miércoles, 28 de octubre de 2009

Caso de USO UC1: Procesar Venta

Caso de USO UC1: Procesar Venta

Actor principal: Cajero

Personal involucrado e intereses:

Cajero: quiere entradas, precisas, rápidas, y sin errores de pago, y
que las pérdidas las deducen de su salario.

Vendedor: quiere que las comisiones de las ventas estén actualizadas.

Compañía: Quiere registrar las transacciones con precisión y satisfacer los intereses de los clientes. Quiere asegurar que se registran los pagos aceptados por el Servicio de Autorización de Pagos. Quiere cierta tolerancia a fallos que permita capturar las ventas incluso si los componentes del servidor (p.ej. validación remota de crédito) no están disponibles. Quiere actualización automática y rápida de la contabilidad y el inventario.

Agencia Tributaria del Gobierno: quiere recopilar los impuestos de cada venta. Podrían ser múltiples agencias: nacional, provincial y local.

Servicio de Autorización de Pagos: Quiere recibir peticiones de autorización
digital con el formato y protocolo correctos. Quiere registrar de manera precisa las cuentas por cobrar de la tienda.

Precondiciones: El cajero se identifica y autentica.

Postcondiciones: Se registra la venta. El impuesto se calcula de una manera correcta. Se actualizan la contabilidad y el inventario. Se registran las comisiones. Se genera el recibo. Se registran las autorizaciones de pago aprobadas.

Escenario principal de éxito (o Flujo Básico)
1. El Cliente llega a un terminal PDV con mercancías y/o servicios que comprar.
2. El Cajero comienza una nueva venta.
3. El Cajero introduce el identificador del artículo.
4. El Sistema registra la línea de la venta y presenta la descripción
del artículo, precio y suma parcial. El precio se calcula a partir de un conjunto de reglas de precios.
El Cajero repite los pasos 3-4 hasta que se indique.
5. El Sistema presenta el total con los impuestos calculados.
6. El Cajero le dice al Cliente el total y pide que le pague.
7. El Cliente paga y el Sistema gestiona el pago.
8. El Sistema registra la venta completa y envía la información de la venta y el pago al Sistema de Contabilidad externo (para la contabilidad y las comisiones) y al Sistema de Inventario (para actualizar el inventario).
9. El Sistema presenta el recibo.
10. El Cliente se va con el recibo y las mercancías (si es el caso).

Extensiones (o Flujos Alternativos):
*a. En cualquier momento el Sistema falla:
Para dar soporte a la recuperación y registro correcto, asegura que todos los estados y eventos significativos de una transacción puedan recuperarse desde cualquier paso del escenario.
1. El Cajero reinicia el Sistema, inicia la sesión, y solicita la recuperación al estado anterior.
2. El Sistema reconstruye el estado anterior.
2a. El Sistema detecta anomalías intentando la recuperación:
1. El Sistema informa del error al Cajero, registra el error, y pasa
a un estado limpio.
2. El Cajero comienza una nueva venta.

3a. Identificador no válido:
1. El Sistema señala el error y rechaza la entrada.

3b. Hay muchos artículos de la misma categoría y tener en cuenta la única identidad del artículo no es importante (ej. 5 paquetes de hamburguesas vegetales):
1. El Cajero puede introducir el identificador de la categoría del artículo y la cantidad.

3-6a. El Cliente le pide al Cajero que elimine un artículo de la compra:
1. El Cajero introduce el identificador del artículo para eliminarlo de la compra.
2. El Sistema muestra la suma parcial actualizada.
3-6b. El Cliente le pide al Cajero que cancele la venta:
1. El Cajero cancela la venta en el Sistema.
3-6c. El Cajero detiene la venta:
1. El Sistema registra la venta para que esté disponible su recuperación en cualquier terminal PDV.

4a. El Sistema genera el precio de un artículo pero no es el deseado (ej. el Cliente se queja por algo y se le ofrece un precio más bajo):
1. El Cajero introduce el precio alternativo.
2. El Sistema presenta el precio nuevo.

5a. El Sistema encuentra algún fallo para comunicarse con el servicio externo del sistema de cálculo de impuestos.
1. El Sistema reinicia el servicio con el nodo PDV y continúa.
1a. El Sistema detectar que el servicio no reinicia.
1. El Sistema señala el error.
2. El Cajero podría calcular e introducir maualmente el
impuesto, o cancelar la venta

5b. El Cliente dice que le son aplicables descuentos (ej. empleado, cliente preferente):
1. El Cajero señala la petición de descuento.
2. El Cajero introduce la identificación del Cliente.
3. El Sistema presenta el descuento total, basado en las reglas de descuento.

5c. El Cliente dice que tiene crédito en su cuenta, para aplicar a la venta:
1. El Cajero señala la petición de crédito.
2. El Cajero introduce la identificación del Cliente.
3. El Sistema aplica el crédito hasta que el precio = 0, y reduce el
crédito que queda.

6a. El Cliente dice que su intención era pagar en efectivo pero no tiene suficiente:
1a. El Cliente utiliza un método de pago alternativo.
1b. El Cliente le dice al Cajero que cancele la venta. El Cajero cancela la venta en el Sistema.

7a. Pago en efectivo:
1. El Cajero introduce la cantidad de dinero en efectivo entregada.
2. El Sistema muestra la cantidad de dinero a devolver y abre el cajón de caja.
3. El Cajero deposita el dinero entregado y devuelve el cambio al Cliente.
4. El Sistema registra el pago en efectivo.

7b. Pago a crédito:
1. El Cliente introduce la información de su cuenta de crédito.
2. El Sistema envía la petición de autorización del pago al Sistema externo de Servicoi de autorización de Pagos, y solicita la aprobación del pago.

2a. El Sistema detecta un fallo en la colaboración con el sistema externo:
1. El Sistema señala el error al Cajero.
2. El Cajero le pide al Cliente un modo de pago alternativo.
3. El Sistema recibe la aprobación del pago y lo notifica al Cajero.
3a. El Sistema recibe la denegación del pago:
1. El Sistema señala la denegación al Cajero.
2. El Cajero le pide al Cliente un modo de pago alternativo.
4. El Sistema registra el pago a crédito, que incluye la aprobación
del pago.
5. El Sistema presenta el mecanismo de entrada para la firma del pago a crédito.
6. El Cajero pide al Cliente que firme el pago a crédito. El Cliente introduce la firma.

7c. Pago con Cheque

7d. Pago a Cuenta

7e. El Cliente presenta cupones

9a. Hay rebajas en los artículos

9b. El Cliente solicita un vale-regalo

Requisitos especiales:
- Interfaz de Usuario con Pantalla fácil en un gran monitor de pantalla plana. El texto debe ser visible a un metro de distancia.
- Tiempo de respuesta para la autorización del crédito de 30 segundos el 90% de las veces.
- De algún modo, queremos recuperación robusta cuando falla el acceso a servicios remotos como el sistema de inventario.
- Internacionalización del lenguaje de texto que se muestra.
- Reglas de negocio que se puedan añadir en tiempo de ejecución en los
pasos 3 y 7 ...

Lista de tecnología y variaciones de datos:
3a. El identificador del artículo se introduce mediante un escáner láser de código de barras (si está presente el código de barras) o a través del teclado.
3b. El identificador del artículo podría ser cualquier esquema de código UPC, EAN, JAN o SKU.
7a. La entrad de la información de la cuenta de crédito se lleva a cabo mediante un lector de tarjetas o el teclado.
7b. La firma de los pagos a crédito se captura en un recibo de papel.
Pero en dos años pronosticamos que muchas clientes querrán que se capture la firma digital.

Frecuencia
Podría ser casi continuo.

Temas abiertos:
- Cuáles son las variaciones de la ley de impuestos?
- Explorar las cuestiones de recuperación de servicios remotos.
- Cuál es la adaptación que se tiene que hacer para diferentes negocios?
- Un cajero debe llevarse el dinero de la caja cuando salga del sistema?
- Puede utilizar el cliente directamente el lector de tarjetas o tiene
que hacerlo el cajero?

martes, 27 de octubre de 2009

Desde el antro roxy en vivo todas las noches

Ver el antro Roxy y las rolas del djpenetrate
Todas las noches transmision En vivo desde el antro roxy, chica en table dance y dj!

Fotos de chicas hermosas

Hola, uno de mis proyectos es TopMetroflog en el cual hay gran cantidad de chicas con su correspondiente URL de flog o email, he dedicado varias horas en subir material; y estoy buscando colaboradores que gusten participar en el proyecto, subiendo material principalmente y si desean ir aprendiendo php como lo estoy haciendo yo, bienvenidos sean.

Por lo pronto, quiero implementar un sistema de votación de imágenes aleatorias, donde el usuario vea una foto y le de su calificación de 1 a 5, no es original pero qué les parece?

Bueno, la página es esta:

http://topmetroflog.site40.net

http://topmetroflog.tk

Keteke, símbolo de fracaso


La red social lanzada por Telefónica a finales del 2008, Keteke, fracasó en su intento de convertirse en la red social “de referencia” ya que sólo un 0,36 por ciento de los internautas la utilizan, lo que supone un “gran fiasco” para la compañía, según revela una encuesta realizada por la red de blogs Ocio Networks entre 2.075 españoles. [Fuente: NoticiasDot]

Se invirtió mucho en publicidad y sin embargo no ha tenido éxito este proyecto, con lo que podemos concluir que la publicidad no siempre nos asegura que los usuarios vendrán a nuestros sitios web, yo pienso que quisieron imitar algo que ya estaba hecho, redes como facebook, myspace y hi5 acaparan la mayoria de los usuarios. Pueden aprocechar el protencial y los usuarios que ya tienen mejorando lo que tienen y ofrecer un servicio de calidad, con menos publicidad que su competencia y mejores herramientas de comunicación entre sus usuarios.

Bueno, ojo a la hora de crear proyectos, no les vaya a pasar lo que a keteke...

Soporte

sábado, 24 de octubre de 2009

Sobre el video de demostración de crack al wpa2

Hola a todos, me han estado llegando muchos correos y mensajes a la cuenta q tengo en youtube sobre los videos que prometí donde se demuestra que el cifrado wpa ya pasó a ser historia al igual que el cifrado wep. Sin embargo la falta de tiempo por el trabajo y los proyectos escolares no me han permitido realizarlos.

Les tengo buenas noticias, está comprobadísimo que estos cifrados son desencriptables y las clases se pueden obtener. Sin embargo, para poder hacer un video real de un punto de acceso victima real como los que demostre en los tres videos:

http://alfonsocruz.blogspot.com/2008/06/cmo-usar-airodump-ng-by-soporte-1-de-3.html
http://alfonsocruz.blogspot.com/2008/06/cmo-usar-aireplay-ng-by-soporte-2-de-3.html
http://alfonsocruz.blogspot.com/2008/06/cmo-usar-aircrack-ng-by-soporte-3-de-3.html


Para los que deseen apoyar esta pequeña pero sin embargo hasta cierto punto útil realización de los videos, hagan alguna donación a traves de PAYPAL con alguna cantidad para comprar un router inalámbrico y hacer posible este proyecto una realidad. Asi mismo, invito a todas aquellas personas que deseen unirse o aportar algo con algún material, me lo hagan llegar y con gusto lo publicaré en este su blog.



Gracias, seguiremos en contacto.

jueves, 22 de octubre de 2009

Un carro volador, Terrafugia Transition



Desde que el hombre se quedó atascado en el terrible tráfico, ha soñado con la manera de salir de esa situación, y al parecer lo ha logrado. Pues ha presentado al primer carro volador: Terrafugia Transition, que ha hecho la prueba y ha despegado.

Terrafugia, una empresa estadounidense de aviación, lanzó el primer carro volador. El Transition es un vehículo que funciona con gasolina común y corriente y puede ser conducido por una calle cualquiera. Sin embargo, cuando el conductor arriba a la pista de un aeropuerto despliega sus alas en tan sólo 30 segundos, acelera hasta un poco más de 250 kilómetros por hora y despega.

El carro volador cuenta con dos asientos y tiene una autonomía de vuelo de más de 700 kilómetros. Cuando el piloto aterriza puede manejar tranquilamente hasta su casa y parquear su carro en el garaje, puesto que, con las alas dobladas, tiene apenas dos metros de ancho.

Y que hay del precio? El precio rondará los 148 mil dólares, por ahora solo se pueden hacer reservas en el sitio: www.terrafugia.com, además de que puedes ver más detalles del vehiculo volador.

El precio del aparato rondará los148 mil dólares, y ya es posible hacer reservas desde la página web de Terrafugia Transition, donde además podéis conocer más información acerca del vehículo aereo.

Sitio web

miércoles, 21 de octubre de 2009

Un dispositivo para mirar por las paredes

Orientado a fuerzas de seguridad y militares, los equipos Xaver fueron presentados en la Argentina por Motorola. Se trata de un radar que genera imágenes de lo que sucede del otro lado de una pared

Con un peso de 15 kilos, el modelo Xaver 400 puede ser transportado dentro de un bolso. El equipo es un desarrollo de la empresa Camero, donde Motorola tiene una fuerte participación accionaria.

El objetivo del dispositivo es brindar a fuerzas policiales y militares una ventaja operativa, pudiendo confirmar áreas seguras y evitar sorpresas en operaciones de rescate de rehenes, asaltos, entradas con explosivos y capturas de alto riesgo, por ejemplo.

Este dispositivo identifica seres vivos, los cuales aparecen nítidamente como imágenes en 3-D en la versión portátil y, en 2-D, en la versión normal del producto.

Información tal como el número de personas con vida, la ubicación física y eventuales cambios de posición (sentado, parado, etc.) pueden ser fácilmente identificados con el dispositivo, el cual también permite diferenciar la presencia de adultos, niños y animales, o bien detectar si una persona está inconciente.

No obstante, en el caso de víctimas fatales, el equipo las identifica como si fueran un objeto normal y sin vida dentro del recinto observado.

“La información suministrada por el equipo es muy importante para el análisis en tiempo real, permitiendo a los oficiales de policía o militares tomar la decisión correcta en situaciones de alto riesgo, en especial las que involucran rehenes o grupos armados”, afirmó Pablo Orsei, country Manager de Motorola Argentina.
El dispositivo sólo se venderá a las fuerzas policiales o militares y ya es utilizado en los cinco continentes.

En el video puede mirarse en funcionamiento el modelo 800, con más amplitud de visión.

Crean una pintura anti Wi-Fi para que nadie se "cuelgue"


El invento es de la Universidad de Tokio. El objetivo es aumentar la seguridad

Los investigadores de la Universidad de Tokio crearon un tipo de pintura especial que sirve para bloquear las señales inalámbricas como el Wi-Fi o las de los teléfonos móviles.

Según publica BBC , el primer uso que plantean está relacionado con la seguridad: evitar que las señales de internet del hogar o de la oficina «salgan fuera» de una habitación, o que desde el exterior alguien pueda «escucharlas» y comprometer su seguridad.

La idea es que ninguna red pueda ser violada, ya que hoy en día incluso las que están bloqueadas con contraseña pueden ser vulneradas por expertos en cuestión de minutos en muchas ocasiones, dependiendo del tipo de cifrado seguro que utilicen.

Empleando esta pintura, las señales simplemente no llegan al exterior, con lo que se soluciona en parte el problema.

El otro posible uso es el de bloqueo de las señales exteriores, por ejemplo las de los teléfonos móviles, en lugares públicos como los cines o teatros, donde no se desea que suenen de repente y molesten a la gente. Es algo que actualmente se consigue mediante revestimientos especiales en las paredes.

El mismo efecto se podría lograr con una variante de la pintura que han inventado, que bloquearía ciertas frecuencias empleadas por los móviles, cercanas al rango de las del Wi-Fi.

El FIFA 2010 ya es récord en Europa


Se vendieron 1,7 millones de copias del videojuego en apenas siete días. Su gran rival, el Pro Evolution Soccer 2010, recién comienza a venderse la semana próxima

El presidente de la división EA Sports, Peter Moore, se mostró convencido de que el producto será un éxito. “Esta semana fans de toda Europa mostraron cuánto les gusta este juego. Estamos muy orgullosos del gran recibimiento que tuvo", explicó el directivo en un comunicado de prensa.

Simultáneamente al éxito en ventas, se alcanzó además un récord en cuanto a partidos online: más de 155 mil usuarios al mismo tiempo.

EA Sports es la principal marca de software interactivo de deportes en el mundo, incluyendo títulos y franquicias líderes en venta como Madden NFL football, FIFA, NHL hockey, NBA LIVE basketball, NCAA Football y Tiger Woods PGA TOUR.

viernes, 9 de octubre de 2009

Parkour en el garage de Telúrica

En los ochentas, el Atari tuvo gran éxito comercial y sus juegos eran considerados muy realistas, tanto que algunas estrellas del deporte como Pelé participaron en un comercial. Te mostraremos algunos desastres hechos en Photoshop y un cargador para celulares que emplea el calor. Y veremos lo que ocurre cuando se practica acrobacias en un garage.

jueves, 8 de octubre de 2009

Piratas somalíes atacan barco francés, pero ... era de guerra


PARIS (AP) - Piratas somalíes en dos botes le dispararon el miércoles a un barco de guerra francés, al parecer tras confundirlo por un buque mercante, dijo una fuente militar francesa, que agregó que el barco persiguió a los atacantes y capturó a cinco de ellos.

Nadie resultó herido por los disparos de fusiles automáticos Kalashnikov contra La Somme, un buque abastecedor de combustible de 3.800 toneladas, dijo le portavoz militar francés, contraalmirante Christophe Prazuck.

La Somme "probablemente fue confundido por un barco mercante por los dos esquifes" a unas 250 millas náuticas de la costa de Somalia, dijo Prazuck.

"Ellos descubrieron su error demasiado tarde", dijo.

Uno de los botes escapó y La Somme persiguió al otro durante una hora, hasta alcanzarle y capturar a sus cinco ocupantes.

"Había cinco presuntos piratas a bordo. No tenían armas, ni agua ni comida", dijo Prazuck.

Francia integra la misión naval de la Unión Europea en esas aguas, la Operación Atalanta, contra los piratas somalíes en el Golfo de Adén.

Los barcos del país han rastreado y capturado a presuntos piratas y han entregado a por lo menos 22 a Kenya. Otros 15 sospechosos fueron llevados a Francia para ser enjuiciados tras presuntamente haber secuestrado embarcaciones pertenecientes a franceses.

El año pasado, el presidente Nicolas Sarkozy pidió medidas más severas contra la piratería luego de decenas de ataques en la zona del Golfo de Adén.

The Pirate Bay sobrevive unos metros bajo tierra




Luego de haber estado en Suecia y posteriormente en Ucrania, el equipo de The Pirate Bay decidió trasladar sus servidores a CyberBunker, un ISP localizado en los Países Bajos que instaló su datacenter dentro de un antiguo bunker de los años 50′, por lo que el tracker de torrents ahora compartirá sus archivos literalmente bajo tierra.

El nuevo centro de datos que aloja a The Pirate Bay es un búnker creado durante la guerra fría por la OTAN en una pequeña ciudad de los Países Bajos para proteger equipos electrónicos, pero una vez que la guerra fría terminó, fue vendido a los actuales propietarios quienes lo convirtieron en un centro de datos de webhosting.

Si bien los dueños del CyberBunker tuvieron ciertos problemas iniciales con la industria musical y fílmica, por la creación de la nueva ubicación para The Pirate Bay en sus instalaciones, siguieron adelante y nuevamente el portal de los piratas está accesible desde casi todos los sitios del planeta.

Según TheInquirer.net, el búnker está protegido contra ataques nucleares y químicos, de forma tal que el funcionamiento de los servidores que utiliza actualmente The Pirate Bay está más que seguro. No obstante habría que ver si la protección de la que dispone es garantía suficiente para defenderse de las órdenes de la corte, que pueden filtrarse a través de las grietas o llegar allí donde ni los misiles nucleares no pueden.

Solo contra el mundo: un argentino planea competir con Twitter




Un estudiante de sistemas creó un gran revuelo en la red de microblogging, justamente, por clonar a este sitio.

Se trata de Martín de Lío, un estudiante de programación de 19 años que creó a Birddi un clon de Twitter que está completamente en castellano y que –a diferencia de su versión original– sí tiene un modo de hacer dinero: un anuncio de Google Adsense.

“Viendo la repecursión de lo que pasó con Twitter y Obama en EE.UU., yo quería ver la posibilidad de que lo utilicen para las próximas elecciones para presidente en la Argentina. Ahora me gustaría que también los famosos y los mediáticos comiencen a usarlo”, confiesa De Lío.

“Además del widget para mostrar los ultimos birddis (función ya incluida en Twitter), hay uno para incluir una firma en el post de un foro”, añade De Lío, quien está preparando un cliente para iPhone.

La recepción de Birddi ha sido muy buena. “Según Google Analytics, en los cuatro primeros días tuvimos 4.000 usuarios únicos y 30.000 impresiones”, señala De Lío, y desafía: “Hay mucha gente de Twitter que se pasó a Birddi, especialmente en Chile”.

Mientras tanto, Martín diseña páginas Web de manera freelance y realiza el mantenimiento técnico del cibercafé de su tío, que cuenta con 50 máquinas. La pregunta es ¿Microsoft también depositará algunos millones de dólares para comprar parte del proyecto?

Microsoft Research tiene un nuevo SO: Barrelfish




Microsoft Research presentó un nuevo sistema operativo (SO) centrado en aumentar el rendimiento de los sistemas multicore, que utiliza un bus de red entre los núcleos disponibles.

Se trata de Barrelfish, un proyecto que por el momento se encuentra en etapa experimental, y con el que se planea resolver los problemas de los actuales sistemas multinúcleo que tienden a compartir recursos como la memoria.

Cuando la demanda de este tipo de recursos crece, el rendimiento del sistema normalmente se reduce porque los recursos compartidos no escalan bien, pero Barrelfish soluciona este problema utilizando un sistema de paso de mensajes entre los núcleos utilizando el bus interno de comunicación.

Además, el software diseñado por Microsoft Research en conjunto con la Universidad Técnica ETH de Zurich también utiliza una especie de base de datos para llevar el registro instantáneo de los recursos de hardware que se encuentran disponibles.

La mayor parte del código de este sistema operativo experimental está licenciada bajo BSD (Berkeley Software Distribution), con algunos componentes que comparten derechos de autor entre ETH Zurich y Microsoft, y se rumorea que Barrelfish será un sistema gratuito y Open Source, ya que “incluye licencias BSD Open Source”, según el equipo de desarrollo.

De todas formas, hay que tomar en cuenta que la versión final de este sistema operativo bien puede no ser de código fuente abierto, dado que la licencia BSD permite generar un código cerrado dando los créditos respectivos a los autores originales, como el que se utiliza en Mac OS X.

Si desean más información sobre Barrelfish, pueden visitar la página web del proyecto.

El antivirus gratuito de Microsoft ya está listo para su descarga Microsoft Security Essentials



El esperado antivirus gratuito Microsoft Security Essentials, que se encontraba hasta hace poco en fase beta, ya está disponible para su descarga y ofrece como platos fuertes un bajo consumo de recursos y compatibilidad con Windows XP, Vista y Windows 7, aunque sólo se podrá instalar en sistemas operativos originales.

Seguramente este puede ser un punto en contra para muchos de los usuarios que quieran probarlo, ya que la aplicación de seguridad que espera hacerse un lugar entre la oferta de antivirus gratuitos pedirá varios requisitos antes de instalarse, como la activación del sistema operativo en cuestión.

Security Essentials viene en ocho idiomas para un total de 19 países (de América Latina sólo para México y Brasil), y es el primer intento de Microsoft en el mundo de los antivirus tras el software OneCare, que no logró la aceptación de los usuarios ni de los vendedores de PCs.

La herramienta está diseñada para ofrecer protección contra virus, spyware y otro tipo de malware, brinda protección en tiempo real y actualizaciones gratuitas, e incluye capacidad para detectar y eliminar rootkits.

Según Microsoft, Security Essentials no sobrecargará los recursos del sistema, y podrá utilizarse incluso en PCs antiguas o sistemas menos potentes como las netbooks.

No obstante, si el software se instala en equipos basados en Windows XP, deberán contar con un procesador mínimo de 500 MHz y 256 MB de memoria, mientras que los que tengan Windows Vista y Windows 7 deberán tener un procesador de al menos 1 GHz y 1 GB de memoria.

Con respecto al público al que se dirige la aplicación, la compañía destacó que no trata de competir con los grandes fabricantes como Symantec o McAfee, que ofrecen suites de seguridad pagas, sino captar a los usuarios que no disponen de ningún software antivirus.

El antivirus gratuito de Microsoft cuenta con versiones de 32 y 64 bit, está disponible en castellano y una vez instalado pesa aproximadamente 12.5 MB.

Para descargar Microsoft Security Essentials, ingresen a este enlace.


viernes, 2 de octubre de 2009

Cómo la actividad en facebook y twitter puede causar problemas


Son cada vez más las personas que para evitar conflictos cuidan qué tipo de información que comparten con sus "amigos" en la web. Las "buenas costumbres" van tomando forma

Stephanie Kahn quería disfrutar un par de horas con la novedad de su compromiso matrimonial antes de llamar a tías, tíos y amigos y darles la buena nueva. Estaba todavía digiriendo la novedad cuando se encontró con una fiesta sorpresa organizada por su novio, a la que fueron invitados sus padres y sus amigas más cercanas.

Kahn perdió el control de la situación en esa fiesta. Algunos de los invitados tomaron fotos y "las pusieron en facebook antes de que yo pudiese hacer nada", relata Kahn, quien vive en Smyrna, Georgia. "Al día siguiente recibo un par de llamadas y mensajes de texto de personas a las que no había llamado, que se enteraron por facebook. Creo que estaban bastante molestas".

En la era de facebook y twitter, donde las noticias vuelan, las normas que rigen las buenas costumbres están recién tomando forma.

¿Qué pasa si uno espera una llamada relacionada con algo importante y ve que la noticia ya fue difundida en una red social? ¿Qué se le contesta a un amigo distante cuando difunde una mala noticia en facebook? ¿Cómo se maneja una información delicada?

Para complicar las cosas, lo que se considera buenas costumbres en facebook tal vez no lo sea en twitter o cuando se envía un correo electrónico. En la actualidad, las noticias grandes como un casamiento, un embarazo, el fin de una relación sentimental o un divorcio circulan por una mayos cantidad de medios.

"Es algo muy nuevo y nadie sabe bien cómo corresponde manejarse", expresó Brian McGee, un residente de Charlotte, Carolina del Norte, de 33 años, cuya esposa espera un hijo.

Acababa de comprarse su primer BlackBerry cuando acompañó a su esposa al médico para averiguar el sexo del bebé. Sacó el Blackberry y empezó a escribir algo.

"Le pregunté '¿Qué estás haciendo?''', relató su esposa, Megan Gelaburt-McGee. "Estaba diciéndole a todo el mundo que íbamos al médico para averiguar el sexo del bebé. Le dije '¡No mandes esa información!'''.

Explicó que quería decírselo a sus mejores amigos directamente, aunque no necesariamente en persona. Dibujó el símbolo universal del sexo femenino en su barriga, le pidió a una amiga que le tomase una foto y se la envió por correo electrónico a una veintena de personas.

"No quería mantener en secreto el sexo del bebé, pero tampoco quería que mi prima se enterase por Facebook", afirmó.

Ya están surgiendo algunos indicios de lo que se considera buena educación en internet. Del mismo modo que la gente se dio cuenta de que está mal hablar en voz alta por un teléfono celular en público o apretar "responder a todos" cuando la respuesta a un correo electrónico le interesa sólo a una sola persona, está claro que no corresponde, por ejemplo, difundir imágenes que hacen quedar mal a una persona sin su consentimiento.

Anna Post, especialista en buenas costumbres, recomienda tomarse un momento antes de responder algo impulsivamente.

De hecho, las respuestas impulsivas a "tweets" o novedades de facebook tienden a causar problemas.

En julio, un funcionario de la municipalidad de Nueva York tuvo que renunciar por los comentarios que hizo en torno al arresto del profesor de Harvard Henry Louis Gates hijo en un episodio de tintes raciales.

El funcionario, Lee Landor, tildó a Gates de racista e hizo un comentario peyorativo acerca del presidente Barack Obama. ¿La moraleja? Tome en cuenta a quién va dirigido el mensaje y si alguien puede llevar una queja a su jefe.

Hace una o dos décadas, era mal visto comunicar noticias importantes por vía electrónica en lugar de hacerlo por carta. Hoy los correos electrónicos son bastante aceptados, pero incluso la gente que se siente cómoda en ese medio no ve con agrado las redes sociales en línea.

Una persona promedio tiene 120 "amigos" en facebook, según esa empresa. En la vida real, la gente tiene tres amigos muy cercanos y una veintena de buenos amigos, de acuerdo con Barry Wellman, sociólogo de la Universidad de Toronto. Esto quiere decir que la gente a menudo se olvida de quién está leyendo sus mensajes y baja la guardia.

"En Facebook se le dice 'amigo' a gente que realmente no lo es", afirmó Wellman. "Muchos son conocidos o gente que fue alguna vez amiga".

Facebook hizo algunos estudios acerca de cómo decide la gente qué información compartir. En uno de ellos, un equipo dirigido por Cameron Marlow, un investigador científico de facebook, analizó cómo es que se determina cuántas fotos se cuelgan. Resulta que no depende de la cantidad de amigos que aprueban las fotos apretando la tecla indicada o de la cantidad de comentarios que genera cada foto.

"Todo dependía más bien de la cantidad de fotos que habían subido los amigos", señaló. "Las normas sociales que están surgiendo giran en torno a lo que hacen los amigos".

Fuente: AP

Mozilla se une a las críticas de Microsoft contra Google



La Fundación que comanda el desarrollo del navegador web Firefox presentó sus críticas al plugin de Google que "convierte" al Internet Explorer en Chrome

Chrome Frame despertó en menos de una semana una oleada de críticas de parte de los principales jugadores del mercado de navegadores web.

Este plugin creado por Google que permite obtener un rendimiento superior al Internet Explorer, prácticamente idéntico al del browser del gigante de Internet.

Microsoft elevó sus críticas al respecto, diciendo que Chrome Frame "pone en peligro la seguridad del navegador, duplicando la posibilidad de recibir malware y scripts maliciosos".

Google respondió que "si bien alentamos a los usuarios a utilizar un navegador más moderno y compatible, como Firefox, Safari, Opera o Chrome en lugar de un plugin, éste está diseñado para proporcionar un mejor rendimiento, funciones de seguridad, y más opciones a los desarrolladores y usuarios para todas las versiones de Internet Explorer".

Ahora las críticas parten desde la Fundación Mozilla, encargada del desarrollo de Firefox, el segundo navegador web más utilizado del mundo.

La presidente de la entidad, Mitchell Baker, lamentó la decisión de Google de insertar Chrome en el Internet Explorer. Considera que la inserción de ese plugin afectará finalmente a los desarrolladores de tecnologías web, como Mozilla.

Y agrega que la idea de un "navegador en el navegador" confundirá a los usuarios e inutilizará algunas de las herramientas que ya conocen.

"Parte de la información será gestionada por el navegador y otra por Chrome Frame, lo que derrota una de las formas más importantes en que un navegador ayuda a la gente a experimentar la web ", agregó.

"El enfoque de Google para resolver el problema de un navegador obsoleto es el camino a la locura", indicó.

"Imagine tener el navegador de Google dentro de su navegador web para algunos sitios, el navegador de Facebook para los sitios de Facebook Connect, la variante de Apple para iTunes, o la variante de los fabricantes de móviles para sus sitios móviles. Cada navegador dentro de otro tendrá un conjunto de características propias y sus propios problemas de seguridad. El resultado es una especie de sopa donde la web es menos comprensible y ciertamente menos manejable", recalcó Baker.

Pero las críticas de Mozilla no quedaron ahí. Mike Shaver, principal ingeniero de Firefox, dijo compartir "el deseo por una web en la que la gran mayoría de los usuarios disfruten la performance y capacidades que vemos en Chrome, Safari, Firefox y Opera. Desafortunadamente, no creo que Chrome Frame nos acerque a esa web".

"Se les podría enseñar a los usuarios los beneficios de contar con un navegador alternativo, así él mismo podría comprender mejor las opciones que han tomado", finalizó.

Fuente: Infobae

El adiós a los virus y gusanos tradicionales


Durante el último trimestre crecieron un 71% la cantidad de troyanos, un 13% la de adware y un 9% la de spyware. En cambio, los tradicionales virus y gusanos lo hicieron en 2 por ciento.

Los hackers crearon una cantidad récord de nuevo malware: cinco millones
En su mayoría, el nuevo malware está representado por troyanos bancarios, aunque el adware y el spyware también ha crecido, dice Panda en su informe sobre la actividad en el pasado trimestre.

Según Luis Corrons, director Técnico de PandaLabs, "en estos momentos estamos recibiendo casi 50 mil nuevos ejemplares diarios, cuando hace unos meses estábamos en 37 mil. No tenemos expectativas de que esta situación mejore en los próximos meses”.


En cuanto a las PC infectadas por tipo de malware en los últimos meses, se ha registrado el mayor número de usuarios infectados en lo que va de año, con un 15% más de computadoras afectadas comparado con el anterior trimestre. En cuanto a tipos de amenazas, el 37,70% de los equipos tenían troyanos, seguido por el 18,68%, que estaban afectados por adware.

Este tipo de infecciones están aumentando debido, sobre todo, a la gran proliferación de falsos antivirus o rogueware.
En cuanto a las tendencias analizadas del último trimestre, PandaLabs detectó un gran crecimiento en la distribución de malware a través de spam, redes sociales y de la utilización de técnicas de posicionamiento de webs para que los usuarios lleguen a webs falsas desde las que descargar malware.

En este sentido, han utilizado diferentes ganchos sociales ligados a la actualidad informativa, como el Día de la Independencia, la Gripe A, los incendios veraniegos o los discursos de Obama.


Fuente
Infobae

Etiquetas

INTERNET (459) newsweek (305) SEGURIDAD (224) software (136) HACK (86) GOOGLE (47) Hacker (46) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) facebook (29) video (28) DESCARGA (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) gmail (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) ataques (3) hosting (3) hotmail (3) Guru (2) ajax (2) wpa2 (2)