Diseño Web, Registro de dominio y Hospedaje Web

viernes, 17 de agosto de 2012

Arabia Saudí se opone a que el Vaticano adquiera el dominio ".catolica" en internet

Fri, 17 Aug 2012 02:03:00


"Muchos otros cristianos usan el término ´católico´ para referirse de manera más amplia a toda la iglesia cristiana, sin importar la afiliación confesional". Éste es una de los argumentos aducidos por la Comisión de Comunicación e Información Tecnológica de Arabia Saudí para oponerse a que el Vaticano adquiera el dominio “.catolica” que actualmente trata de conseguir. Y añade la comisión saudí: "No creemos que la cadena de caracteres TLD (.catolica) deba estar bajo el control de una iglesia que no puede y no representa a todas las comunidades católicas". 

La oposición de Arabia Saudí al Vaticano es una de las más de 160 denuncias que el país islámico ha interpuesto ante la Corporación de Internet para la Asignación de Nombres y Números de Internet (ICANN, por sus siglas en inglés) aduciendo insensibilidad religiosa y cultural. Dado que el islam está dividido en diversas corrientes, y que el islam suní es mayoritario en el reino saudí, se oponen también a que haya un dominio “.islam”. 

En una carta dirigida a la Corporación de Internet para la Asignación de Nombres y Números de Internet, Abdulaziz Al-Zoman, de la Comisión de Comunicación e Información Tecnológica de Arabia Saudí, rechaza la aprobación de dominios moralmente negativos como “.gay”, “.sex” o “.porn”. pero también de otros como “.Biblia”. 

En una entrevista concedida a la edición inglesa de Radio Vaticana el pasado 13 de junio, monseñor Paul Tighe, secretario del Pontificio Consejo para las Comunicaciones Sociales confirmó que la Santa Sede quiere adquirir el dominio “.catolica” como forma de autentificar la presencia católica en línea. 

Los dominios son las terminaciones que identifican a un grupo de dispositivos conectados en internet. Su función es "traducir" las direcciones numéricas de IP (Internet Protocol) a nombres más sencillos de encontrar. Existe una gran variedad: .com, .org, .tv, .info, .net, etc. 

Desde hace algunos meses, The Internet Corporation for Assigned Names and Numbers tiene un proyecto para liberar más extensiones que las actualmente existentes. El Vaticano ha sido el único que ha pedido la extensión “.catolica” en varios idiomas. Actualmente sólo hay 364 dominios de nivel superior. La mayoría se refiere a los países, pero la apertura de la ICANN prevé abrir hasta dos mil nuevos dominios. 

La oposición de Arabia Saudí, el país catalogado por las más prestigiosas organizaciones internacionales de derechos humanos, como el que más viola la libertad religiosa en el mundo es la primera a la que debe enfrentarse el Vaticano para conseguir el dominio que busca.

jueves, 16 de agosto de 2012

Medium y Branch, lo nuevo de los fundadores de Twitter y Blogger


Los creadores de la plataforma de microblogging, Evan Williams y Biz Stone, lanzaron dos nuevas propuestas on line para publicar contenidos en Internet
Con el antecedentes de haber irrumpido en la Web con creaciones como Blogger primero, que luego fue adquirida por Google, y luego con Twitter, Evan Williams y Biz Stonedecidieron volver al ruedo en el mundo de la publicación on line con dos propuestas para mejorar la calidad de los contenidos en Internet. Una de esas iniciativas se llama Medium, una plataforma que propone facilitar el nivel de contribución de contenidos de los usuarios, que pueden pasar de ser simples lectores o comentarios a publicar sus propios post.
En eso no hay grandes diferencias con plataformas como Facebook, con quien comparte la característica de darle un feedback al resto de la comunidad al señalar si algo es bueno o interesante. "Publicar en Medium es elegante y fácil, sin tener la preocupación de ser un blogger o de crear una audiencia", explica Williams, y aclara que esta función aún no se encuentra disponible, y sólo se accede por invitación.
 
Con esta descripción, las prestaciones de Medium recuerdan a Tumblr , la plataforma de blogging que se destaca por sus contenidos artísticos y su facilidad de republicación entre su comunidad de usuarios, una tendencia que también siguen sitios como Pinterest , considerado como uno de los servicios de más rápido crecimiento en el segmento de las redes sociales en los últimos meses.
En otra de las creaciones de Williams y Stone, Branch aparece como un catalizador de las conversaciones on line, tales como notas, post, tweets, con el objetivo de fomentar un diálogo entre los usuarios y sortear el ruido que generan estos contenidos en conjunto, sin perder el espíritu libre de Internet, aseguran sus creadores.

Google premiará a hackers con 2 millones de dólares


Google lanza la segunda edición del concurso Pwnium, que premia a hackers que encuentren vulnerabilidades en Chrome.
decrease font size  
Redacción Online

Google organiza por segunda ocasión el concurso Pwnium, en la conferencia CanSecWest de este año, en él se premiará a los hackers que encuentren errores dentro del navegador Chrome.

Google ofrece hasta 2 millones de dólares en premios, cifra que representa lo doble a lo que ofreció en la edicón pasada del concurso.

Google ofrece 60,000 dólares a quien logre afectar a Chrome desde su propio código, 50,000 dólares si logran afectarlo con ayuda de un error del núcleo de WebKit o Windows y 40,000 dólares a los que logren un error en Falsh o en cualquier controlador.

El  motivo del concurso es descubrir las partes vulnerables de Google y mejorarlas, el concurso se llevará  a cabo el 10 de octubre de 2012 en el Hack In The Box en Malasia.

Visita el blog de Chromium para conocer más detalles del concurso.

Ciencia y Tecnología
Jueves, 16 de Agosto de 2012 12:29
Redactor: Jair López Vega

Los 6 Mayores fracasos de Google


El buscador más popular de la red posee también un amplio historial de servicios ignorados por los usuarios a sus espaldas


Desde que cambió el concepto de búsqueda en internet, Google es sinónimo de éxito. La compañía de Mountain View destaca por su capacidad para entender a los usuarios y ofrecer todo tipo de herramientas que satisfagan sus necesidades. Sin embargo, la historia de esta empresa está llena también de herramientas que no gozaron de gran popularidad entre los internautas.
En el blog «Bitelia» nos ofrecen una recopilación de los seis mayores fracasos cosechados por la empresa que desarrolló el mayor buscador de la red.

1.- Buzz

Es quizá su fracaso más importante y conocido de los últimos años. Lanzado en febrero de 2010, fue uno de los primeros intentos de la compañía para adentrarse en el mundo de las redes sociales, pero su escasa privacidad y su alto grado de “intrusismo”, hizo que fuese rechazado por gran parte de los usuarios de GMail, el correo electrónico de Google. El servicio fue cerrado por completo en octubre de 2011, después de que Google+ tomase su testigo, con un resultado bastante discreto.

2.-Anuncios en audio

Además de los conocidos sistemas de publicidad online AdWords y AdSense, la empresa de Mountain View tuvo también un servicio de anuncios radiofónicos, llamado Audio Ads. Con esta iniciativa, que nació en 2006 y murió en 2009, pretendían hacer una incursión en el mercado de la publicidad radiofónica que se saldó con un rotundo fracaso y unas pérdidas cuantiosas.

3.- Dodgeball

Este proyecto, pionero en el ámbito de la geolocalización y creado por el fundador de Foursquare, Dennis Crowley, fue comprado por Google en 2005. Este servicio permitía que los usuarios informaran de su ubicación a través de su móvil, funcionando como una especie de red social primitiva. Quizá porque fue lanzado demasiado pronto, el producto no funcionó como se esperaba y fue cerrado. Aunque parte de su tecnología fue aprovechada en Latitude, el siguiente proyecto de geolocalización de Google, el gigante no ha sido capaz de superar el éxito de Foursquare.

4.-Google Answers

En 2002, Google lanzó un servicio de preguntas y respuestas en el que los usuarios podían consultar sus dudas a un experto, a cambio de una remuneración económica. Como era de esperar, enfrentándose a un colaborativo, gratuito y mucho más divertido, Yahoo Respuestas, el sistema no cuajó y dejó de funcionar en 2006.

5.-Google X

Se trata de la aplicación más curiosa de esta lista, ya que es tuvo a disposición de los usuarios durante un solo día de 2005. Se trataba de una página personalizada del buscador de Google que imitaba la interfaz gráfica del sistema operativo OS X. Con ella, la compañía pretendía hacer un homenaje a Apple y su sistema operativo. Sin embargo, los abogados de la compañía consideraron que podría generar problemas legales con el gigante de Cupertino y aconsejaron su retirada.

6.-Wave

Esta herramienta de trabajo colaborativo en tiempo real generó gran expectación entre los usuarios de Google, pero la escasez de invitaciones para probar el servicio provocó que muchas de las personas que accedían a él carecieran de contactos con quienes probarlo y compartirlo. A consecuencia de ello, la herramienta cayó en el olvido y en 2010 dejó de actualizarse.
Hay quien opina que Google Wave fue una herramienta adelantada a su tiempo y eso motivó que no fuera comprendida por los usuarios y se sumara a la lista de fracasos de la compañía. Una lista que demuestra que no hay que tener miedo a equivocarse, ya que por cada experimento fallido, Google cuenta con varios proyectos exitosos que la mantienen a la vanguardia de la innovación en internet.

miércoles, 15 de agosto de 2012

Google cambia sus resultados de búsqueda


POR LEO GONZÁLEZ PÉREZ

Enviará al final de la lista a los sitios que “no respetan derechos de autor”.

Google anunció que esta semana su buscador comenzará a castigar a los sitios que hayan sido denunciados por no respetar los derechos de autor. La sanción consistirá en postergar esas direcciones en las listas de resultados.
Google explicó que para ordenar la lista de links que entrega como resultado ante una búsqueda, toma en cuenta unos 200 criterios. Y a ellos sumará ahora el de evaluar el número de pedidos de remoción de enlaces por violación de derechos de autor que haya recibido acerca de un sitio determinado. “Este cambio de clasificación debería ayudar a los usuarios a encontrar fuentes de contenidos legítimas y de calidad más fácilmente”, señaló Amit Singhal, vicepresidente de Ingeniería de Google.
El anuncio generó quejas y críticas en diferentes foros y espacios online . Muchos usuarios denuncian que con esto se ataca la libertad de expresión . Y otros acusan al buscador de alejarse de la neutralidad que en otros momentos defendió para favorecer otros intereses propios. En este punto señalan la venta de contenidos en Google Play o YouTube y la necesidad de favorecer acuerdos con los gigantes del entretenimiento, tal vez los más perjudicados por la violación de derechos de autor.
Google aclaró que aunque el nuevo criterio de clasificación modificará la ubicación de los sitios con denuncias, no va a borrar links de los resultados a menos que reciba un pedido de eliminación válido del titular de los derechos.
Beatriz Busaniche, de la Fundación Vía Libre, le dijo a Clarín que aunque la única información que tiene sobre el tema es la que aparece en el breve comunicado que difundió Google, eso le alcanza para decir que se trata de una medida preocupante y peligrosa . “Google dice que ellos no serán quienes determinen quién infringe los derechos de autor y quién no, pero al colocar muy abajo un sitio porque recibió denuncias lo están discriminando. Esos sitios perderán la capacidad de comunicar que tenían hasta ahora, lo que implica un recorte a su libertad de expresión”, señaló la especialista en Propiedad Intelectual.
“Las leyes de protección de los derechos de autor surgieron para promover las publicaciones, las artes y las ciencias, pero esas leyes hoy están obsoletas y dejaron de ser útiles para esos fines. Ante esta situación, es una pena que en lugar de abrir un debate acerca de cómo deberían renovarse las normas, se insista con medidas represivas”, afirmó Busaniche.
Ante la consulta de Clarín , Google sólo respondió una pregunta acerca de si los propios sitios de Google serían alcanzados por las nuevas sanciones (lo hizo de modo afirmativo), pero no contestó ninguna otra pregunta sobre el tema.

Medidas de seguridad para su marca online


Ante la proliferación de tantos contenidos digitales en la red, toda empresa on line debería tener una estrategia de protección de marca, que además debe adaptarse para no correr riesgos y evitar la posibilidad de caer en manos inescrupulosas
El marketing y la publicidad por internet ofrecen muy buenas oportunidades, pero también implican nuevos riesgos para las marcas. Mark Monitor, compañía especializada en protección, ofrece las 10 mejores estrategias para proteger la marca on line.
1. Proteja los contenidos digitales:
La proliferación de dispositivos móviles alimenta cada vez más el consumo de contenidos digitales y, como consecuencia de ello, se incrementa el riesgo para las marcas en casi todas las categorías de negocio. Todas las marcas poseen contenidos digitales pero, para algunas de ellas, estos son su propia esencia. A medida que la digitalización de contenidos aumenta, resulta imprescindible que las empresas cuenten con una buena estrategia para su protección.
2. Monitorizar el tráfico:
La cantidad de abusos que una marca puede sufrir a través de la red es sobrecogedora. Una manera simple y efectiva de establecer prioridades para contraatacar es observar el volumen de tráfico de las páginas web infractoras. Concentrarse en aquellos sitios que registran el mayor volumen de tráfico es una estrategia fundamental para maximizar el impacto de sus esfuerzos.
3. Medir el ROI:
En Internet, por su propia naturaleza, todo es medible y las marcas deben medir el éxito de sus estrategias de protección de marca. Los programas de protección de marca suelen entrar en conflicto con otras inversiones internas, por lo que es importante saber evaluar el impacto financiero de las acciones que se emprenden. Además, es interesante registrar y dar cuenta de indicadores de rendimiento tan importantes como la supresión de listados, el tráfico recuperado, los dominios eliminados y el nivel de cumplimiento general.
4. Prepararse para revisar las solicitudes de nuevos gTLD:
Con la irrupción de nuevos gTLD o dominios punto marca, independientemente de si una compañía tiene previsto solicitar un gTLD de propiedad, ésta debe estar preparada para consultar todas las solicitudes formuladas cuando se publiquen en la página de ICANN. Las marcas dispondrán de siete meses para presentar cualquier objeción ante la Organización Mundial de la Propiedad Intelectual (WIPO).
5. Racionalizar la cartera de dominios:
Con la aparición de cientos de nuevas extensiones gTLD, ahora más que nunca, las empresas deben revisar minuciosamente sus posiciones defensivas y preguntarse si realmente necesitan todos sus registros. El factor más importante a tener en cuenta para decidir si mantenemos o abandonamos un registro es el tráfico. Saber cuánto tráfico generan los registros preventivos es esencial para racionalizar nuestra cartera, de modo que podamos añadir dominios donde sea necesario o abandonarlos cuando tienen poca o ninguna actividad.
6. Monitorizar los afiliados y distribuidores online:
Los afiliados y distribuidores online son socios productivos que incrementan la exposición de la marca y ayudan a impulsar las ventas, pero todos los programas de afiliados o de canal deben ser monitorizados para evitar fraudes. Algunos asociados pueden caer en la tentación de ofertar contra las marcas a través de las palabras clave más productivas, desviando tráfico de gran valor que conducirá al pago de comisiones innecesarias. Las marcas deben exponer claramente su política de publicidad online, monitorizar su incumplimiento y hacer frente a cualquier uso indebido.
7. Escalar medidas coercitivas para obtener resultados rentables:
No existe ninguna fórmula mágica para eliminar los sitios infractores o los contenidos ilícitos. La mejor forma de afrontar los abusos online es superponer medidas coercitivas, empezando con opciones de bajo coste y baja interacción, para luego escalar opciones que requieran más recursos en función del problema. El objetivo es conseguir el máximo impacto con el coste más razonable posible.
8. Monitorizar los medios sociales, porque no dejan de crecer:
El número de redes sociales y blogs sigue aumentando, al igual que el tiempo que los internautas invierten en ellos. Por eso no sorprende que el abuso de marcas en los medios sociales también crezca, especialmente en el apartado de la usurpación de marca, lo que se conoce como “namesquatting”. Así pues, es vital que las marcas protejan su identidad en estos sitios y continúen monitorizando y actuando ante contenidos ilegales y enlaces sospechosos.
9. Implicar a toda la empresa:
El abuso de marcas no es un asunto legal, sino un problema empresarial de primer orden. Su impacto se deja sentir en toda la organización: desde el desvío de ingresos y la disminución del ROI de marketing hasta el aumento de los costes de servicio al cliente. Es preciso procurar implicar a todos los departamentos que desempeñen un papel importante en la salud de la marca, como, por ejemplo, eCommerce, marketing, gestión del canal, servicio al cliente y seguridad corporativa.
10. Aprovechar la experiencia en protección de marca de terceros:
Puesto que la Protección de Marca es una práctica incipiente en el entorno digital, no es extraño que grandes marcas globales carezcan internamente de los recursos específicos necesarios. Las marcas más avanzadas aprovechan la experiencia y los recursos de terceros para desarrollar y ejecutar la estrategia de protección de marca más adecuada para su organización.
Por Periodista Digital, Ricardo Rodríguez
Equipo Mipagina.net

Microsoft publica boletín de seguridad de agosto de 2012


Microsoft ha publicado el boletín de seguridad mensual correspondiente al mes de agosto de 2012 que contempla actualizaciones de software para resolver diversas vulnerabilidades y exposiciones comunes (cinco de ellas calificadas como críticas) y que afectan a Microsoft Windows, Internet Explorer, Microsoft Office, Microsoft SQL Server y Microsoft Exchange Server.
Las vulnerabilidades se presentan en sistemas Windows XP SP3, Windows XP 64 SP2, Windows Server 2003 Service Pack 2-x64, Vista, Server 2008 y Windows 7 de 32 y 64 bits. Las actualizaciones de seguridad están disponibles en Microsoft Update, Windows Update y en el Centro de descarga de Microsoft, recomendando la actualización de sistemas a la mayor brevedad. Las vulnerabilidades corregidas son:
MS12-052Actualización de seguridad acumulativa para Internet Explorer (2722913) – Vulnerabilidad Crítica. Esta actualización de seguridad resuelve cuatro vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
MS12-053Una vulnerabilidad en el Escritorio remoto podría permitir la ejecución remota de código (2723135) – Vulnerabilidad Crítica. Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en el protocolo de Escritorio remoto. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía una secuencia de paquetes RDP a un sistema afectado. De forma predeterminada, el protocolo de Escritorio remoto (RDP) no está habilitado en ningún sistema operativo Windows. Los sistemas que no tienen RDP habilitado no están expuestos.
MS12-054Vulnerabilidades en los componentes de red de Windows podrían permitir la ejecución remota de código (2733594) – Vulnerabilidad crítica. Esta actualización de seguridad resuelve cuatro vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante envía una respuesta especialmente diseñada a una solicitud del administrador de trabajos de impresión de Windows. Los procedimientos recomendados para firewall y las configuraciones de firewall predeterminadas estándar pueden proteger a las redes de los ataques procedentes del exterior del perímetro de la empresa. Se recomienda que los sistemas conectados directamente a Internet tengan expuesta una cantidad mínima de puertos.
MS12-060Una vulnerabilidad en los controles comunes de Windows podría permitir la ejecución remota de código (2720573) – Vulnerabilidad Crítica. Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en los controles comunes de Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita un sitio web que incluye contenido especialmente diseñado para aprovechar la vulnerabilidad. No obstante, el atacante no podría en ningún caso obligar a los usuarios a visitar un sitio web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante. El archivo malintencionado también se podría enviar como datos adjuntos de correo electrónico, pero el atacante tendría que convencer el usuario para que abriera los datos adjuntos con el fin de aprovechar la vulnerabilidad.
MS12-058Las vulnerabilidades en Microsoft Exchange Server WebReady Document Viewing podría permitir la ejecución remota de código (2740358) – Vulnerabilidad Crítica. Esta actualización de seguridad resuelve vulnerabilidades que se han divulgado de forma pública en Microsoft Exchange Server WebReady Document Viewing. Las vulnerabilidades podrían permitir la ejecución remota de código en el contexto de seguridad del servicio de transcodificación en el servidor Exchange si un usuario obtiene una vista previa de un archivo especialmente diseñado mediante Outlook Web App (OWA). El servicio de transcodificación de Exchange que se usa para WebReady Document Viewing se ejecuta en la cuenta LocalService. La cuenta LocalService tiene privilegios mínimos en el equipo local y presenta credenciales anónimas en la red.
MS12-055Una vulnerabilidad en los controladores modo kernel de Windows podría permitir la elevación de privilegios (2731847) – Vulnerabilidad Importante. Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.
MS12-056Una vulnerabilidad en los motores de VBScript y JScript podría permitir la ejecución remota de código (2706045) – Vulnerabilidad Importante. Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en los motores de scripting de JScript y VBScript en las versiones de 64 bits de Microsoft Windows. Esta vulnerabilidad podría permitir la ejecución remota de código si un usuario visita un sitio web especialmente diseñado. El atacante no podría obligar a los usuarios a visitar el sitio web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante.
MS12-057Una vulnerabilidad en Microsoft Office podría permitir la ejecución remota de código (2731879) – Vulnerabilidad Importante. Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo especialmente diseñado o inserta un archivo gráfico CGM especialmente diseñado en un archivo de Office. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
MS12-059Una vulnerabilidad en Microsoft Visio podría permitir la ejecución remota de código (2733918) – Vulnerabilidad Importante. Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Visio especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.