Coca-Cola es causa de cáncer por colorantes, modifican su fórmula en Estados Unidos.

9 03 2012

Coca-Cola y Pepsi anunciaron que cambiarán las fórmulas de sus bebidas gaseosas en Estados Unidos para evitar tener que colocar en sus productos una advertencia de riesgo de cáncer.Botellas de Coca-Cola y latas de Pepsi

La medida surge después de que el estado de California incluyera en su lista de agentes cancerígenos un colorante de caramelo utilizado en estas bebidas.

Se trata del 4-metilimidazol (4-MEI), un compuesto químico que se forma al obtener la coloración artificial marrón de las bebidas de cola.

Según las nuevas regulaciones de California, todos los productos alimenticios que contengan esta sustancia deben llevar un etiquetado que advierta de su riesgo de cáncer.

Pero ambas empresas decidieron reducir los niveles de 4-MEI en sus gaseosas para evitar esta medida. Y el cambio, dicen, se llevará a cabo a nivel nacional.

El 4-MEI -que no es un aditivo- se forma durante el proceso de producción industrial del caramelo de color marrón de las colas debido a la reacción de los azúcares con el amoniaco y sulfitos a la alta presión y temperatura.

Estudios con ratones y ratas han vinculado al 4-MEI, y a otro compuesto que resulta también de esta reacción, el 2-metilimidazol, con un mayor riesgo de varios tipos de cáncer, incluido leucemia, pulmón y tiroides, en los animales.

Más información en la BBC

http://www.bbc.co.uk/mundo/noticias/2012/03/120309_formula_coca_pepsi_cancer_men.shtml





Acusan a la Comisión Federal de Electricidad de criminalizar la pobreza: México, altos costos de en el recibo

25 02 2012

“Si no pagas, te imputan el cargo de afectación a la riqueza nacional, y si protestas, te acusan de privación ilegal de la libertad. Están criminalizando la pobreza y el descontento, y castigando a quienes se organizan para exigir una tarifa justa”, dijo el abogado de la Red Nacional de Resistencia contra las Altas Tarifas de la Energía Eléctrica.

Acusan a la CFE de criminalizar la pobreza

México.- Los descontentos con el servicio de la Comisión Federal de Electricidad (CFE) aumentan y ahora acusan a la empresa de haber emprendido una política de criminalización de la pobreza contra quienes no pueden pagar sus tarifas en algunos estados.

Asimismo, la Red Nacional de Resistencia contra las Altas Tarifas de la Energía Eléctrica denunció que también han ido contra los que se organizan para hacer pública esa situación.

Un ejemplo de lo anterior es la reciente aprehensión de la activista oaxaqueña Lucila Bettina Cruz, quien fue acusada de ataque a la distribución de electricidad.

Fue liberada ayer viernes, pero su caso es similar al de Francisco Hernández Ochoa, en Chihuahua, acusado por el mismo supuesto delito.

Más información en: SPD Noticias.com

http://www.sdpnoticias.com/nota/312306/Acusan_a_la_CFE_de_criminalizar_la_pobreza

 





Impulsor de la ley SOPA violó derechos de propiedad intelectual, México 2012

18 01 2012

Si no sabes que es la tan controvertida Ley SOPA, lee aquí, se muestra que es, a quien le afecta y que empresas la apoyan y quienes están en contra como Google, Facebook, Twitter, y muchas otras.

Posible hipocresía de Lamar Smith, el que creo la ley infringio derechos de autor.

Más información en Diario TI. http://www.diarioti.com/noticia/Impulsor_de_la_ley_SOPA_violo_derechos_de_propiedad_intelectual/30973 

En México tenemos algo similar pero más ignorante que se llama Ley Döring del PANISTA.

Un escenario:

Imagina que eres un fanático de The Walking Dead. Simplemente te parece la cosa más genial que ha ocurrido en el universo. Por lo tanto, decides hacer un video musical utilizando clips de la serie. Para ellos utilizas una canción de tu colección de iTunes, pues hacer tu propia música no es tu fuerte. Y además utilizas clips de The Walking Dead que sacaste de tu colección de DVDs. Tu creación final es un video musical conmovedor, realmente una obra maestra. Así que la publicas en tu canal de YouTube, y le dices a todos tus amigos.

Esto ya te hace merecedor de una infracción, de acuerdo a la Ley Döring.

Más información en: http://entermedia.mx/2011/12/lo-debes-saber-sobre-la-ley-doring-la-version-mexicana-de-sopa/

 





El costo de la política en México, sueldos, educación, ciencia y más.

12 01 2012

Anualmente los 128 senadores de la republica le cuestan 28 millones de pesos cada uno y cada diputado recibe aproximadamente 2 millones por año pero son 500, aunque en total la suma recibida para el 2011 fue de 5 mil millones para la H. Camara de Diputados, costando cada diputado en total cerca de 10 millones. Este dinero proviene de los impuestos que cada mexicano con su trabajo aporta a la Nacion por medio de Hacienda.

Diputados contra Inteligentes, EL UNIVERSAL.

Desde siempre se sabe que un pueblo deficiente en su sistema de educación es fácilmente manipulable a criterio de los que gobiernan creciendo y aumentando la corrupción sin que el pueblo le pida cuentas al gobierno. Literalmente en México se hace esto desde hace mucho tiempo, pero desde 1990 el sistema educativo del país se ha denigrado en calidad, en responsabilidad de los profesores y de sus dirigentes a favor de figuras políticas como el PAN. Un niño es la herencia que dejan sus padres, su educación y su sistema educativo. Actualmente la mayoría de los alumnos de primaria, secundaria y preparatoria en el Sistema Educativo Nacional Público, ha perdido calidad, ya que a el alumno ya no se le enseña a razonar si no por el contrario a memorizar, a ser menos creativo, menos competitivo, a no tener nociones de lectura o leer sólo libros de algunos intelectuales vendidos al gobierno Panista. Hace años, los libros se tenian que comprar y eso era en ocaciones un problema para los padres, sin embargo ahora con este gobierno se instruyo para que se dieran los libros de manera gratuita hasta secundaria, pero con la condición de utilizarlos lo menos posible, esto sucede por ejemplo en escuelas secundarias y más en el turno vespertino, ahora se le da todo al alumno, haciendo que este se vuelva flojo; y esto fue lo que dejo el gobierno PANISTA.

Ahora, ¿Cúal es el problema?, el problema surge cuando el alumno sale a bachillerato o universidad, al no tener motivación y utilizar sólo la memoria en vez del razonamiento para la resolución de los problemas dejan a un alumno abrumado e indeciso por la elección de lo que desea ser en la vida, además si los padres no muestran interés en sus hijos y éstos además se pasan mucho tiempo en Internet o en redes sociales se agrava su situación en depresión. Es importante señalar que las redes sociales generan estrés y depresión en el adolescente que no cuenta con actividades recreativas, deportivas o algún jobi que no sea la computadora y aparte ser una perdida de tiempo al no ser una actividad productiva si se está por más de 20 minutos.

Esto provoca una sociedad pasiva ante los abusos del gobierno, además las televisoras educan a la población para que crean que protestar esta mal y eso es una de las mayores amenazas al pueblo y a una democracia, además de denigrar la programación a entretenimiento barato y chismes. También es sabido que los politicos regalan dinero o despensas a cambio del voto, pero lo que debe hacer la ciudadania es tomarlo y votar por el que más convenga a México y no por el partido que te regala la despensa, es así de sencillo, por ejemplo, si un partido blanquiazul te da una despensa y un billete de $500, pues vota por uno del trabajo y no por ese.

También es sabido como desde el extranjero se eligen a los gobernantes mexicanos a intereses de las corporaciones trasnacionales como ocurrió con el caso de Calderón y que ya estando en el poder privatiza diversos sectores de la patria como el petroleo haciendo creerle a la población que es lo mejor, o desapareciendo el sector de protección al trabajador como sindicatos.

Así que si Padres!, notan depresión, ansiedad, estrés, poca motivación, pregunten como van en la escuela, revisen sus cuadernos, quizá la escuela que ustedes conocieron ya no sea como antes, alejarlos de la computadora y la tele es lo mejor, y utilizarla sólo como una herramienta en la escuela.

Para mayor información tener en cuenta los 4 videos de la serie Zeitgeist para comprender la globalización, el mercado, las enfermedades, los juegos mentales, las invaciones, privatización, etc.





Cómo crear un espejo de WikiLeaks en tu servidor

7 12 2010

Por Carlos Rebato. Del sitio ATL1040.comwlogo1 Cómo crear un espejo de WikiLeaks en tu servidor

Cuando se pone el dedo en la llaga, siempre hay quien sale molesto, siempre. Por eso, desde que Wikileaks destapase todos los cables confidenciales y haya puesto los Ministerios de Exteriores de medio mundo patas arriba está sufriendo presiones y ataques por todos los lados, desde grandes empresas que de repente les niegan el hosting y les bloquean el servicio, como Amazon o el servicio de donaciones quefuncionaba bajo Paypal o la presentación del acta SHIELD por parte de el gobierno estadounidense.

Esta mañana Elias publicaba una estupenda guía con recursos e en los que se detalla cómo podemos ayudar a Wikileaks por diferentes vías, desde donaciones a boicots aAmazon y a Paypal. Debido a que los servidores llevan bastante tiempo sufriendo fuertes ataques (la página principal Wikileaks.org hace tiempo que no funciona) los responsables de la organización están pidiendo ayuda para evitar que todo el contenido se pierda y se está creando toda una serie de mirrors (espejos) del sitio. Lee el resto de esta entrada »





WikiLeaks: muestra la cara de México que el gobierno no reconoce: reportero

4 12 2010

CNNMéxico — La información sobre México difundida este jueves por el sitio WikiLeaks muestra “un paisaje” del país que el gobierno no reconoce, de acuerdo con el periodista Pablo Ordaz.

En entrevista con CNN, Ordaz habló de los cables del Departamento de Estado estadounidense que fueron desclasificados por WikiLeaks y entregados a algunos medios de comunicación. El reportero del diario español El País —uno de los medios que recibieron la información— redactó las notas sobre los documentos que aluden a México.

A su juicio, en esos cables “se ve la confesión descarnada (…) de un paisaje de México que nunca sale a la luz en las versiones oficiales“.

Según uno de los mensajes, el gobierno mexicano admitió ante funcionarios de Estados Unidos que ha perdido el control de algunas zonas del país por causa del crimen organizado.

Otro de los documentos critica la incapacidad del Ejército para combatir al narcotráfico, a pesar de contar con información de los servicios de inteligencia estadounidenses.

Para más información consulte CNN en Explansión.

Ahí se encuentra otros cables de Wikileaks que mencionan al gobierno de México. Lee el resto de esta entrada »





EE.UU.: cultivos trangénicos “se escapan” de los campos

9 08 2010

Investigadores en Estados Unidos hallaron nueva evidencia de que los cultivos genéticamente modificados pueden sobrevivir y prosperar sin que se les proporcione cuidado alguno -posiblemente- por décadas.

Plantación de canola

La canola se utiliza comúnmente para forraje y para la fabricación de aceite.

Un equipo de la Universidad de Arkansas llevó a cabo una inspección en los campos de Dakota del Norte, en el norte del país, en busca de canola, un cultivo conocido también con el nombre de colza y que se utiliza para forraje y para la elaboración de aceite vegetal.

Tras revisar distintas regiones del estado, encontraron genes transgénicos en el 80% de las plantas que crecían de forma silvestre.

Según los investigadores, es muy probable que las modificaciones genéticas les hayan permitido a las plantas sobrevivir a pesar de los herbicidas.

Estados Unidos no regula los cultivos modificados porque las autoridades creen que la transferencia de genes a la naturaleza no es dañina. La Unión Europea ha sido más cauta en este sentido, aunque una serie de gobiernos europeos están deseosos de aprobar estas tecnologías.

Los resultados del estudio fueron presentados en el encuentro anual de la Sociedad Ecológica de EE.UU., en Pittsburgh.

Por todas partes

Encontramos la mayor densidad de plantas en cerca de los campos agrícolas y las principales rutas. Pero también encontramos plantas en el medio de la nada, y en Dakota del Norte, hay mucha ‘nada’

Cindy Sagers, Universidad de Arkansas Lee el resto de esta entrada »





Consulta Nacional por la Revocación del Mandato de Felipe Calderón 22, 23 y 24 de Mayo

7 05 2010

Los días 22, 23 y 24 de mayo en la Plaza de Armas, el Parque Lerdo y otros puntos de la capital, se llevará a cabo un ejercicio que es parte de una consulta nacional “para la revocación del mandato de Felipe Calderón”, en donde se le preguntará a la gente si el actual presidente de la República debe o no continuar al frente del país.

Banner

Así lo informó Rosalío Morales Vargas, quien encabeza el Comité Civil por la Revocación del Mandato. Dijo que el objetivo es preguntarle a la gente qué piensa del Gobierno Federal y en específico de su titular, para lo que se instalarán módulos en la Plaza que está frente a la Penitenciaría, el Kiosco del Palomar, el Mercado de Ávalos, Soriana Juventud y la deportiva Pistolas Meneses.

El método consistirá en que los interesados presenten su credencial de elector y luego de “votar”, se les pondrá tinta indeleble en su pulgar para “hacer un ejercicio de democracia”.

El entrevistado afirmó que en el país se ha suscitado una recesión importante en términos de soberanía nacional. “La pobreza creció exponencialmente en lo que va del gobierno de Calderón y en el terreno político ha convivido y sido cómplice de los caciques más retrogradas del país”.

Agregó que la economía en México está más deteriorada que nunca y de los nuevos pobres de América Latina “la mitad son mexicanos”. Subrayó que en lo que va del actual Gobierno Federal los ricos se México se hicieron 40% más ricos y más de 80 millones de mexicanos son pobres”. Por: Maribel Alba Marrufo

FACEBOOK: CONSULTA NACIONAL POR LA REVOCACIÓN DE MANDATO DE CALDERÓN

Una gran cantidad de ciudadanos, así como de analistas y observadores independientes, coinciden en que Calderón es ya propiamente un agente (por no decir sirviente) de los intereses de los halcones norteamericanos en México. Este personaje, para mantenerse en el poder -él y su grupo mafioso- ha abierto de par en par las puertas para que las grandes corporaciones extranjeras dispongan de los pocos recursos y mercados que aún nos quedan, ha acabado por desfondar la economía del país y ha dejado en el desempleo y en la pobreza a millones de mexicanos, ha desnaturalizado la política y destruido instituciones básicas del Estado como el IFE, los Tribunales electorales, las comisiones autónomas, y muchas más, ha llevado la corrupción y el cinismo gubernamentales a límites insospechados, ha quitado a las familias la tranquilidad y la seguridad y ha organizado una guerra, no contra “el narco”, sino contra todos nosotros para intentar someter a la sociedad mediante el miedo y la represión, y facilitar así la entrega del país a los extranjeros. No es una exageración, Calderón y sus socios deben ser llevados a juicio por crímenes de lesa patria y deben pagar por su traición al pueblo de México.

BOLETIN DE PRENSA Se constituye el Comité Civil del Distrito Federal Para la Revocación de Felipe Calderón
Firmas por la renuncia de Calderon
Intensifican campaña de difusión sobre la consulta para la revocación de mandato

Se constituye el Comité Civil del Distrito Federal Para la Revocación de Felipe Calderón
Se han repartido un millón de volantes y cien mil carteles en prácticamente todo el país

1.- La grave situación por la que atraviesa el país de crisis generalizada: económica, política, social, que se ve reflejada en el creciente desempleo, corrupción e impunidad, la inseguridad pública, producto de una guerra errónea en contra del narcotráfico, que ha traído consecuencias graves para la sociedad civil como: los asesinatos de jóvenes en Ciudad Juárez, Durango y Monterrey, la criminalización de la lucha social, así como el virtual estado de sitio en varios estados de la República. La embestida del gobierno espurio en contra de las organizaciones sociales y sindicales, que se manifiesta en el decreto de extinción de la Compañía de Luz y Fuerza del Centro que golpea al SME, el no reconocimiento a su derecho de huelga a los mineros de Cananea, lo que representa el cierre de fuentes de empleo. Aunado a la propuesta de contrarreforma promovida por la derecha a la Ley Federal del Trabajo y las intenciones de continuar con la entrega de los bienes propiedad de la nación en particular: PEMEX, las minas, la cesión del cableado de fibra óptica a particulares, entre otros. El abandono del campo mexicano, que ha propiciado la migración de miles de trabajadores agrícolas e incluso de otros sectores de la sociedad. La falta de oportunidades del sector juvenil para acceder a fuentes de empleo, educación, salud y esparcimiento ha generado, que gran parte de este sector busque en la migración y la delincuencia organizada las oportunidades que les han negado. Lee el resto de esta entrada »





Hacker vende 1,5 millones de cuentas de Facebook

29 04 2010

Un hacker puso a la venta las contraseñas y datos de acceso de un millón y medio de cuentas de la red social Facebook.

FacebookFacebook es la mayor red social del mundo.

El temible aviso fue publicado en una página de internet rusa y lo descubrió iDefence, una empresa de seguridad cibernética con sede en Estados Unidos.

La página rusa todavía está en funcionamiento, con el aviso a la vista, y todo parece indicar que la información que vende el pirata informático es genuina.

De acuerdo con la empresa iDefence, las contraseñas de Facebook primero aparecieron a la venta en una página rusa en febrero de este año.

Como explica desde Moscú el corresponsal de la BBC Rupert Wingfield Hayes, el autor del aviso es un usuario llamado “Kirllos” que dice estar en Nueva Zelanda. Lee el resto de esta entrada »





Senado refuerza blindaje a datos personales por la venta de bases de datos del gobierno: México

28 04 2010

Para complementar la reforma aprobada ayer que obliga a las empresas a poner candados en sus bases de datos, ahora el gobierno y organismos autónomos deberán garantizar también la protección de la información privada de las personas-

EN OFERTA.   Los delincuentes del barrio bravo cuentan con una enorme gama de productos, incluso con el registro total de la población carcelaria del país, que contiene fichas signalécticas y los álbumes de policías también con fotografía (Foto: Archivo )

El Senado aprobó por unanimidad otra reforma a la Ley Federal de Acceso a la Información y Protección de Datos Personales para obligar a los tres poderes de la unión, organismos autónomos y dependencias a blindar las bases de datos personales de los ciudadanos y garantizar  a los mexicanos el derecho constitucional a la protección de sus datos personales.

Esta reforma completa los candados puestos ayer a las empresas y sociedades de información crediticia que manejan información personal de sus clientes.

El presidente de la Comisión de Gobernación en el Senado, el priísta Jesús Murillo Karam, defendió en tribuna este dictamen con base en lainvestigación de EL UNIVERSAL respecto a la venta de datos personales en Tepito.

El IFAI también será la autoridad encargada de vigilar la actuación de las dependencias para blindar estos datos.

La reforma obliga a  designar y transparentar en internet el nombre, perfil y sueldo del responsable de las bases de datos personales en cada dependencia, quien será sancionado administrativamente por “usar, sustraer, divulgar o alterar, total o parcialmente” la información  que tiene bajo su custodia. Lee el resto de esta entrada »





Hackers chinos lograron vulnerar el sistema de contraseñas de Google

24 04 2010

Cada vez surgen más detalles sobre el ataque cibernético realizado contra Google y otras empresas en marzo.

El diario The New York Times, escribe que ciberintrusos lograron vulnerar uno de los secretos corporativos más valiosos de Google: su sistema de control de acceso mediante contraseñas, aunque sin apoderarse de las mismas.

El sistema, denominado Gaia, controla el acceso a prácticamente todos los servicios de Google, incluyendo Gmail y Google Apps.

Anteriormente, Google sólo se ha referido públicamente en una oportunidad a Gaia, durante una conferencia técnica realizada hace cuatro años. El sistema en cuestión es el que permite a los empleados y usuarios de Google conectarse simultáneamente a tods los servicios online de la empresa. Lee el resto de esta entrada »





Virus informático amenaza datos bancarios

21 04 2010

Zeus, un virus informático que roba datos bancarios, es más peligroso que nunca, según advirtió una empresa de seguridad en internet.Ojo y computadora

Trusteer dijo que ha identificado este virus del tipo troyano -que se instala de manera oculta en la computadora y permite el acceso remoto- en una de cada 3.000 computadoras de los cinco millones y medio que monitorea en Estados Unidos y Reino Unido.

Zeus 1.6, la nueva versión del virus, puede propagarse a través de los navegadores Explorer y Firefox, según la empresa.

El virus roba la información registrando las claves que el usuario infectado introduce cuando accede a un listado predeterminado de sitios de internet. Lee el resto de esta entrada »





Aumentan ciberataques a Internet

21 04 2010

Criminales de alta tecnología realizan más de 100 ataques por segundo contra computadoras en todo el mundo, advierte un estudio.

Mientras que la mayoría no causan problema, la investigación conducida por la empresa de seguridad Symantec indica que uno de estos ataques afecta a una computadora cada 4,5 segundos.

La ola de ciberataques se elevó debido al pronunciado incremento en la circulación de programas maliciosos, conocidos como malware, concluyó el informe anual.

La cantidad de especies de malware que Symantec detectó en 2009 fue un 71% mayor que en 2008. Lee el resto de esta entrada »





Tu vida privada es del dominio público, redes sociales

16 01 2010

Entre más crece internet, entre más recurrimos a la red para buscar y compartir información, entre más nos inundamos de redes sociales, el tema de la privacidad salta más a la vista. Por: David Cuen

espia.jpg

No importa cuántos controles se pongan, el sólo hecho de tener una presencia -así sea mínima- en internet, nos convierte en parte de un escaparate público.

¿Y eso es malo? Para algunos sí y por eso -a pesar de tener cuentas en Facebook– restringen al mínimo la información que comparten. Para otros no hay nada malo en ser del dominio público. En Twitter, por ejemplo, la gran mayoría de usuarios deja que los sigan quienes quieran, sin restricción alguna.

Algunos prefieren la esfera pública de Twitter y otros la semi-privada de Facebook.

Pero en el fondo, las redes sociales nos hacen públicos a todos, a algunos más, a otros menos.

facebookprivacy.jpgHace unos días Mark Zuckerberg, fundador de Facebook, sugirió que la privacidad era un asunto del pasado. Según él cada vez más gente se siente máscómoda compartiendo su información en la red, de manera más abierta y con más personas.

No está solo.

Algunas semanas atrás, el CEO de Google, Eric Schmidt, declaró en una entrevista con la cadena de televisión estadounidense CNBC, que quienes se preocupaban por su privacidad eran los que habían hecho algo malo y, por ende, no querían que nadie se enterara.

También claro hay buenos ejemplos de la esfera pública de la red. Los blogs son quizá uno de los mejores ejemplos de la apertura de lo público porque permiten la exposición de quien escribe frente a los comentarios de quienes lo leen.

El poder privado de imprimir en tinta, sin esperar interacción alguna, es cosa del pasado.

twittermob.jpgLa privacidad de la gente seguirá presente en el centro del debate, pero es muy probable que el listón con el que ésta se mida vaya subiendo cada vez más.

Hace un par de años a la mayoría de la gente le preocupaba compartir con un sitio su correo electrónico y contraseña. Hace un año la preocupación era que no se vieran sus fotos. Ahora que no se sepa su dirección.

Pero ¿qué hay de ustedes? ¿su vida privada es del dominio público? ¿o su vida pública es del dominio privado?

@

Esta semana: Los fieles de la iglesia anglicana se reunieron para bendecir sus gadgets en la iglesia de St Lawrence Jewry… ¿quién dijo que tecnología y religión no van de la mano?; Facebook se inundó de estatus de colores: “azul”, “rosa”, “negro” que no eran otra cosa sino el color del brasiere de las mujeres que lo escribían. Pero no lo hacían por morbo sino para apoyar una campaña a fin de crear conciencia sobre la importancia de detectar a tiempo el cáncer de mama; y Kodak demandó a Apple por el iPhone y CRIM por el Blackberry, alegando que infringen sus patentes de tecnología en sus aplicaciones de imágenes.

Fuente: BBC. ¿Tu vida privada es del dominio público?





Las once tecnologías y productos que marcaron la década 2000-2009

7 01 2010

La década que acaba de concluir se caracterizó por un gigantesco y acelerado desarrollo en el ámbito de las tecnologías de la información. Al revisar los archivos de nuestra publicación quedan de relieve los principales prodigios y productos tecnológicos.

Diario Ti: En este artículo resumiremos algunas de las tecnologías y productos que marcaron la diferencia, destacando en un período no solo caracterizado por el desarrollo acelerado, sino también por la extrema competencia entre los diversos actores de la industria.

Google
Google fue fundada en 1998, pero indudablemente los últimos diez años han sido “la década de Google”. Ya en julio de 2000, el buscador ocupaba el primer lugar entre las preferencias de los usuarios de Internet. Al contrario que las alternativas existentes, Google logró presentar los resultados verdaderamente relevantes.

Ninguna otra empresa ha logrado en la misma medida que Google interconectar e interrelacionar la red de redes. Para muchas personas, Google se ha convertido en una extensión de su propio cerebro. Así, quienes necesitan información solo tienen que “googlearla” Lee el resto de esta entrada »





Cómo funciona Hotmail: Arquitectura, infraestructura, rendimiento, almacenamiento, seguridad

28 12 2009

Un post en el blog de Windows Team ha permitido conocer algunos de los detalles que rodean a Windows Live Hotmail, uno de los servicios de correo electrónico web más populares y extendidos en todo el mundo. Por Javier Pastor.

Arthur de Haan, responsable de Pruebas e Ingeniería de Sistemas en la división Windows Live de Microsoft ha publicado un artículo en el que ofrece algunas de las características de la infraestructura necesaria para poder hacer que este servicio esté en marcha.

Según ese artículo Hotmail está disponible en 59 “mercados regionales” y en 36 idiomas, y en los servidores de Microsoft se salvaguardan 1.300 millones de buzones correo, aunque muchos usuarios hacen uso de más de una cuenta. Según las cifras de comScore para agosto de 2009 más de 350 millones de personas utilizan Hotmail cada mes… y se transfieren más de 3.000 millones de mensajes de correo a diario, filtrando además otros 1.000 millones de ellos que nunca llegan a nuestros buzones porque se detectan como spam.

Fuente: TheInquirer. ¿Cómo funciona Hotmail?

El Articulo ha sido traducido: Articulo Orginal en la fuente.

Hola, mi nombre es Arthur de Haan y yo soy responsable de pruebas y de ingeniería de sistemas en Windows Live. Para iniciar las cosas, me gustaría darle un vistazo entre bastidores a Hotmail y decirles más acerca de lo que se necesita para crear, implementar y ejecutar el servicio de Windows Live Hotmail en una escala global tan masiva.

Alberga su correo y datos (y nuestros propios datos!) en nuestros servidores es una gran responsabilidad y nos tomamos calidad, rendimiento y fiabilidad muy en serio. Hacemos importantes inversiones en ingeniería y infraestructura para ayudar a mantener Hotmail y en funcionamiento las 24 horas del día, día a día y en que, año tras año. Rara vez escuchará acerca de estos esfuerzos – usted sólo leerá sobre ellos en las escasas ocasiones en que algo salga mal y nuestro servicio ha tropezado con un problema.

Hotmail es un servicio gigantesco en todas las dimensiones. Éstos son algunos de los aspectos más destacados:

  • Somos un servicio en todo el mundo, entrega las versiones localizadas de Hotmail a 59 de los mercados regionales, en 36 idiomas.
  • Alojar a más de 1300 millones de buzones (algunos usuarios tienen varias bandejas de entrada)
  • Más de 350 millones de personas están usando activamente Hotmail en forma mensual (fuente: comScore, agosto de 2009).
  • Manejamos más de 3 millones de mensajes al día y filtrar mensajes de spam de más de 1.000 millones – correo que nunca ve en su bandeja de entrada. Lee el resto de esta entrada »




EE UU demanda a Intel por abuso de “posición dominante” durante la última década

23 12 2009

Acusan a la compañía de frenar la competencia y reforzar su monopolio. Ha llevado a cabo una campaña de amenazas y premios a los fabricantes. Además, Intel usa un software que impide de forma deliberada el funcionamiento de los chips de la competencia.

Microchip

La Comisión Federal de Comercio (FTC) de Estados Unidos demandó este miércoles a Intel por ejercer durante una década su “posición dominante”en el mercado frenando la competencia y reforzando su monopolio, según un comunicado.

FTC afirma que Intel ha lanzado una campaña sistemática para excluir del mercado a los fabricantes de microchips de la competencia. Acusa además al fabricante de privar a los consumidores de la elección de los chips que componen los procesadores, “componentes claves en un ordenador”.

Intel se ha involucrado en una campaña deliberada contra la competencia que amenaza su monopolio.

El director de la oficina de la FTC, Richar A. Feinstein, explicó que “Intel se ha involucrado enuna campaña deliberada contra la competencia que amenaza su monopolio”. “Lo ha hecho sin respetar los principios de juegos limpio y las leyes que protegen la competencia”, dijo Feinstein. Lee el resto de esta entrada »





La primera red 4G se lanza en Suecia

14 12 2009

La compañía móvil TeliaSonera terminó de instalar su red 4G en Oslo y Estocolmo, en Noruega y Suecia respectivamente, lo que permitirá que los primeros clientes de esta tecnología podrán comenzar a usar la red a principios de 2010.4g

Sin embargo, pese a que la red esté lista, no existe ningún equipo móvil aún que pueda ocuparla (se esperan móviles con el sistema integrado para el segundo semestre del próximo año). Inicialmente sólo podrá ser utilizado en laptopts con un módem especial, que es fabricado ahora por Samsung.

Las redes de cuarta generación o 4G se basan en la tecnología Long Term Evolution (LTE) y las velocidades de bajada pueden llegar a 100 Mbps, unas 10 veces más rápido que las redes 3G más veloces. Esto podría impulsar el uso de juegos en línea mientras estás en movimiento, o el ver videos desde el laptop. Lee el resto de esta entrada »





El riesgo de “reciclar” la grasa corporal, transferencia de grasa autóloga

5 12 2009

La transferencia de grasa autóloga, un procedimiento quirúrgico cosmético para extraer grasa de una zona del cuerpo e injertarla en otra ha sido muy controvertido y hasta prohibido en algunos países los últimos 20 años.

CuerpoEl procedimiento retira grasa de donde no se quiere y la implanta en donde sí se quiere.

El procedimiento no es recomendado como injerto en los senos por temores de que la grasa implantada pueda solidificarse y calcificarse y que esa masa se confunda con tumores cancerosos provocando biopsias innecesarias.

Pero ahora los cirujanos parecen estar cambiando de opinión y cada vez más clínicas ofrecen el procedimiento.

Los expertos subrayan, sin embargo, que a pesar de que las técnicas han mejorado todavía se debe ser cauteloso con esta práctica.

Dos problemas, una solución

Un lipoimplante o transferencia de grasa autóloga es un proceso en el que se extrae grasa de una zona del cuerpo, como el abdomen, aspirándola por medio de cánulas e inyectarla en otro sitio, por ejemplo para aumentar el tamaño de los senos o glúteos. Lee el resto de esta entrada »





¡Cuidado al teclear “punto com”!

4 12 2009

Más de un tercio de las páginas de internet de Camerún albergan peligros para los usuarios, según la empresa de antivirus McAfee.

Mano tecleandoEs común teclear mal y aparecer en sitios indeseados.

El dato cobra mayor importancia si se tiene en cuenta que el dominio de internet de ese país de África occidental es “.cm”, lo que hace caer a miles de despistados que se equivocan al escribir el “.com”.

Y más preocupante es saber que los piratas de internet se aprovechan de esos errores para crear sitios falsos que luzcan idénticos a los que el cibernauta buscaba.

Estos sitios contienen una variedad de amenazas como spyware (programas que se instalan en la computadora sin que el usuario se dé cuenta y transmiten información sobre sus actividades en internet), publicidades indeseables, descargas maliciosas y virus.

La empresa de antivirus, que hace un informe anual sobre estos temas, había colocado el año pasado al de Hong Kong (.hk) como el dominio más peligroso.

Trucos

LOS DOMINIOS MÁS RIESGOSOS