos de apoyo crecen sin demasiado orden. La página más ordenada y con una mejor gestión de la participación es "terremoto Chile".

24 febrero 2010

Mosquitos alterados contra el dengue

Muchos países, casi todos ellos del tercer mundo, sufren las consecuencias del dengue, una enfermedad viral aguda que se propaga entre las personas a través de la picadura de las hembras de mosquito Aedes aegypti.

La enfermedad es más frecuente (y peligrosa) en niños y personas mayores, y se caracteriza por una fiebre de aparición súbita que dura entre tres y cinco días.

Las altas temperaturas son acompañadas por fuertes dolores de cabeza, articulaciones y músculos.

Una variedad de la enfermedad, el dengue hemorrágico (DH), incluso suele resultar mortal debido a la pérdida de líquido y sangre por trastornos de la coagulación.


El mosquito Aedes aegypti puede encontrarse en los trópicos, en África, al norte de Australia, en Sudamérica, Centroamérica y México.

Desde hace algunos años también está comenzando a proliferar por algunas regiones de Norteamérica y Europa.

Una de las formas de evitar la propagación de la enfermedad es reduciendo fuertemente la población de mosquitos, y según aparece publicado en el ultimo número de Proceedings de la Academia Nacional de Ciencias, eso es lo que intentan hacer los científicos británicos de la Universidad de Oxford.


Las hembras de Aedes aegypti son las que pican.

Al igual que se ha hecho con otros insectos, por ejemplo con la mosca de la fruta, la ingeniería genética permite modificar su ADN para que el numero de individuos disminuya.

Esto se logra cambiando algún gen de forma que las crías, por algún motivo, resulten estériles o con limitaciones físicas que les permitan alimentarse o atacar a los humanos.

En el caso del Aedes aegypti, los científicos del equipo dirigido por Luke Alphey, de la Universidad de Oxford en Gran Bretaña, han elaborado un mecanismo que permite cambiar los datos genéticos de los machos para que al copular con las hembras solo nazcan crías sin alas.

Las hembras necesitan la sangre de sus víctimas para poder completar su ciclo vital, pero al no tener alas mueran en tierra sin posibilidad de “picar” a nadie ni de reproducirse nuevamente.

Los investigadores, algunos de los cuales mantienen intereses comerciales con la empresa Oxitec Ltd., aseguran que su tecnología “es completamente específica para esta especie, ya que los machos diseminados sólo se acoplarán con las hembras de la misma especie”.

En efecto, el procedimiento consiste en criar una gran cantidad de estos mosquitos genéticamente modificados, todos machos que no atacan a los humanos, para luego dejarlos en libertad en las zonas donde se quiere controlar la plaga.

Si su número es lo suficientemente importante en relación con los mosquitos “normales” que se encuentran en el lugar, la mayor parte de las hembras resultaran fecundadas por los mosquitos alterados genéticamente y sus crías no podrán volar.

Luego de una generación, el numero de mosquitos habrá descendido. Alphey dice que este método de control de la población de Aedes aegypti “es mucho más específico y favorable para el ambiente que otros enfoques que dependen del uso de insecticidas, que dejan residuos tóxicos.

Como decíamos, este sistema se ha utilizado antes, incluso en el control de la transmisión de enfermedades similares, por lo que su eficacia está comprobada.

Aún así, los autores esperan a ver como actúa en el caso especifico de este mosquito, antes de intentar adaptarlo a enfermedades como el paludismo y la fiebre del Nilo.

La investigación del equipo de Oxford fue financiada por la Universidad de California y el Instituto Nacional de Salud

23 febrero 2010

Hollywood tiene que aprender física

Hemos visto errores en películas de Hollywood.
-
Muchos.
Demasiados.

-
Y también hemos visto verdaderos horrores en otras tantas películas. Demasiados también.


Si comenzáramos ahora, necesitaríamos al menos diez o quince de estos artículos sólo para entrar en calor.
-
Un clásico ejemplo es que muchos fans de la ciencia ficción desean arrancar el corazón del pecho de aquel que se atreve a mencionar que no hay sonido en el espacio.
-
Pero por más odio que cause en el medio de la sala, el sujeto en cuestión tiene razón: No hay sonido en el espacio.

-
Citando a películas específicas, podemos recordar a The Core (viajan al centro de la Tierra como si fueran en submarino), Independence Day (un virus informático acaba con la tecnología de escudos infinitamente superior que poseen los aliens), y los más de 160 espantos que aparecen en la película Armageddon.
-
¿Desde cuando la Estación Mir debia rotar para generar gravedad?, es para irse del cine.
-
Explosiones en el vacío, la Mir con gravedad, transbordadores de titanio, ¡y podemos seguir!
-
Estas y otras tantas "incoherencias" son moneda corriente en el mundo de la ciencia ficción, por lo cual Sidney Perkowitz, un profesor de física de la Universidad de Emory en Atlanta ha decidido, junto con el apoyo de otros colegas, presentar a Hollywood una especie de guía para que los guionistas puedan comprender y utilizar aquellos puntos que "se pueden negociar" y aplicar otros que no pueden ser ignorados de ninguna forma.
-

Obviamente, la cuestión del sonido en el espacio es algo que no va a cambiar ¿se imaginan una película de Star Wars sin sonido en las batallas espaciales? El cine se vacíaria en dos minutos, pero el objetivo es que Hollywood no caiga ni en el abuso ni en el ridículo.
-
Al contrario de lo que piensan los directores y los guionistas, la gente se percata (y mucho) de estos errores.
-
Entre las películas comentadas por Perkowitz, encontramos a Starship Troopers (los bichos quedarían aplastados por su propio peso), The Core (razones antes nombradas) e incluso el líbro y adaptación al cine de Ángeles y Demonios de Dan Brown.
-
Este caso es especialmente ridículo, ya que ni en un millón de años seríamos capaces de crear tanta antimateria.
-
Por supuesto, ningún físico puede obligar a un escritor a ser más coherente cada vez que hace una referencia a la física, pero lo cierto es que una película "científicamente correcta" no tiene por qué ser un fiasco.



El primer ejemplo que nos viene a la mente es la adaptación de Stanley Kubrick de "2001: Una Odisea Espacial".
-
La película en sí tuvo sus defensores y sus detractores, pero un punto casi imposible de cuestionar fue la precisión científica con la que se describen los viajes espaciales, aunque aún así no estuvo libre de errores menores.
-
Un filme más moderno que se queda a mitad de camino en este aspecto es el monstruo de James Cameron, Avatar.
-
Cameron aplicó muchos recursos en varios puntos del desarrollo de los Na'vi como su lenguaje y su cultura, pero otros detalles como las islas flotantes hicieron que muchos científicos se tomaran la cabeza y negaran en frustración, una vez más.

19 febrero 2010

Facebook sólo para mayores de 14 años en España




La AEPD viene manteniendo contactos periódicos con los responsables de las principales plataformas de redes sociales que operan en España para analizar el grado de adecuación de sus políticas de privacidad a la normativa de protección de datos.


Asimismo, la AEPD ha trasladado diversas exigencias de mejora.


En el último de estos encuentros, celebrado el pasado mes de julio de 2009, Artemi Rallo requirió a responsables de Facebook el incremento de la edad mínima para que los menores puedan participar como usuarios en la red social, junto con la necesidad de implantar sistemas para limitar el acceso de los menores de 14 años.


Este requerimiento fue reiterado por parte del director de la AEPD el pasado mes de diciembre en Bruselas.

Tras el anuncio de la compañía a la AEPD, España se convierte en el único país en el que Facebook ha incrementado la edad mínima para poder registrarse y ser miembro de su red social.


La equiparación de la edad mínima para formar parte de Facebook en España con la normativa vigente en este país ha sido acogida con satisfacción por la AEPD, ya que demuestra que las empresas multinacionales de Internet pueden adaptar sus servicios a las exigencias legales de cada país en garantía de la privacidad.


El director de la AEPD, Artemi Rallo, ha comprometido a la gente de Facebook a una próxima reunión en la que se expongan y den cuenta del resto de las exigencias pendientes.

Sin lugar a dudas esto no termina aquí.




El funcionamiento de las demás redes sociales también será puesto a consideración y consulta con el objeto de lograr adecuar su funcionamiento al marco legal de este país.


Es probable que otros países fijen su postura a partir de este precedente, que sin duda alguna no es un hecho menor dentro de la legislación en la red y traerá consigo efectos de contagio de otras naciones ocupadas y preocupadas por la inserción de los jóvenes en el mundo de la exposición virtual.




¿Crees que en tu país sucederá lo mismo?


Y en España,

¿quién crees que sigue en este recorte?


Por otro lado,

¿qué diferencia existe entre 13 y 14 años de edad?

17 febrero 2010

Códigos de Errores "Beep"



Esta es una recopilación de los Códigos de Errores "Beep" en Placas PC con los que podemos solventar muchos problemas sin rompernos la cabeza.

Códigos genéricos

Ningún pitido: no hay suministro eléctrico.
Pitido ininterrumpido: fallo en el suministro eléctrico.
Pitidos cortos seguidos: placa base dañada.
Pitidos largos seguidos: Memoria dañada o CMOS corrupta.
1 pitido largo: la memoria no funciona o no está presente.
1 largo y 1 corto: fallo en la placa base o en la basic ROM.
1 largo y 2 cortos: fallo en la tarjeta de video o no está presente.
1 largo y 3 cortos: fallo en la tarjeta EGA.
2 largos y 1 corto: fallo en la sincronización de imagen.
2 pitidos cortos: fallo en la paridad de la memoria RAM.
3 pitidos cortos: fallo en los primeros 64 KB de la memoria RAM.
4 pitidos cortos: temporizador o contador defectuoso.
5 cortos: el procesador o tarjeta de vídeo no pasan el test (dan problemas).
6 cortos: fallo en el controlador del teclado. Este error es muy frecuente cuando se desenchufa el teclado con el equipo encendido.
7 cortos: modo virtual de procesador AT activo, error de excepción/identificador del procesador.
8 cortos: fallo de escritura en la RAM de video.
9 cortos: error de checksum de la ROM BIOS.
10 pitidos cortos: error CMOS.

Códigos de IBM

2 pitidos cortos: detalle del error mostrado en el monitor.
Pitido ininterrumpido: igual que los códigos genéricos: fallo en el suministro eléctrico.
3 pitidos largos: fallo en el teclado.

Códigos de las BIOS AMI

1 corto: error de refresco en la DRAM.
2 cortos: error de paridad.
3 cortos: error en los primeros 64 KB de la memoria RAM.
4 cortos: error de reloj.
5 cortos: error del procesador.
6 cortos: error de teclado; similar a los códigos genéricos.
8 cortos: error en la memoria gráfica.

Códigos de las BIOS Award

1 pitido corto y 1 largo: error de vídeo.
1 corto y 3 largos: error de teclado.


Códigos de las BIOS Phoenix

¡Los guiones son pausas!
1-1-2:
Fallo en la comprobación del procesador.
1-1-2: Tono grave. Fallo en la placa base.
1-1-3: Fallo en el acceso a la CMOS.
1-1-3: Tono grave. Fallo en la memoria extendida de la CMOS.
1-1-4: Error en la suma de control de la propia Bios.
1-2-1: Error en el PIT (Intervalo Programable del Temporizador).
1-2-2: Fallo en el controlador DMA.
1-2-3: Fallo en el acceso a DMA.
1-3-1: Error de refresco de la memoria RAM.
1-3-2: Fallo en la comprobación de los primeros 64 KB de RAM.
1-3-3: Error en los primeros 64 KB de RAM.
1-3-4: Fallo en la lógica de control de los primeros 64 KB de RAM.
1-4-1: Fallo en la línea de direccionamiento de los primeros 64 KB de RAM.
1-4-2: Error de paridad en los primeros 64 KB de RAM.
1-4-3: Fallo en la comprobación del temporizador del bus EISA.
1-4-4: Fallo en la comprobación del puerto 462 para el bus EISA.
2-1-1 a 2-1-4: Fallo en alguno de los bits de los primeros 64 KB de RAM.
2-2-1 a 2-2-4: Fallo en alguno de los bits de los primeros 64 KB de RAM.
2-3-1 a 2-3-4: Fallo en alguno de los bits de los primeros 64 KB de RAM.
2-4-1 a 2-4-4: Fallo en alguno de los bits de los primeros 64 KB de RAM.
3-3-1: Fallo en el registro del DMA secundario.
3-1-2: Fallo en el registro del DMA primario.
3-1-3: Fallo en el registro de la interrupción primaria.
3-1-4: Fallo en el registro de la interrupción secundaria.
3-2-2: Error en el vector de interrupción.
3-2-3: Reservado.
3-2-4: Fallo en el controlador del teclado.
3-3-1: Fallo de alimentación en la memoria CMOS.
3-3-2: Error de configuración en la CMOS.
3-3-3: Reservado.
3-3-4: Fallo en la memoria de vídeo.
3-4-1: Fallo en la inicialización de la tarjeta gráfica.
4-2-1: Fallo en el temporizador del sistema.
4-2-2: Fallo de apagado.
4-2-3: Fallo en la puerta A20 del controlador del teclado.
4-2-4: Interrupción inesperada en el modo protegido.
4-3-1: Fallo en la comprobación de la memoria RAM.
4-3-3: Fallo en el segundo canal del temporizador.
4-3-4: Fallo en el reloj del sistema.
4-4-1: Error en el puerto serie.
4-4-2: Error en el puerto paralelo.
4-4-3: Fallo en el coprocesador matemático (MPU).

Códigos comunes

1 pitido agudo y 1 grave repitiéndose en forma de sirena: aunque esto no sea realmente un código de error del POST, me veo obligado a comentarlo. Este tipo de "sirena" indica que el procesador está muy caliente. Es una alarma acústica para indicar que el procesador ha llegado o ha pasado de la temperatura de alarma fijada por el usuario o el fabricante en la BIOS. En algunas ocasiones, viene acompañado de un repentino bloqueo y posterior apagado del equipo (temperatura de apagado, fijada por el usuario en la BIOS).
1 pitido ni largo ni corto: como bien he dicho al inicio, este pitido indica que el POST ha concluido con éxito. La BIOS comenzará a buscar una unidad con un sistema operativo o con el instalador del mismo y lo iniciará.

Otros pitidos

3 pitidos cortos con pausas: algunas BIOS pueden dar 3 pitidos después de borrar la CMOS. A parte, muestran un mensaje en pantalla por si quieres cargar los valores por defecto o entrar en la configuración de la misma.
1 pitido ni largo ni corto, como el del POST: las BIOS de algunas tarjetas de red pueden hacer sonar el altavoz antes de que el sistema operativo arranque para indicar que funcionan. Suele aparecer un mensaje en pantalla.

16 febrero 2010

La moda ''sin'' tambien llega al vino



Ya se producen vinos sin alcohol.


* Las bodegas encuentran un nuevo hueco de mercado.
* Los promotores se han fijado en un público femenino.

A pesar de que hay gente que se echa las manos a la cabeza, la fiebre por los productos light y "sin" ha llegado también a la enología, con el vino sin alcohol y bajo en calorías, y las empresas han encontrado un nuevo nicho de mercado hasta ahora poco explotado.

Este vino ha sido presentado en el salón Bizkai-Vinos, celebrado en el Palacio Euskalduna de Bilbao, por el Grupo Matarromera.
Su representante, David Núñez, resta importancia a la sorpresa que en algunos clientes causa el caldo, porque lo mismo pasó hace 20 años con la cerveza sin alcohol y ahora es un producto muy requerido por los consumidores.
Los productores piensan también en países en los que no se bebe alcohol

Para obtener un vino sin acohol, se lo somete a una manipulacion para separar los aromas, el alcohol y el resto, para luego reconstruirlo sin la carga alcohólica.
Es un proceso no agresivo y muy natural, según afirman sus productores

Aunque el público todavía no lo pide, el 90% de las llamadas que recibe la bodega es para preguntar por el vino sin alcohol y dónde lo pueden encontrar en su zona.

Los promotores del caldo se han fijado en un público femenino joven como objetivo, aunque la empresa ha dirigido su atención también fuera de España, sobre todo, a los países donde no se puede beber alcohol.

Los que lo han catado ya lo definen como un vino jovial y fresco, que tiene sólo cuatro kilocalorías por 100 gramos.

15 febrero 2010

¡Command & Conquer gratis para todos!




¿Qué puede haber mejor que un juego gratis?


¿Qué te parecen tres?

Bien, pues Electronic Arts, a modo de promoción para el próximo Command & Conquer 4, los clásicos Red Alert, Tiberian Sun y Tiberian Dawn con su expansión Firestorm han sido declarados freeware.

Al tratarse de verdaderos clásicos, las instrucciones de instalación son un poco toscas, pero aquellos que ya hayan intercambiado disparos en estos juegos, se lanzarán de cabeza sobre ellos con todo gusto.

La saga Command & Conquer es una de las más apreciadas en el mundo de los juegos de estrategia.

Recolectar minerales, construir bases, preparar unidades y arrojarse con todo contra el enemigo ha sido durante años algo que atrae a jugadores de todo tipo.

Si bien la cantidad de títulos dentro de la franquicia Command & Conquer es bastante grande, la saga del Tiberium es la que hará acto de presencia cuando el nuevo y reformando Command & Conquer 4 sea lanzado en marzo próximo.

Sin embargo, los fans de la vieja escuela no están mirando con buenos ojos al nuevo juego, y las razones para ello son significativas
.
Muchas empresas han recurrido a un clásico método de promoción a través del cual uno de los primeros títulos en una saga son declarados freeware para tentar a posibles compradores y atraparlos con la trama y la jugabilidad. Electronic Arts está llevando a cabo dicho estilo de promoción, al colocar como freeware a tres representantes de la saga Command & Conquer.

Por un lado, tenemos a los dos primeros integrantes de la saga del Tiberium, que son el Command & Conquer original y su continuación Tiberian Sun, acompañada de su expansión Firestorm.
Por otro lado, se ha puesto en línea a nada menos que Red Alert (ya había sido gratis anteriormente), otro verdadero clásico presentando una línea temporal diferente y a la Unión Soviética arrasando Europa.

Estos juegos fueron destacados no solo por su calidad sino también por sus escenas cinematográficas. Tiberian Sun incluso tuvo la presencia de actores de renombres como James Earl Jones (la voz de Darh Vader) y Michael Biehn (Kyle Reese en la primer Terminator).

Obviamente, el que Electronic Arts haya declarado freeware a estos clásicos de la estrategia es una buena noticia por donde se la mire.

Sin embargo, hace que nos preguntemos qué tanta promoción necesitará Command & Conquer 4 para volverse popular.
Los comentarios de muchos fans han sido muy negativos.
En Command & Conquer 4 no se construirán bases (¿?) no se acumulará Tiberium (¿¿??), se reemplazará la barra lateral por una en la parte inferior de la pantalla, y habrá un límite de población.
Por si eso fuera poco, se dice que Electronic Arts requerirá que los jugadores estén conectados a Internet constantemente, aún si están dentro de la campaña para un solo jugador, algo que sólo podemos asociar con las ridículas restricciones anti-piratería que EA ha aplicado en el pasado.

Aún así, Command & Conquer 4 será el final para el arco argumental del popular personaje de Kane, y es probable que, más allá de todas estas restricciones, obtengan el juego de todas formas. Mientras tanto, nada mejor que quitarnos el óxido con algunas clásicas partidas.


Enlaces
¡Descarga C&C! Pincha aqui

Cuidado con el aceite de las patatas de bolsa



"Patatas, sal y grasa vegetal". Esto es cuanto figura en la etiqueta de muchas de las bolsas de aperitivos que pueblan los supermercados.

Tras un primer vistazo, y al constatar la ausencia de conservantes, colorantes y estabilizantes, muchos consumidores apostarían por asegurar que se trata de un producto saludable.

Sin embargo, la realidad es que el snack podría albergar grandes cantidades de sustancias perjudiciales para el corazón. "La gente lee grasa vegetal en una etiqueta y se relaja, tiende a asociarla con un perfil saludable, cuando no siempre es así", alertan los expertos, quienes recuerdan que el aceite de oliva poco tiene que ver con los artificiales ácidos grasos 'trans' o los aceites de coco y palma, pese a que todos ellos tienen un origen vegetal.

Mientras el aceite de oliva protege las arterias por su alto contenido en ácidos grasos monoinsaturados, los segundos son grandes aliados del colesterol, fundamentalmente cuando se consumen en exceso. La falta de claridad, que no sólo afecta a los datos que aportan los aperitivos, sino también a muchos otros productos de bollería industrial, precocinados y alimentos de comida rápida, exige un cambio en la legislación sobre la información nutricional que le llega al consumidor.

Al leer una etiqueta en la que sólo se dice grasa vegetal, sin más detalles, siempre hay que sospechar.

Tendemos a pensar que un paquete de patatas es menos perjudicial que un bollo y que pueden consumirse muy a menudo, pero si pudiéramos comprobar el tipo de aceite en el que están fritas es posible que, en muchos casos, cambiáramos de opinión.

La legislación actual no exige que cada fabricante especifique el origen de la grasa que utiliza, lo que da pie a que los aceites menos saludables se camuflen bajo el genérico vegetal. "Por ejemplo, los aceites de coco y de palma son muy comunes en la cocina industrial, pero pocas veces aparecen detallados en la etiqueta"

¿La causa?
Su alto contenido en ácidos grasos saturados –los que normalmente contienen las grasas animales, como la mantequilla–, cuyo consumo excesivo se ha asociado en repetidas ocasiones con un mayor riesgo cardiovascular debido, principalmente, a que contribuyen a aumentar los niveles de colesterol en sangre.

Su abuso también se ha relacionado en la literatura científica con un mayor riesgo de obesidad, problemas metabólicos y otros trastornos, como el cáncer.
Pese a este perfil tan poco saludable, estos aceites ocultos en las listas de ingredientes no son, sin embargo, los que más preocupan a los especialistas.

El verdadero caballo de batalla para nutricionistas y cardiólogos son las grasas 'trans'.


Estos lípidos están presentes de forma natural –y en pequeñas cantidades– en la carne de los rumiantes y en los productos lácteos, pero, la mayor parte de los que consumimos tienen un origen artificial. Gracias a un proceso denominado hidrogenación y a partir de aceites vegetales, es posible obtener estas grasas, que resultan muy baratas y de fácil manejo para la industria.

Mejoran la apariencia de los alimentos, garantizan su sabor e incluso hacen que perduren más. Sin embargo, estudios científicos han concluido que ingerir cinco gramos diarios de estos lípidos aumenta hasta un 25% el riesgo de infarto. Las trans son especialmente dañinas para el corazón porque, al contrario que las saturadas, no sólo elevan los niveles de LDL –también conocido como 'colesterol malo'–, sino que también provocan un descenso en el HDL o 'colesterol bueno', generando todo un cóctel perjudicial para el organismo.
Muchas de las galletas, aperitivos, bollería industrial, productos precocinados o de comida rápida que existen en el mercado se elaboran a partir de ácidos grasos trans, por lo que, para el consumidor medio, no es difícil ingerir una dosis considerable a la semana.

Guerra a las 'trans'
Según los especialistas, el total de grasa en la alimentación debe ser inferior al 30% de las calorías consumidas y, de ellas, la mayor parte debe ingerirse en forma de ácidos grasos insaturados, precisamente los que le han otorgado el calificativo de saludable al aceite vegetal. Estas grasas pueden dividirse en dos tipos: poliinsaturadas y monoinsaturadas.
Ni las primeras –contenidas abundantemente en el aceite de girasol– ni las últimas –el mejor ejemplo es el aceite de oliva– elevan significativamente los niveles de colesterol en sangre, por lo que se consideran beneficiosas para el organismo. Sin embargo, muchos expertos coinciden en señalar a una de ellas como especialmente saludable.

Dragon: El navegador de Comodo


Chrome continúa su ascenso un escalón a la vez.
Todavía posee una cantidad significativa de problemas que no han sido resueltos, pero de a poco su coladero presenta cada vez menos agujeros.

Su compatibilidad ha sido un paso importante en su desarrollo, al igual que su llegada a la versión 5 en el canal para desarrolladores.

Y hablando de desarrolladores, cualquiera puede descargar el código Chromium, modificarlo y crear a su propio navegador.

Esto es lo que ha hecho la gente de Comodo, a quien usualmente se conoce mejor por el firewall gratuito que ofrecen.
Así es como llega a nuestras manos Dragon, un nombre si se quiere llamativo para un navegador, y obviamente un juego de palabras relacionado con el famoso dragón de Komodo.
Descargamos el navegador, que cuenta con un instalador de aproximadamente 20 megabytes.

Sólo está disponible para Windows XP, Vista y 7, más allá de la actual compatibilidad del código Chromium con OS X y Linux.

Su instalador es de 32 bits, aunque no se tiene inconvenientes al utilizarlo en entornos de 64 bits.

Su apariencia es ligeramente diferente a lo que estamos acostumbrados a ver en Chrome, pero Dragon cuenta con soporte para los temas que se encuentran disponibles en el sitio oficial de Google.



Lamentablemente, no sucede lo mismo con las extensiones.

Muchas de las extensiones disponibles para Chrome han ido mejorando en las últimas semanas, por lo cual es una pena que no puedan instalarse en Dragon.

En su sitio oficial declaran que Dragon cuenta con mejoras en el aspecto de privacidad, control de certificados y rendimiento, pero honestamente hablando, no hemos encontrado nada que ya no esté disponible en Chrome y otros clones.

El gestor de certificados es idéntico al de Chrome, las funciones proxy siguen siendo controladas por Internet Explorer (lo que representa una posible brecha de seguridad), y el Modo Incógnito debe ser activado manualmente, tal y como sucede en Chrome.

Otro detalle que debemos mencionar es que Dragon utiliza un código más antiguo que el disponible en Chrome. No es algo especialmente grave, pero es un detalle a tener en cuenta en caso de encontrar alguna incompatibilidad.

Hasta aquí, Dragon es solamente un clon más basado en Chromium.

Obviamente, algunos podrán considerar que el hecho de que no se encuentre "pegado a Google" lo convierte en un navegador interesante, pero lo cierto es que si un usuario necesita una plataforma Chromium que realmente se enfoque en la seguridad y la privacidad, hay mejores alternativas.

Una de ellas es Iron, y que recibió una actualización durante los últimos días de enero.

Enlaces
Sitio oficial
: Pincha Aquí

14 febrero 2010

14 Febrero


Feliz Dia


El Día de San Valentín es típicamente occidental, pues se remonta a la Europa germánica (incluído al actual Reino Unido) desde donde pasaría a los Estados Unidos y desde allí a gran parte del mundo, pero actualmente se ha extendido a otros países, como China, Japón y Taiwán.

* En Brasil el llamado 'Dia dos Namorados' (día de los enamorados) es el 12 de junio. Las parejas de novios cambian regalos y tarjetas.
* En Bolivia se festeja el 21 de septiembre, que se conoce como Día del Estudiante, de la Juventud, de la Primavera y el Amor.
* En China ya existía el Qi Qiao Jie (día para mostrar las habilidades’), celebrado el séptimo día del séptimo mes del calendario lunar.
* En Chile se conoce como día de los enamorados, siendo un día donde las parejas (sea pololos, novios o esposos) celebran el amor y la unión del uno con el otro.
* En Republica DominicanaSe conoce como el Dia Del Amor Y La Amistad se festeja el dia 14 de Febrero. Se acostumbra a reunirse con amigos, enviar postales, chocolates, cenas románticas, etc.
* En Colombia se conoce como El Día del Amor y la Amistad y no se celebra el 14 de febrero sino en septiembre, pues en la mayor parte del país febrero es el mes de la temporada escolar y además porque se lleva a cabo una de las festividades más importantes del País: El Carnaval de Barranquilla, Patrimonio Oral e Inmaterial de la Humanidad. Es común la tradición del «amigo secreto», que consiste en introducir en un recipiente papeles pequeños con los nombres de los participantes, luego, cada uno va extrayendo un papel y deben dar un presente a la persona cuyo nombre diga el papel.
* En Ecuador se suele celebrar el 14 de febrero con rosas, tarjetas, serenatas, cenas nocturnas entre parejas casadas, de novios y amigos.
* En España esta fiesta se empezó a celebrar a mediados del siglo XX, con el motivo de incentivar la compra de regalos. A menudo se dice que esta fiesta la introdujo la cadena de grandes almacenes Galerías Preciados.[cita requerida] Se celebra el 14 de febrero.
* En Centro America también se conoce como Día del Amor y la Amistad o Día del Cariño. Las personas lo demuestran haciendo de intercambio por ejemplo amigos secretos, regalando rosas los hombres a las mujeres, chocolates y pequeños detalles que demuestren amor y amistad.
* En Japón, además del festival de Tanabata —versión local del Qi Qiao Jie chino—, el Día de San Valentín se celebra desde febrero de 1958, impulsado inicialmente por la compañía de chocolates Morozoff. Como particularidad, se destaca el hecho de que son las mujeres quienes regalan chocolates a los hombres, ya sean sus familiares, amigos o compañeros de trabajo. En este último caso, el obsequio se vuelve casi una obligación, pues deben regalarles chocolates a todos sus colegas giri-choco, de giri: ‘deber’, y choco: apócope de chokorito: ‘chocolate’). Para el hombre que la mujer ama verdaderamente se regala el hommei choco. Como una especie de compensación, inventado por los pasteleros en 1980, los hombres devuelven el favor un mes después, el 14 de marzo, celebración conocida como White Day (‘día blanco’), en el que se suelen regalar obsequios de color blanco, como chocolate blanco, malvaviscos o incluso ropa interior.[6]
* En México se demuestra el amor entre novios o esposos regalando rosas y chocolate, pero también se festeja ese dia con los amigos más cercanos intercambiando tarjetas.
* En Perú esta fiesta se conoce como Día del Amor y la Amistad, en esta fecha el intercambio de tarjetas, peluches y bombones de chocolate rellenos, especialmente diseñados y decorados para esta ocasión son muy populares. Dentro de los regalos más preciados se encuentran las orquídeas, oriundas de la flora peruana.
* En República Dominicana se celebra el 14 de febrero, día de San Valentín, día del amor y la amistad y también día de los enamorados; en ese día los novios y amigos se regalan diferentes artículos que guarden alguna relación con el significado del día. En algunas instituciones invitan a vestirse de rojo o rosado y hacen actividades como angelitos, buzones, karaokes, serenatas, intercambios, entre otros.
* En Venezuela se celebra el 14 de febrero, día en que los novios, esposos, y amigos, celebran el día del amor y la amistad regalando flores, tarjetas y chocolates, entre los más comunes y reuniéndose a compartir con las personas más allegadas.
* En Egipto es el 4 de noviembre.

12 febrero 2010

Juegos Online


Oliver Wendell Holmes una vez dijo: “Los hombres no dejan de jugar porque envejecen, sino que envejecen porque dejan de jugar” y no hay nada más cierto. Las convenciones sociales, la presión de los pares, las responsabilidades de la madurez, todas complotan contra ese niño interno que se marchita si no lo ayudamos un poco de tanto en tanto.
¿Dejarás que tu niño muera?





Abduction:
Abduction recuerda mucho, pero mucho, a Destroy All Humans!, el genial (e incomprendido juego de Pandemic Studios).
La premisa es similar: una empresa de alimentos extraterrestre está por ir a la quiebra y necesita de un recurso de carne rica y barata.
¿Y quién mejor que los humanos?
Pues allí vas tú, un leal alienígena a abducir (secuestrar, en realidad) a todo humano que se te cruce.
Abduction es muy divertido, pero seria deseable que no tubiera esos objetivos secundarios obligatorios para habilitar los próximos niveles.
Jugar una y otra vez la misma pantalla puede terminar aburriendo.
Es una forma artificial de prolongar la experiencia de juego, y es diseño perezoso.
Si logras que este detalle no te moleste, con Abduction pasarás buenos ratos.




Mechanical Commando 2:
El juego para aflojar el estrés de la semana.
Mechanical Commando 2 es pura destrucción y disparos, pero nada muy descerebrado.
Aquí controlas un mech (un robot bípedo), que deberá cumplir diferentes misiones de destrucción, conquista, defensa y eliminación.
Lo bueno de Mechanical Commando 2 es que la muerte y destrucción que nos rodea tiene contexto, la historia está muy bien desarrollada y los niveles son por objetivos.
Eso le agrega una capa de complejidad que en nada entorpece el verdadero espíritu del juego:
¡disparar a todo y sobrevivir ante todo!

11 febrero 2010

Ocean Showcase: Los océanos según Google



La todopoderosa empresa creadora del buscador más famoso de la historia no para de inventar.
Ahora se sumerge en las profundidades azules de los mares y te ofrece un viaje maravilloso a traves de sus miles de fotos y videos tomadas en ese mágico entorno.
Ya no tendrás que mojarte ni una pestaña para admirar los mundos subacuáticos.
La gente de Google parece no tener límites a la hora de usar su imaginación para crear nuevas herramientas con las que asombrar al mundo.
Ya de por sí, Google Earth resultó una sorpresa mundial por lo interesante de sus propuestas y por la gratuidad de sus servicios (cosa habitual en ellos).
Quien más y quien menos ha usado este interesante programa, aunque sea para admirar el tejado de su propia casa.
Este software supuso una revolución en el entorno cibernético pero no contentos con ello, han ido añadiendo nuevas y espectaculares funcionalidades, como la de poder viajar por el espacio, las de poder observar de cerca la superficie de la Luna, Marte, la historia y, ahora, tocan el palo que faltaba: el mar.
Aunque ya lo tenían en fase de diseño, incluso con su versión beta, ha sido ahora cuando lo han lanzado de manera oficial.

Lo han bautizado como Ocean Showcase y se trata de un nuevo plugin para Google Earth que te permite navegar por las profundidades marinas como si fueras en un submarino virtual.
El programa te muestra infinidad de fotos y vídeos tomados por diferentes organizaciones, entre ellas la prestigiosa National Geographic o la información ofrecida por el Monterey Bay Aquarium Research Institute.
Puedes encontrarte con salvajes tiburores, ballenas juguetonas, corales exóticos, peces de lo más variopintos y paisajes de enorme belleza.
Solo tenemos que pasear el ratón por los puntos del mapa oceánico que el programa pone a nuestra disposición como una capa más de Google Earth.


Además de poder explorar los fondos marinos, el sistema te permite surfear sobre las olas o visitar lugares muy especiales, como la fosa de las Marianas.
Tambíen te ofrece la posibilidad de encontrarte cara a cara con lo más famosos barcos hundidos.
Para todo ello cuentan con la experta voz de Sylvia Earle, reputada oceanógrafa y bióloga marina que ha defendido el entorno marino en múltiles ocasiones.
Nada te falta para sentirte un Cousteau cualquiera y sumergirte en el fantástico submundo azul
¿Qué será lo próximo, un viaje por el interior del cuerpo humano?
¿Se atreverán algún día con el alma?

Enlaces
Fuente: Google

08 febrero 2010

Los mejores buscadores de enlaces

Rapidshare, Megaupload, GigaSize y todos aquellos servicios de alojamiento de archivos que ya conocemos son como pequeños universos de rutas y ficheros que siempre están ofreciendo algo nuevo. Aquí tienes este listado, que seguro te servira para buscar tus archivos.
No todos los sitios web son buenos para hacerlo, y muchos duran en la red lo que un suspiro, por eso esta recopilación con algunos que valen la pena, siguen funcionando a pesar de todo, y revuelven no sólo en los contenidos de los servicios de alojamiento de archivos más utilizados, sino en algunos alternativos que también son populares.

RapidZearch busca links de Rapidshare, Badongo, Mediafire, SendSpace, 4Shared y Megaupload, entre datos sin filtrar o archivos comprobados, según prefieras. Por lo que dicen los responsables del sitio, indexan más de 4 millones de resultados, y permite agregar el motor de búsqueda a la barra del navegador.

FilesHunt busca exclusivamente en Rapidshare. No es posible configurar búsquedas avanzadas, pero al menos es de los que devuelve también enlaces confiables patrocinados y especifica los tamaños de los archivos, cuestión de darnos una idea de si estamos cerca de lo que esperabamos encontrar. Permite agregar el motor de búsqueda a la barra del navegador.

Rapid-Search-Engine busca exclusivamente en Rapidshare y Rapidshare.de. Las búsquedas se realizan en la base de datos (a la que tu además puedes cargar enlaces), o rescatando links que también indexen otros buscadores de la web. Cuenta con casi 12 millones de archivos en la base, y un plugin para agilizar las búsquedas desde el navegador.


LoadingVault permite realizar búsquedas en Rapidshare, Megaupload, Uploading, SendSpace, FileFactory y algunos otros. Si te registras en el sitio, puedes escoger entre buscar archivos desde los enlaces de la web, o desde los cargados por la comunidad, además de ver los links completos y evitar pasar por el molesto captcha cada vez que quieras descargar un fichero. Según lo que sus desarrolladores comentan, poseen 4 millones de vínculos sólo a direcciones de Rapidshare, y otros tantos millones para el resto de los servicios de filehosting.



Filez será uno de tus favoritos si estás buscando especialmente pornografía, pues tiene tantos enlaces redireccionando a contenido obsceno como habrás visto pocas veces antes, pero además cuenta con una base de datos de casi 1.400.000 links de Rapidshare, la posibilidad de cargar los tuyos propios, y un plugin para el navegador.


Sharech se encuentra en varios idiomas además del español, y permite realizar búsquedas en Megaupload, Rapidshare, MediaFire, Badongo, Megashare, SendSpace, Zshare, GigaSize, Filefront, FileFactory, y otros tantos. Las opciones avanzadas permiten filtrar por tipos de archivo y resultados máximos, comprobar links, y muestra el enlace de origen si es posible, algo siempre útil si los ficheros requieren de alguna contraseña que desconocemos.


RapidLibrary busca nada más que resultados de Rapidshare, en una base de datos de casi 1.400.000 enlaces. Permite filtrar por tipo de archivo, agregar enlaces manualmente, y descargar el motor de búsqueda para la barra del navegador. De esos que sirven para búsquedas a las apuradas, aunque no es de los más completos.


DaleYa realiza búsquedas en Megaupload, Rapidshare, TurboUpload, Badongo, Mediafire, Gigasize, FileFront, y algunos otros, con la opción de filtrar por tipos de archivo. Además busca enlaces de vídeo directamente de Youtube, Dalealplay, Metacafe y Google Vídeos España. Muestra los sitios originales de los que fueron extraídos los enlaces y también permite agregar el motor de búsqueda a Firefox e Internet Explorer. En español.

ShareMiner busca en Megaupload, Rapidshare, y en “muchos otros sitios de carga y alojamiento de ficheros” según la propia web, aunque no especifican cuáles. Permite filtrar por categoría de archivos y proporciona el enlace en su contexto original. También tiene un plugin, en este caso sólo para Firefox.


4Megaupload busca enlaces de –evidentemente- Megaupload, y permite filtrar los resultados por categoría, como toda opción de búsqueda avanzada. Cuenta con casi 3 millones de links en la base de datos y un promedio de 8 mil agregados cada día. Además tiene su propio plugin para agregar a Firefox.



FileFab realiza búsquedas en servicios como Rapidshare, Megaupload, Uploading, FileFactory, SendSpace, y demás. No tiene opciones de búsqueda avanzada ni deja muchos datos sobre los enlaces conseguidos, pero al menos la cantidad de links devueltos es considerable, y prometen desde el sitio que todos son “resultados relevantes”. Si lo dicen ellos…



Megadownload busca enlaces de Megaupload y Rapidshare, sin opciones para búsqueda avanzada. Una vez desplegados los resultados, da la alternativa de mostrar archivos con otra URL que podrían ser similares, y de buscar cada enlace particular en la red, quizás para así extraer el sitio web de origen. Varios idiomas disponibles, aunque no español.



Noiset trabaja exclusivamente con enlaces de música de varios servicios de alojamiento de archivos, como Rapidshare, Megaupload, MediaFire, Blogger o Wordpress. Según acusan, indexan más de 15000 álbumes “gratuitos”, cifra que queda pequeña en comparación a otras que hemos citado en este mismo artículo, pero el sitio parece confiable y los resultados no están para nada mal

JetDL busca enlaces de Rapidshare, Megaupload, HotFiles, Netload, y Storage.to. Se perfila como uno de los más completos de su tipo, permitiendo filtrar los resultados por fecha de adición, tamaños, y demás. En su base de datos se encuentran más de 10 millones de links, y se agregan alrededor de 50 mil cada día.


FilesTube tiene casi todo lo que estás buscando si necesitabas un buscador de enlaces. Gracias al registro funciona también como una comunidad, e indexa casi 50 millones de links de Rapidshare, Megaupload, MediaFire, Hotfile y Netload. Tiene varias opciones de búsqueda avanzada y, como no podía ser de otra manera, un plugin propio para agregar el motor a la barra del navegador. Sin desperdicio.

06 febrero 2010

La democracia chilena: un referente para América Latina




relaciones internacionales

Autor: Alfredo Alcázar
25 de Enero de 2010


El pasado domingo 17 de enero se celebró la segunda vuelta de las elecciones chilenas. Sebastián Piñera vs Eduardo Frei.

El primero había sido el gran vencedor de la primera vuelta (44% de los votos frente al 29% de su rival).


¿Era una distancia sideral?
Había dudas al respecto ya que ¿a quién irían a parar los votos de Marco Enríquez Ominami, tercero con el 20% y que no pudo pasar al segundo round?

Chile ha vivido un otoño e inicio del invierno apasionante políticamente hablando.

Por primera vez desde el restablecimiento de la democracia (1989) un candidato no perteneciente a la Concertación (coalición que integra a socialistas y democristianos) como era Sebastián Piñera tenía grandes opciones de llegar a La Moneda (casa presidencial).

Piñera, que había sido derrotado en 2005 por Bachelet, representa el prototipo de un político de centro-derecha o por mejor decir, un liberal que apuesta por la economía social de mercado y por la ética del trabajo y de la responsabilidad.

Un modernizador. Un gran gestor, en definitiva, más que capacitado para mantener el ritmo de crecimiento de la economía chilena.

Junto a él irrumpía un candidato más escorado a la izquierda como Enríquez Ominami.

Éste era un producto de las divisiones internas y de un sibilino proceso de elección del candidato por parte de la Concertación de la cual había formado parte. Jorge Arrate (Partido Comunista) era el tercer candidato.

El cuarto era Eduardo Frei (Presidente de Chile entre 1994-2000), representante del ala democristiana de la Concertación (oficialismo). Los debates fueron tan encendidos como lo fue el fair-play final. Los favoritos, Piñera y Frei, pasaron a la segunda vuelta y finalmente, el primero ganó.

En todo este proceso hay un hecho destacable: la madurez democrática de la sociedad chilena que ha apostado por el cambio a través de las urnas.

Este grado de sensatez se ha mostrado especialmente en el caso omiso que ha hecho del uso interesado que de la figura del dictador Pinochet y su asociación con la candidatura de Piñera han realizado algunos concertacionistas. Asociación falsa y que no ha tenido la mayor trascendencia a la hora de depositar el voto.

El triunfo de Piñera simboliza, igualmente, el final de la transición chilena.

El trabajo de Patricio Alwyn, Eduardo Frei, Ricardo Lagos y Michelle Bachelet, los presidentes democráticos que ha conocido el país desde el final de la dictadura de Pinochet, ha sido sobresaliente y eficaz, convirtiendo a Chile en un modelo de estabilidad institucional, desarrollo económico, altos niveles en educación y sanidad…por citar los más relevantes.

Pero sobre todo, Chile ha demostrado que puede haber una oposición política paciente que desarrolla su programa sin algarabías callejeras y sin desacreditar sistemáticamente al gobierno (concertacionista).

El éxito de Piñera, cuyas credenciales democráticas ya se mostraron cuando votó NO a la continuidad de Augusto Pinochet en el plebiscito nacional, son un ejemplo más de que las soflamas populistas van perdiendo eco y audiencia en la región. El castrismo-chavismo (que genera apagones de luz, hambre y miseria entre sus ciudadanos) está quedando reducido a un grupo de países caracterizados por su lucha constante contra las sociedades abiertas.





Por el contrario, actualmente Chile, Colombia, Brasil, Perú, Costa Rica, Panamá o incluso El Salvador (con Mauricio Funes renegando del ALBA) se están convirtiendo en los referentes a seguir.

Los bolivarianos están de capa caída aunque no en retirada, pues quedan algunos, cada vez menos, petrodólares en Caracas con los que azotar el fuego de la confrontación.

En definitiva, la democracia liberal seguirá contando con Chile como gran valedor. La Concertación debe de tomar nota de lo sucedido y hacer reflexión interna.

Una generación de políticos exitosa ha tocado a su fin y se necesita renovación, más en las caras que en el discurso.

Han hecho mucho y bueno por el país (el 48% de votos logrado en el segundo round así lo prueba) pero hay que dejar paso a la cantera.

¿Es el “desertor” Ominami la solución?
Tenemos dudas pues en su discurso aparecen notas demagógicas y en ocasiones populistas que no son del agrado de la cultura política chilena.


¿Se presentará Bachelet en 2014?
Es una incógnita pero no olvidemos que se ha ido con unos índices de popularidad del 80%…

La oposición al kirchnerismo anhela seguir el ejemplo chileno (y el uruguayo) en Argentina aunque para que así sea, las reglas del juego democrático deben estar determinadas de antemano, algo que el actual gobierno de la Casa Rosada no conoce ni quiere llevar a la práctica.

Por el contrario, los K, junto con su guardia pretoriana de bonafinis, moyanos etc, prefieren el victimismo y la dialéctica de la confrontación como modus operandi.

Alfredo Alcázar, investigador agregado del Instituto de Estudios Riojanos
(La Rioja - España).



Proyecto Titán: El webmail de Facebook




Como red social no se puede negar que Facebook se ha subido al trono de rey de reyes.
Con sus 400 millones de usuarios activos por todo el mundo su potencial de desarrollo es enorme, en cualquier ámbito que se proponga.
Comenzaron de una manera torpe y lenta en el funcionamiento de sus servicios de mensajería, pero poco a poco han mejorado sus prestaciones y lo han transformado en un motor de comunicación tan potente que hay pocas personas (sobre todo jóvenes) que no conozcan su nombre.
Las nuevas generaciones no resisten los cantos de sirena que proporciona Facebook y hoy día serán pocos los internautas que no hayan recibido, al menos una vez en su vida, una invitación de esta poderosa red social.


¿Aún no tienes tu email de Facebook?

Con semejante base de datos, el paso estaba cantado.
Los dueños le llaman Proyecto Titán y la verdad es que se nos antoja un título de lo más apropiado.
Imaginad las posibilidades de este servicio cuando ya de partida cuenta con tantos millones de usuarios.
Y además, el servicio de webmail que proponen aporta algunas características interesantes, como por ejemplo, ofrecerá la posibilidad de acceso POP e IMAP, cualidad que lo hace bastante apetecible.
El nombre de usuario, como era previsible, será el mismo que utilicemos para nuestro perfil.
Aquellos que aún no hayan elegido una vanity URL probablemente serán invitados a hacerlo.
Pronto lo sabremos, pero mucho me temo que los populares @hotmail.com o incluso los más actuales (y potentes) @gmail.com van a ser sustituidos en breve por los acabados en @facebook.com.
Como sigamos en esta línea, no vamos a recordar las docenas de email personales que poseemos.

05 febrero 2010

Nueva falla de seguridad en Internet Explorer




Es un disgusto tras otro en Redmond cada vez que la seguridad de Internet Explorer queda bajo la lupa.

Durante la semana han recibido la buena noticia de que la versión 8 del navegador es la más utilizada en la actualidad, pero dicho logro queda empañado por las casi constantes críticas que ha recibido desde que Google sufrió un ciberataque en territorio chino, y se supo que Internet Explorer 6 fue parte vital del mismo gracias a una vulnerabilidad existente.

Parte de la respuesta de Google se basó en retirar el soporte de sus aplicaciones web para Internet Explorer 6, un movimiento que se une a las múltiples peticiones de que Microsoft abandone de una buena vez a esa versión del navegador.

Lamentablemente, esto es más fácil decirlo que hacerlo.


El mundo corporativo ha demostrado una resistencia significativa a abandonar dicha versión, ya que los cambios necesarios en infraestructura para algunas empresas serían demasiado duros de asimilar.

Desde hace un muy largo tiempo Microsoft viene sugiriendo a los consumidores que dejen atrás a versiones antiguas tanto de navegadores como de sistemas operativos (específicamente, Windows XP) para adoptar software más reciente, siendo la combinación ideal alguna versión de Windows 7 con Internet Explorer 8 integrado.

Mientras tanto, debe seguir corrigiendo aquellos errores presentes en sus productos, como en el caso de esta nueva vulnerabilidad.

Actualmente se encuentra bajo investigación, y no hay ningún ataque reportado, pero el bug permitiría que un tercero pudiera acceder a información guardada localmente si conoce la ruta exacta y el nombre de archivo.

Si bien algo como esto puede no ser tan eficiente a la hora de obtener datos personales, representa un riesgo muy grande para los archivos de sistema, ya que sus ubicaciones suelen ser siempre las mismas (por ejemplo, "explorer.exe" se encuentra típicamente en C:\Windows).

Un malware especialmente diseñado podría inutilizar a todo el sistema operativo si logra borrar o modificar alguno de estos archivos.


Una vez más, las versiones afectadas de Internet Explorer son 5.01, 6.0, 7.0 en Windows 2000, Windows XP y Windows 2003. Internet Explorer 7 y 8 en Windows Vista y Windows 7 podrían verse afectados si un usuario utiliza al navegador con el Modo Protegido desactivado.

Esto representa un problema importante.


El Modo Protegido es una función muy importante de Internet Explorer 8 y se encuentra activada por defecto, pero ésta se desactiva en caso de que el usuario anule el Control de Acceso de Usuario, o utilice la cuenta de Administrador para ingresar al sistema.

En caso de que la vulnerabilidad sea considerada grave, tal vez sea necesario un parche "fuera de banda" como sucedió hace unos días, aunque de lo contrario el hotfix quedará programado para el próximo "martes de parches".

Es un fastidio muy grande para los usuarios que Internet Explorer posea tantos agujeros de seguridad, pero al menos es una garantía el saber que en Redmond han tomado cartas en el asunto.

'Águila Roja', el videojuego para navegadores web



La serie 'Águila Roja' tiene su propio videojuego de estrategia desarrollado para navegadores web, en el que los jugadores deben gestionar los recursos de la villa e interactuar con los personajes de la serie.

Las aventuras de la serie tienen continuidad en 'Mi Águila Roja', ya que las misiones se activan tras la emisión de los capítulos, con los que están relacionadas. Los jugadores deberán superar esas misiones para seguir avanzando, de igual forma a como lo hacen los personajes en televisión. En el juego, el usuario asume el papel de gobernador de la villa y como tal se cruzará con amigos y enemigos, como el Comisario.

El usuario se registra en
http://miaguilaroja.com/, asume el papel de gobernador y comienza a mover los elementos a su disposición para desarrollar la villa. Dos son los objetivos que debe alcanzar: escalar posiciones en el ranking mediante la evolución de una aldea del siglo XVII ambientada en los escenarios de la serie y hacerse con el medallón de Águila Roja. En ambos casos deberá llevar a cabo los cometidos que le sean encargados.

El punto de arranque del juego es la gestión de recursos naturales (cereales, ganado, piedras, maderas, bronce...), en la línea de juegos tan míticos como 'Theme Park', que abrirá las puertas a la construcción de nuevos edificios. A partir de ahí, comienza la aventura, que se centrará en la gestión económica, de investigación, militar, diplomática y comercial. La ayuda de Águila Roja será fundamental para conseguir el preciado medallón y descubrir, así, el misterio que se esconde tras él.



Las series de televisión son cada vez más un recurso para desarrollar videojuegos, aunque aún es un terreno muy inexplorado en España. A nivel internacional, series como '24', 'Mujeres desesperadas' o 'Perdidos' se han convertido en videojuego. En el caso nacional, 'El internado' se convirtió en aventura gráfica para Nintendo DS y 'El neng de Castefa' -Edu Soto, en Buenafuente' protagonizó un título de minijuegos para Playstation 2. Sin embargo, el caso de 'Águila Roja' recuerda más a los 'Cronocrímenes', que Nacho Vigalondo transformó en juego para navegadores web
-
Enlace:
Juega a Aguila Roja AQUI