Boletín e-Commerce de Krasis
Krasis Consulting
Nº 7.- Abril de 2001
Este mes, hemos añadido un nuevo servicio dentro de la sección de herramientas gratuitas en nuestra página web.
Se trata de un traductor en línea que contempla los seis idomas más importantes de la comunidad económica europea, esto es, Español, Inglés, Alemán, Italiano, Portugués y Francés.
Nuestro traductor permite la búsqueda de cualquier palabra o fragmento de palabra en cada uno de estos idiomas, devolviendo su traducción en las seis lenguas mencionadas.
Así, por ejemplo, si escribimos la palabra 'camión' en español, obtendremos la traducción de la misma a todos los idiomas disponibles, pero si escribimos solamente 'cami', obtendremos muchas más palabras como 'camilla', 'aparcamiento', 'camioneta', etc.. que contienen también dicha cadena de texto.
Nuestro diccionario contiene alrededor de 21.000 términos en cada idioma y estamos seguros de que les resultará muy útil.
No deje de visitar nuestra página para utilizarlo.

Esperamos que nuestro boletín BECK le resulte, como siempre, de interés y sobre todo le ahorre tiempo a la hora de estar al tanto de lo que acontece en el mundo de las tecnologías de la información.
Índice
· Noticias
· Artículos / Textos de Interés
· Seguridad / Virus
· Legislación
· Eventos
· Enlaces
· Citas / Frases
Noticias

Robodog se libra de la correa

Robodog, la última creación cibernética de la industria inglesa, ha sido desvelado el 21 de Marzo. Como dicen sus creadores, "va a asustar a los perritos robot japoneses, que son inteligentes pero no son serios como robots ".
Y no es para menos...
Con el tamaño de un perro labrador adulto (casi 85 cm de alto y 12 Kg de peso), el perro robótico puede saltar por encima de los obstáculos, jugar al futbol, hacer el pino o andar como los cangrejos. Incluso es tan fuerte que es capaz de levantarse del suelo con un niño de cinco años sobre él.
El perrillo es capaz de guardar la parcela del dueño perfectamente, ya que éste se puede conectar a través de Internet y ver el interior de su casa a través de los ojos del "animal", controlando sus movimientos (no sólo dejando que se mueva de forma autónoma).
RS-01 posee visión en color, puede leer los correos electrónicos a través de una conexión inalámbrica permanente a Internet y responde a varias docenas de comandos de voz (preferiblemente si se trata de la voz de su amo).

La empresa que sujeta la correa del chucho se llama Roboscience, fundada por su inventor, Nick Wirth (antiguo diseñador de fórmula 1 de Bennetton), con una suma de seis cifras (en libras esterlinas, claro) que puso íntegramente de su bolsillo junto a un amigo. Lo han desarrollado con tan pocos recursos y en tan sólo siete meses.

La primera camada de este prototipo se espera para Octubre, con un precio por "vástago" de unos 21.500 dólares (unos 3.900.000 Pta).
Una curiosidad: El sistema operativo que gestiona al robot es nada más y nada menos que ¡¡Windows!!

Lea el interesante artículo y vea una foto del nuevo especímen cibernético en las noticias de Yahoo, pulsando en el enclace inferior.
Fuente (Yahoo News)
Para más información: http://dailynews.yahoo.com/h/nm/20010321/tc/robodog_dc_1.html
-------------------------

Previsiones sobre infraestructura y XML

Predicción de Meta Group:
Los formatos y protocolos basados en XML están bien encaminados para su aceptación como estándares formales del W3C (World Wide Web Consortium).
El directorio UDDI (Universal Description, Discovery and Integration) para encontrar protoclos y servicios basados en XML está actualmente en Beta y se espera que funcione a lo largo del seguno cuarto de 2001. Una grna cantidad de protoclos y formatos basados en XML estarán disponibles en el primer cuarto de 2002.
Durante el primer cuarto de 2003 XML será el formato más utilizado para intercambio de datos entre negocios y sistemas. Para 2003-2005 XML será ubícuo.
Fuente (Meta Group)
-------------------------

Un particular preregistra cientos de dominios de empresas con tildes y eñes para evitarles la ciberocupación

Un internauta, que quiso permanecer en el anonimato, prerregistró cientos de nombres de dominio '.com' de empresas con tildes y eñes para evitar que otros usuarios los 'ciberocupen' y pidan dinero por ellos o pongan en marcha webs ajenos a la actividad de la empresa, según informó a Europa Press el propio usuario de la Red.

Dicho internauta recibió un correo electrónico de la empresa registradora de la que es cliente comunicándole que se habría el plazo para reservar dominios de primer nivel ('.com', '.net' y '.org') con caracteres de 32 idiomas europeos, como la eñe, acentos o diéresis.

Al comprobar la avalancha de usuarios que intentaban solicitar nombres de compañías conocidas, utilizó un motor de bases de datos para automatizar el proceso de registro con la intención de evitar la "ciberocupación" de los dominios.

De este modo, consiguió registrar "cientos de nombres", de manera que automáticamente cumplimentaba la ficha de solicitud poniendo a empresa "dueña a priori" del dominio en la casilla de empresa registradora.

Así el internauta asegura haber obtenido los nombres de Elpaís.com, Airtelmóvil.com, Cincodías.com o Bancoespañoldecrédito.com, nombres de los que dispondrán las empresas afectadas en cuanto se oficialice el proceso de registro, a finales de este mes.

Este usuario, que se considera defensor de la Red "como marco de libertad", mostró su disconformidad con hechos como la 'ciberocupación', práctica de internautas que "se aprovechan" del mecanismo de registro únicamente para su lucro personal.

El promotor de esta iniciativa aseguró que no pedirá dinero a las empresas a las que registró su nombre o marca comercial, aunque confía en que éstas ingresen en su cuenta, a través de la empresa registradora, los 29 dólares (algo más de 5.000 pesetas) que le cuesta a él cada dominio.

Para los casos de Ciberocupación de dominios, existe un procedimiento de arbitraje internacional, auspiciado por la ICANN y la Organización Mundial de Propiedad Intelectual (OMPI) para recuperar dominios "ocupados" de mala fe, es un medio rápido (aproximadamente se resuelve en 45 días) y económico para que el legítimo titular de una marca recupere un dominio coincidente con ella.
Fuente (Pintos y Salgado Abogados - Virtu@Ley)
Para más información: http://www.pintos-salgado.com
-------------------------

Ericsson ve sus nuevos 'Blips' por todas partes

Ericsson Telephone quiere introducir un nuevo palabro en nuestro ya vapuleado lenguaje: 'Blip'.
"En unos pocos años todo el mundo estará 'blipeando'" según afirman fuentes de la empresa.
BLIP es el acrónimo de Bluetooth local Infotainment Point, que designa un nuevo concepto para diseminar información inalámbrica a través del estándar de comunicaciones Bluetooth.
La empresa de Estocolmo predice que los dispositivos BLIP que se comunican entre sí se extenderán rápidamente a medida que la gente empiece a adoptar el estándar Bluetooth en aparatos inalámbricos como móviles o PDAs.
Fuente (Inforworld)
Para más información: http://www.infoworld.com/articles/hn/xml/01/03/01/010301hnblip.xml
-------------------------

Identidad falsa en la red

El equivalente electrónico de las barbas y narices postizas se ha creado ya para la red.
Este nuevo software está pensado para ser utilizado por personas que viven en paises con regímenes opresores y censura, de forma que puedan eludir las barreras gubernamentales y acceder libremente a Internet.
Los ciudadanos de paises libres como el nuestro tenemos acceso a servicios de anonimato gratuitos, pero la gente de China o Arabia Saudí son menos afortunados. El software creado por Safeweb, Triangle Boy les ayudará.
Fuente (NewScientist)
Para más información: http://www.newscientist.com/dailynews/news.jsp?id=ns9999458
-------------------------

El Senado Estadounidense vota en contra de las normas OSHA

La segunda semana de marzo, el Senado de EE.UU. ha votado en contra de la normativa OSHA impuesta por el anterior presidente, Bill Clinton, durante sus últimas semanas de mandato.
Los senadores votaron en una proporción de 56 contra 44 para rescindir las normas de administración para seguridad y salud en el trabajo (Occupational Safety and Health Administration, OSHA). Estas reglas hubieran obligado a las empresas a rediseñar todas sus instalaciones y a compensar a aquellos empleados que hayan sufrido daños por una mala ergonomía y movimientos repetitivos innecesarios.
En esta decisión, apoyada por los republicanos, ha sido promovida por poderosos lobbies, como la Cámara de Comercio de EE.UU. siempre opuesta a todo tipo de regulaciones, sobre todo las que son caras. En fin, una verdadera pena.
Y en España nos quejamos...
Fuente (Infoworld)
Para más información: http://www.infoworld.com/articles/hn/xml/01/03/07/010307hnosha.xml
-------------------------

Oracle lanza un nuevo software para recuperación de desastres

La principal empresa de bases de datos del mundo anunció el día 7 la disponibilidad de un software diseñado para facilitar a las empresas la realización de copias de seguridad de sus grandes bases de datos Oracle, con la intención de salvaguardar su información frente a desastres naturales, fallos humanos o del sistema.
Data Guard, el software en cuestión, estaba pensada para salir al mercado en combinación con otros artículos destinados a actualizar la base de datos de Oracle. La empresa ha decidido, sin embargo, ofrecer el producto a los usuarios actuales de la versión 8i disponible en la actualidad, porque según el director de marketing de la futura versión 9i,George Demarest, "es una de esas tecnologías imprescindibles de la que todas las empresas se pueden beneficiar".
El producto se puede descargar desde http://otn.oracle.com y está disponible solamente para Oracle 8i, por lo que no funcionará en otras versiones de la base de datos. En el artículo asociado con esta noticia podrá también conocer detalles sobre la próxima versión 9i de Oracle.
Fuente (Infoworld)
Para más información: http://www.infoworld.com/articles/hn/xml/01/03/07/010307hndataguard.xml
-------------------------

Microsoft abre más la mano en lo referente a mostrar el código fuente de Windows

No se puede calificar precisamente de "Open Source", pero Microsoft sigue apuntando en el buen camino a la hora de mostrar el código fuente de sus sistema operativo a empresas y aliados imortantes. Como ya informamos en el número anterior de BECK, Microsoft está empezando a abrir la mano para dejar que otras empresas e instituciones vean el ultrasecreto código fuente de Windows. Ha formalizado por fin la prometida expansión de su programa Windows-Source-Code detallando planes para dar acceso a éste a más de 1.000 de sus grandes clientes corporativos en los EE.UU.
Se le proporcionará acceso gratis a aquellas empresas que lo soliciten siempre y cuando éstas posean un acuerdo empresarial y como mínimo 1.500 licencias de Windows. Casi nada. De todos modos algo es algo, y Microsoft lo justifica diciendo que quiere que las empresas puedan adaptar el sistema a sus necesidades, arreglar problemas, etc.. Y sólo las empresas que cumplan estos requisitos poseerán los recursos ingenieriles suficientes como para sacar partido al código fuente.
Los sistemas que entran en el acuerdo, y cuyo código fuente se puede ver, son todas las ediciones de Windows 2000 y el nuevo Windows XP, además de los Service Pack correspondientes.
La licencia otroga permiso para ver el código, pero por lo que parece no permite en absoluto modificarlo y generar nuevas versiones de Windows o de ninguna de sus partes.
Fuente (Infoworld)
Para más información: http://www.infoworld.com/articles/hn/xml/01/03/07/010307hnwinsource.xml
-------------------------

Microsoft se ve implicada en nuevos litigios por la inversión en Corel y la consola Xbox

Parece lógico que después de tanta investigación que ha sufrido Microsoft en los últimos meses se le pueda encontrar algún fallo. El último el, nombre de su esperada consola de videojuegos, esperada para después del verano y que promete ser una revolución: XBox.
Nada más y nada menos que 38 denuncias se han presentado contra Microsoft por el uso del nombre XBox. La mayor parte de ellas las ha presentado una pequeña empresa dedicada a la enseñanza electrónica llamada XBox Technologies, y al menos otras 22 distintas presentadas por empresas que en alguna parte de su nombre o del de algún producto incluyen la palabra XBox.
Otro motivo por el que la empresa de redmond ha tenido que ponerse en manos de la justicia son las inversiones realizadas en Corel el año pasado, que según los detractores de Microsoft tienen aspecto de ir en contra de la libre competencia.
Por otra parte el Departamento de Justicia y los departamentos de otros 19 estados de EE.UU. Han reconocido que la integración de Internet Explorer con el sistema operativo había beneficiado a los consumidores y a los propios competidores. Esto ha reforzado a Microsoft para pedir la retirada de la demanda.
Queda caso Microsoft para rato, y si al tiempo...
Fuente (PC World)
-------------------------

Unos Hackers redirigen el sitio web de Hamas hacia un web pornográfico

Unos hackers lograron asaltar el sitio web del grupo terrorista Hamas (www.hamas.org) y la redirigieron a la página pornográfica hotmotel.com. Toda una ironía dado que Hamas es una organización fundamentalista islámica.
La agencia Routers dice que Sheikh Ahmed Yassin, el lider espiritual del ala política de Hamas ha manifestado su convinción de que la inteligencia israelí se encuentra detrás del asalto a su web, dentro de las acciones de guerra cibernética que ya hemos comentado más veces en BECK.
Nadie ha asumido la autoría del asalto pero ha conincido en el tiempo con un coche bomba que mató a tres israelís.
Fuente (The Register)
Para más información: http://www.theregister.co.uk/content/8/17408.html
-------------------------

El 90% de las pymes gallegas están estudiando ?dar el salto? a Internet

El 90% de las pymes gallegas ?son conscientes? de que el panorama empresarial, con la llamada nueva economía, está cambiando, por lo que ?están preocupadas? y estudiando ?dar el salto? a Internet. Ésta es una de las conclusiones de Enrique de la Rica, profesor de la Escuela Europea de Estudios Universitarios y de Negocios, que pronunció una conferencia en la Fundación Paideia, sobre ?Los conceptos de la nueva economía: e-Business, e-Marketing, e-Commerce?.
Fuente (El Ideal Gallego Digital)
Para más información: http://www.elidealgallego.es/ID20010301/coruna/coruna16.html
-------------------------

Transmeta ofrece el código fuente de Mobile Linux

Transmeta ha anunciado la disponibilidad del código fuente de su versión modificada de linux para sistemas móviles: Mobile Linux.
Esta versión que trabaja sobre arquitectura Intel x86 se puede utilizar par aotras muchas cosas aparte de dispositivos móviles y la empresa a nima a que todo el mundo participe en su desarrollo.
Se puede acceder a este sistema desde http://midori.transmeta.com
Fuente (InforWorld)
Para más información: http://www.infoworld.com/articles/hn/xml/01/03/13/010313hntranslinux.xml
-------------------------

La fibra óptica sobrepasa el límite de los 10 billones de bits por segundo

Unos ingenieros franceses (Alcatel) y japoneses (NEC) han conseguido tasas de transferencia de 10 billones de bits por segundo a través de una única fibra óptica. Esto es equivalente a unos 150 millones de llamadas telefónicas bidireccionales al mismo tiempo en la línea. Casi nada.
Habrá que seguir muy de cerca su pista.
Fuente (MIT's Technology Review)
Para más información: http://www.technologyreview.com/web/hecht032701.asp
-------------------------

Microsoft lanza al mercado la tecnlogía óptica más avanzada para ratones

Según fuentes de la empresa de Redmond, el nuevo sensor desarrollado por Microsoft y denominado IntelliEye, sobrepasa el rendimiento y laprecisión de cualquier dispositivo de la competencia, que por otra parte, se trata del mismo en la mayoría de los ratones ópticos del mercado, independientemente del fabricante.

"Queríamos obtener la mejor experiencia de usuario posible con los ratones ópticos, asíq ue creamos IntelliEye desde cero", dice Melinda Graetz, gerente de producto de la división de ratones de Microsoft.

IntelliEye sobrepasa con mucho la potencia de los otros ratones. Mientras uno normal, por ejemplo, captura unos 2.500 cuadros por segundo, IntelliEye captura 6.000, lo que lo convierte en mucho más preciso y de comportamiento más suave.
Microsoft ha vendido más de 5 millones y medio de ratones ópticos desde el año 1.999.
Fuente (Microsoft)
Para más información: http://www.microsoft.com/presspass/press/2001/Mar01/03-21OpticalTechPR.asp
-------------------------

España ocupa el puesto séptimo del ránking de naciones más conectadas

Dinamarca es la nación del mundo más conectada a Internet mientras España ocupa el puesto séptimo del ránking, dijo la empresa medidora de audiencias online NetValue.

Dinamarca, con el 54 por ciento de sus hogares conectados a Internet, ocupa el primer puesto de la clasificación entre los 12 países sometidos a estudio.

Estados Unidos ocupa la segunda posición con un 50,9 de hogares online, seguido por Singapur (47,4 por ciento), Taiwán (40 por ciento) y Corea del Sur (37,3%), según el estudio global de utilización de la red de Enero de 2001.

España si sitúa en el séptimo puesto con menos del 18 por ciento de los hogares 'enchufados' a Internet, por detrás de China que ocupa el sexto, dijo NetValue.

La mayor diferencia de género la vive México, donde los hombres representan el 66 por ciento de los usuarios online del país. Estados Unidos es donde existe una mayor igualdad de sexos a la hora de utilizar la red, aunque los intereses son diferentes.

Los sitios favoritos del género masculino son los de coches, deportes y pornografía, y coinciden prácticamente en los 12 países. Las mujeres se dirigen hacia los lugares que hablan de mujeres, moda, y belleza.

Casi todos los principales sitios del mundo son portales.
Exceptuando a China y Alemania, Yahoo.com, los sitios locales y msn.com son los principales dominios en los países del sondeo.
Dinamarca también ostenta el récord de mayor número de usuarios de correo electrónico, con el 73,4 por ciento de su población.
Fuente (Libertaddigital.com)
-------------------------

Encriptación para facilitar el comercio a través del móvil

La Asociación de radiocomunicaciones (RA) del Reino Unido está supervisando el desarrollo de un software de encriptación capaz de funcionar en la mayoría de los teléfonos móviles (sobre el 90%) con capacidad de conexión a Internet, aunque necesitará tarjetas SIM especiales.
El software estará desarrollado por Vodafone y Secartis y será una de las primeras implementaciones móviles de una infraestructura PKI.
Si esta implementación tiene éxito podría ser el comienzo de muchas y muy interesantes aplicacines en comercio electrónico y servicios a través del móvil.
Fuente (ZDNet UK)
Para más información: http://www.zdnet.co.uk/news/2001/10/ns-21644.html
-------------------------

Un hacker sentenciado a programar los ordenadores de la prisión

Un hacker de 18 años ha sido condenado en EE:UU. A nueve meses de prisión por entrar en varios servidores de Internet y modificar sus contenidos. El hacker, apodado Coolio, entró, por ejemplo, en el sitio web de una asociación antidroga y modificó los contenidos para mostrar mensajes a favor de la droga e incluso colocó el gráfico de un pato Donald con una jeringuilla hipodérmica en el brazo. También atacó los sistemas de cuatro bases militares aunque no consiguió acceder a contenidos importantes.
Ha sido condenado a programar los ordenadores de la carcel que lo alojará y a pagar 5.000 dólares de indemnización a cada uno de los sitios atacados.
Fuente (USA Today)
Para más información: http://www.usatoday.com/life/cyber/tech/2001-03-09-coolio.htm
-------------------------

World Wide Web 2

El cuerpo dirigente de Internet está soportando una grave amenza: El nacimiento de una Internet paralela a la que estamos acostumbrados.

New.net, una empresa californiana, ha lanzado 20 nuevos dominios de primer nivel que inckuyen terminaciones como .kids, .free, .xxx, etc...

A pesar de la posición de la ICANN y la controversia suscitada la empresa ha llegado a acuerdos con multitud de ISPs que ofrecen servicio de DNS para estos dominios.
Acvtualmente más de 16 millones de personas están accediendo a estos dominios, lo cual crea una cierta masa crítica que no hace ninguna gracia a la ICANN.

Si no se está asociado a uno de estos ISP siempre se puede ir por la página web de la empresa y descagrar un plug-in que le permitirá acceder igualmente a los nuevos dominios.
Fuente (New Scientist)
Para más información: http://www.newscientist.com/dailynews/news.jsp?id=ns9999500
-------------------------

Oracle recortará su personal en todo el mundo en un 2%

Oracle Corp, el segundo fabricante mundial de software, ha dicho que eliminará 866 puestos de trabajo en todo el mundo, alrededor de un 2% de sus empleados, para tratar de acelerar su últimamente frenada economía (aunque sigue teniendo enormes beneficios).

Otras empresas del sector que han anunciado recortes son Cisco e Intel. Esta última espera expulsar a unos 5.000 empleados.
Fuente (Info World)
Para más información: http://www.infoworld.com/articles/hn/xml/01/03/20/010320hnoracle.xml?0323thap
-------------------------

Nuevo estándar para descripción y clasificación de imágenes en la red

Seguro que en más de una ocasión ha tenido que buscar incansablemente por multitud de páginas aquella imagen que necesitaba para un informe, diseño o cualqueir trabajo informático.
Aunque existen buenos archivos de galerías de imágenes en Internet encontrar justo lo que necesitamos se convierte casi siempre en una pesadilla.

La industria de la imagen digital DIG (Digital Imagie Group, al que pertenecen Kodak, Canon o Polariod entre otros), ha desvelado un nuevo estándar, DIG35, que permite buscar fácilmente cualquier imagen en la web mediante sus metadatos (o sea, datos que describen su contenido). Algunas empresas están también experimentando con software de reconocimiento de patrones que pueda relacionar unas imágenes con otras simialres, aunque esto no funciona especialmente bien por ahora.
En cualquier caso y pese a las dificultades iniciales para catalogar las imágenes, algunas empresas como Caterpillar, eRugGallery.com están tratando de usar la búsqueda por patrones para encontrar usos fraudulentos de la marca en el caso del primero o para vender alfombrillas similares entre sí a sus clientes en el caso del segundo.
Fuente (Business 2.0)
Para más información: http://www.business2.com/content/channels/technology/2001/03/26/28468
-------------------------

Transistor de un solo electrón

A medida que los elementos electrónicos se hacen más pequeños se evidencian multitud d eproblemas relacionados con la física cuántica que impiden el desarrallo de dispositivos de cada vez de menor tamaño.
Toshiba, sin embargo ha presentado hace poco un transistor que es capaz de activarse o desactiarse en función de un solo electrón, trabajando además a temperatura ambiente. Todo un logro tecnológico.
Sin embargo todavía queda mucho por andar para evitar interferencias eletromágnéticas y movimientos físicos, pero el campo promete.
Se esperan los primeros chisp híbridos entre tecnología actual y a nivel cuántico alrededor del año 2010.
Fuente (MIT's Technology Review)
Para más información: http://www.technologyreview.com/magazine/apr01/prototype.asp#proto8
-------------------------

Fraude en comercio electrónico por cambios de precio

Esto se lleva oyendo desde hace años pero muchas empresas que desarrollan software para Internet siguen sin enterarse. El hecho es que se estima que un 40% de las tiendas virtuales son susceptibles de ser estafadas por un simple cambio de precio en las etiquetas con datos escondidos que los programdores incluyen en el HTML.
Este método de guardar los precios ahorra viajes a los servidores de datos, pero realmente hace que sea muy fácil engañar a la tienda y comprar con un preico más barato.
Las soluciones de comercio electrónico de Krasis Consulting nunca han sufrido semejante vulnerabilidad.
Fuente (ZDNet interactive Week)
Para más información: http://www.zdnet.com/intweek/stories/news/0,4164,2692337,00.html
-------------------------

Artículos / Textos de Interés

Mitos y realidades del comercio electrónico

En este estupendo artículo se cuentan 8 verdades sobre el negocio en la red procurando mostrar porqué están equivocadas muchas personas que creen que montar un negocio en la red es fácil, barato, sin riesgos, sin intermediarios, y otros mitos similares.
Se trata de un artículo antiguo (de Diciembre de 1998) pero de más que recomendable lectura.
Fuente (Information Week)
Para más información: http://www.informationweek.com/712/12iumyt.htm
-------------------------

Cinco preguntas sobre TI que pondrán una sonrisa en sus labios

Andrew Marlatt es el editor de Satirewire, columna que proporciona una visión crítica y jocosa de la actualidad de la industria de las tecnologías de la información.
En este artículo de Business 2.0, Martland propone cinco preguntas que, aparentemente inocentes, tocan cuestiones de fondo de la industria TI, y nos hacen reflexionar aparte de enseñarnos. Si a esto añadimos que nos harán reir, su lectura es más que recomendable.
Fuente (Business 2.0)
Para más información: http://www.business2.com/content/channels/ebusiness/2001/02/28/27216
-------------------------

Probar las webs bajo presión antes de que sea tarde

En 1999 la marca de lencería Victoria's Secret se anunció en la Superbowl para atraer personas a su web para un desfile de lencería. El anuncio funcionó demasiado bien (por eso cuesta lo que cuesta anunciarse en la Superbowl) y más 1,5 millones de personas asistieron al espectáculo en el sitio web de la empresa. Esta gente era suficiente como para rendir sin condiciones a los servidores de Victoria's Secret. Desde entonces las empresas que esperan tener un elevado volumen de visitas se preocupan mucho más de efectuar pruebas de rendimiento o "Stress testing" para asegurar que su sitio web responderá bien a los picos de demanda.

En Krasis Consulting ofrecemos pruebas de rendimiento de nuestras aplicaciones, empleando para ello herramientas que permiten la simulación de miles de usuarios simultáneos accediendo a su web. Para que sepa cuánto puede dar de sí.
Sólo con estos puntos de calidad se pueden generar aplicaciones web serias y nosotros somos una de las pocas empresas que lo hacemos.
Fuente (Business 2.0)
Para más información: http://www.business2.com/content/channels/technology/2001/03/20/28547
-------------------------

La verdad sobre el fraude en Internet

Las estafas en tarjetas de crédito en Internet le costaron a Visa alrededor de 48 millones de dólares el año pasado. Aún así se trata de un porcentaje muy bajo de fraude.
En este artículo se muestra lo que se necesita saber sobre la mayor amenaza para el comercio electrónico y se enseñan las maneras de protegerse de ella.
Fuente (ZDNet Australia)
Para más información: http://www.zdnet.com.au/printfriendly/index.htm?AT=2000010339-20208623
-------------------------

Los usuarios en línea son también mejores en el mundo real

Este estudio demuestra que los usuarios que son muy buenos compradores en Internet son también excelentes comprandores en las tiendas físicas del mismo y otros comerciantes.
Los mejores usuarios son la gente joven (de 38 años de media), y con un poder adquisitivo elevado (una media de 9.000.000 de ingresos anuales) y más del 30% tienen estudios superiores.
Otros datos curiosos que se reflejan en el estudio son que este tipo de personas cambian de trabajo a menudo (profesionales de alta cualificación), que visitan muchos sitios de viajes, que se estresan más que la media aunque son más optimistas y alegres, o que prefieren la cerveza a otro tipo de licores.

Aunque el estudio se ha realizado en E.E.U.U. los resultados se pueden extrapolar sin demasiado margen de error a Europa y el mercado local.
Fuente (Chicago Tribune)
Para más información: http://www.chicagotribune.com/tech/economy/article/0,2669,2-50434,FF.html
-------------------------

¿Por qué no es interesante invertir en B2C en China?

Este breve artículo de Business 2.0 nos epxlica porque, a pesar de sus más de mil millones de habitantes, China no es un país adeucado para el comercio electrónico y no lo será en bastantes años.
Fuente (Business 2.0)
Para más información: http://www.business2.com/content/magazine/numbers/2001/03/12/27396
-------------------------

Siete estrategias de triunfo para el largo plazo

Sam Walton, fundador de la cadena gigante Wal-Martuvo que esperar 12 años y levantar 78 tiendas para superar los 150 millones de dólares de facturación. Jeff Bezos, el dueño de Amazon.com sólo tardó 3 años, usando un sitio web y un almacén. Esto hace sólo un año era una razón de peso para creer en la nueva economía, pero actualmente con la ola de pesimismo y desengaño levantada por los medios de comunicación (injustamente a nuestro parecer), seguro que cualquiera apostaría más por Wal-mart que por Amazon en lo que a la permanencia en el futuro se refiere.
Estos cambios repentinos en la manera de pensar respecto a este tema hacen que en Business 2.0 se pregunten: ¿Cuáles son las estrategias para asegurar la permanencia en el mundo de los negocios en la red? ¿Qué deben hacer las empresas que aún apuestan por Internet para librarse del actual clima de deceleracón de la economía electrónica? ¿Qué podemos aprender de las experiencias de los dos últimos años?

En este artículo se describen siete estrategias actualmente utilizadas por empresas líderes en el negocio del comercio electrónico (sí, de las generan beneficio. ¡Porque existen empresas on-line que lo generan!). Por supuesto, y dada la calidad y seriedad de la revista, no espere encontrar siete recetas mágicas que al final no sirven para nada. Son análisis realizados por expertos sobre la manera de actuar en el mercado de muchas empresas ganadoras.
Un artículo algo largo pero que merece la pena leer dedicándole unos minutos.
Fuente (Business 2.0)
Para más información: http://www.business2.com/content/magazine/indepth/2001/03/12/27866
-------------------------

EL gran debate sobre seguridad: Unix contra Windows

Los sistemas operativos de Microsoft han sido criticados frecuentemente por sus vulnerabilidades de seguridad, pero la percepción de que los sistemas del gigante del software son inseguros está cambiando a medida que los va apuntalando. Mientrastanto los supuestamente seguros sistemas UNIX y Linux han sufrido toda clase de ataques y fallas de seguridad.
En este interesatne artículo se cuentan muchas cosas sobre ambos puntos de vista, pues el debate está muy lejos de encontrarse zanjado.
Fuente (Newsfactor Network)
Para más información: http://www.newsfactor.com/perl/story/?id=7907
-------------------------

Los acuerdos para estándares en XML para comercio electrónico están en su última fase

En este artículo Chris Preimesberger nos cuenta los últimos movimientos en el mundo del desarrollo para comercio electrónico, donde últimamente han ocurrido todo tipo de cosas buenas, como el acuerdo entre Sun y Microsoft respecto a Java, el W3C y OASIS o EbXML y UDDI.
De este último entendimiento saldrán los estándares definitivos para intercambio de información en comercio electrónico. En el artículo podemos conocer las distintas partes del estándar así como enlaces que nos permiten acceder a ellos.
Fuente (Development Exchange)
Para más información: http://www.devx.com/free/hotlinks/2001/ednote030701.asp
-------------------------

Cómo usan los terroristas la red

Las mismas ventajas que supone la red para las gentes de bien (o sea, velocidad, seguridad, y enlace global) están ayudando también a grupos terroristas internacionales a organizar sus mortales y destructivas actividades.
En este interesante artículo Jay Lyman nos explica cómo lo hacen. Es un problema que debemos conocer.
Fuente (NewsFactor Network)
Para más información: http://www.newsfactor.com/perl/story/7731.html
-------------------------

AIMster utiliza la codificación Pig Latin para eludir a la RIIA

El día 4 de Marzo Napster comenzó a filtrar y eliminar de su servicio los archivos MP3 con copyright. La gente comenzó a ver la posibilidad de cambiar el nombre de sus archivos para ver si así eludían el filtro, pero con resultados más bien pobres.
Puede sonar a broma, pero una gente muy original y con bastante ironía ha discurrido un método para eludir el filtro: "encriptar" la información de las canciones mediante el método conocido como Pig latin (Latín de los cerdos).
Este conocido método que no tiene nada de avanzado, es usado por los niños en Estados Unidos y consiste en mover al final de cada palabra la primera letra de la misma, añadiéndole a continuación las letras 'ay'. De este modo Krasis se diría "rasiskay". AIMster usa una variante aún más sencilla consistente en... ¡Ups!, no podemos decirlo. Si quiere saber por qué siga leyendo y pásese por la página de AIMster reseñada al final :-)

Con esta cosa tan simple, todo el mundo puede saber qué canciones ofrecen los demás, pero irónicamente y según afirman en AIMster (los creadores de la original idea), por la propia naturaleza de la ley federal DMCA (Digital Millenium Copyright Act) que les impide a ellos descifrar los códigos de la RIIA por ingeniería inversa, la RIIA no podría acceder a los títulos "encriptados" con el Pig Latin a riesgo de incumplir la citada normativa :-D
Increible, pero cierto...
Fuente (Slashdot.org)
Para más información: http://www.aimster.com/pigencoder.phtml
-------------------------

XML para directivos

En los últimos meses parece que si no se dicen varias veces durante una conversación las palabras XML, sinergia, integración de sistemas y demás, es que no se tiene ni idea de informática.
Qué se le va a hacer.
En el artículo que reseñamos aquí no aprenderá el significado de todas estas "buzzwords", aunque tras su lectura tendrá mucho más claro desde un punto de vista no técnico qué es y para que sirve el lenguaje XML. Además, podrá corregir a los expertos de pacotilla que mencionen el término sin ton ni son en las conversaciones :-)
Fuente (ArborText Think Tank)
Para más información: http://www.arbortext.com/Think_Tank/XML_Resources/XML_for_Managers/xml_for_managers.html
-------------------------

Más allá del código de barras

En unos pocos años, las nuevas etiquetas no obstructivas de todo tipo de productos enviarán señales de radio al fabricante recogiendo una barbaridad de datos sobre hábitos de consumo de los individuos.
Estas nuevas etiquetas serán peuqeños chips que apenas serán perceptibles en los productos, y en menos de lo que pensamos los tendremos a nuestro alrededor.
En este interesante artículo del MIT's Technology Review podrá leer todo lo referente a estos dispositivos: historia, cómo funcionan, perspectivas, consideraciones sobre la privacidad.
Enormemente interesante.
Fuente (MIT's Technology Review)
Para más información: http://www.technologyreview.com/magazine/mar01/schmidt.asp
-------------------------

Seguridad / Virus

Roban código fuente de aplicaciones militares

La empresa contratado por el gobierno de los Estados Unidos, Exigent Software Technology, ha admitido que unos hackers sin identificar han logrado entrar en un sistema de ordenadores militar robando código fuente del software que controla algunos de los sistemas de guiado de misiles así como satélites militares. Los hackers se llevaron las dos terceras partes del código cuando atacaron el sistema la víspera de Navidad el año pasado.
Fuente (VNUNet)
Para más información: http://www.vnunet.com/News/1119140
-------------------------

Microsoft y certificados falsos de VeriSign

VeriSign, la empresa líder en emisión de certificados para Internet, acaba de protagonizar uno de los fiascos más importantes de su historia que compromete de lleno la seguridad de los usuarios de Windows. La emisión de dos certificados a un impostor que se hizo pasar por trabajador de Microsoft permitiría firmar virus y cualquier software malicioso como si fueran aplicaciones originales de Microsoft.

A efectos prácticos y en líneas generales, el trabajo de VeriSign raíz del problema consiste en hacer las veces de notario mediante la emisión de certificados digitales (autoridad de certificación). Las empresas que quieren certificar la autenticidad de sus aplicaciones ante los usuarios solicitan a VeriSign un certificado con el que
firmar digitalmente su código. Además de exigir el pago correspondiente, VeriSign tiene un protocolo para verificar la identidad del solicitante, es decir, la empresa o persona con los privilegios adecuados a nombre de la cual se emite el certificado.
A todas luces este paso crítico ha fallado en el incidente que nos ocupa.

Estos certificados permiten que el sistema del usuario distinga que el código que va a ejecutar ha sido firmado digitalmente por un certificado de VeriSign emitido a nombre de una determinada empresa.
Este esquema nos proporciona autenticación, evitando troyanos que se hagan pasar por software original, e integridad, impidiendo que la aplicación haya podido sufrir modificaciones desde su origen hasta llegar a nuestras manos.

La imagen de VeriSign se ha visto manchada por partida doble. Por un lado comete el error en el proceso más básico, pero al mismo tiempo más crítico, en el que se basa su negocio; por otro, involucra a la empresa de software más importante que engloba a todos los usuarios de sus populares sistemas operativos. Microsoft en este caso concreto no tiene responsabilidad, ni se le puede reprochar su actitud ya que ha
informado de forma pública sobre el incidente y está trabajando en un parche para evitar males mayores.

Las empresas antivirus se han aprovechado de la ocasión ofreciendo actualizaciones que detectan los certificados falsos. En cualquier caso en el artículo origen de esta nota en BECK podrá enocntrar toda la información de cómo reconocer dichos certificados.
Conviene echarle un vistazo.
Fuente (Hispasec)
Para más información: http://www.hispasec.com/unaaldia.asp?id=883
-------------------------

Un cocinero de NY asalta las mayores fortunas del mundo

Si la noticia se confirma, y no resulta otra historia inflada por la prensa, Abraham Abdallah, de Nueva York, puede pasar a la historia como uno de los mayores crackers de todos los tiempos.
Usando ingeniería social, una guía de las 400 personas más ricas de EEUU y un variado equipo (teléfonos móviles, ordenadores etc) este personaje se habría hecho con grandes cantidades de dinero suplantando la identidad de sus víctimas para transferir dinero y valores a cuentas en su poder.
Los agentes del Departamento de Policia de Nueva York que investigan el caso se deshacen en elogios.
Podemos leer todos los interesantes detalles de este caso en el New York Post
o si lo prefererimos en castellano en iActual, aunque casi sin detalles informativos de interés.
Fuente (Barrapunto.com)
-------------------------

Se ha identificado una puerta trasera en las agendas Palm

Ojo todos aquellos suscriptores que tengan algún PDA con sistema operativo Palm OS...
Una firma de seguridad, @stake Inc, ha descubierto una puerta trasera dejada por los programadores del sistema con el propósito de depurar y corregir errores en el código.
Esta puerta permite a cualquiera sobrepasar la clave de seguridad del dispositivo y accder a cualquier información contenida en él.
Fuente (ZDNet eWeek)
Para más información: http://www.zdnet.com/eweek/stories/general/0,11011,2692289,00.html
-------------------------

El futuro de los sistemas de licencias para música

Este enlace no tiene desperdicio :-)
Fuente (Bruce Schneier's Cryptogram)
Para más información: http://www.ibiblio.org/Dave/Dr-Fun/df200103/df20010306.jpg
-------------------------

El 25% de las agencias gubernamentales norteamericanos son vulnerables

Un informe del IRS (Internal Revenue Service) informa que el 25% de las agencias gubernamentales norteamericanas son vulnerables a un ataque de sus sistemas.

En un informe presentado por investigadores norteamericanos se ha confirmado lo que en ciertos entornos se sabía o sospechaba, las agencias gubernamentales son vulnerables a ataques externos. El problema es mucho más graves al verse afectados por métodos tan simples como la comprobación de contraseñas manualmente, algo así como ir probando contraseñas de las denominadas no seguras (apellidos del usuario, lugar de origen etc.).
Fuente (Hispasec)
Para más información: http://www.hispasec.com/unaaldia.asp?id=874
-------------------------

Unos hackers descubren un importante agujero de seguridad en los servidores de comercio electrónico de IBM

Dos hackers han publicado un programa que permite romper la encriptación de las claves en servidores que ejecutan versiones antiguas del software de comercio electrónico de IBM. Las implicaciones son graves pues puede haber multitud de servidores inermes ante este ataque.
Las versiones afectadas son la 4.1 de IBM Websphere Commerce Suite, y la versión 3.2 de Net Commerce.
Xor37h y Darkman, que así se llaman los hackers, han descubierto que siempre se usa la misma clave para encriptar los datos, por lo que una vez averiguada el desencriptarlas no tiene ningún misterio.
Fuente (MSNBC Technology)
Para más información: http://www.msnbc.com/news/541378.asp?cp1=1
-------------------------

Los hackers asaltan Nintendo

El último domingo de Febrero no fue precisamente de juegos y diversión para el gigante del entretenimiento Nintendo. Unos hackers atacaron la web europea de la empresa y nuevo de sus sitos alemanes como parte de un ataque masivo a unos 300 sitios web de empresas.

Los hackers, conocidos como BL4FCrew, se especializan en sitios web ejecutándose sobre Linux. Dejaron un mensaje en el servidor europeo de Nintendo (que ejecuta Linux) aseverando que la seguridad total es una utopía en Internet.
Este grupo fue el mismo que asaltó el sitio web de Toshiba en Australia, y están considerados como parte del a aristocracia del hacking.
Fuente (Security Watch)
Para más información: http://www.securitywatch.com/newsforward/default.asp?AID=5993
-------------------------

Legislación

Polémica por el dominio en Internet del PP

PSOE y PP protagonizaron el lunes 26 de Marzo un enfrentamiento a causa del dominio del partido en el Gobierno. El PSOE ha trasladado sus dudas por la legalidad del registro del dominio que utiliza el Partido Popular, www.pp.es, porque tiene dos caracteres.

Según el senador socialista Félix Lavilla, el dominio popular podría vulnerar la normativa que impide registrar nombres de menos de tres caracteres. La respuesta popular no se ha hecho esperar y Rafael Hernando ha aclarado que su dominio no está afectado por la normativa porque fue registrado en febrero de 1996, cinco meses antes de la entrada en vigor de la ley.

El PSOE también preguntó el Gobierno por las garantías existentes para que las fechas de registro sean transparentes y no pueda existir manipulación, así como el marco legal que ampara la declaración de ?dominios históricos? que incumplen los actuales requisitos de registro.
Fuente (Libertaddigital.com)
-------------------------

El juez principal de la corte de apelaciones ve el fallo contra Microsoft totalmente confuso

El segundo día la revisión oral del caso Microsoft ha dejado muy clara la perplejidad del panel de siete jueces. Su presidente dejó muy claro que desconoce dónde se produjo el intento de monopolio por parte de la empresa en el mercado de los navegadores.

Harry Edwards, el principal juez de la corte de apelaciones de distrito de Columbia expresó sus dudas acerca de las pruebas utilizadas por una corte inferior para ordenar la bipartición del gigante informático. Concretamente, Edwards no veía claro si todavía hablaban del "mercado de navegadores o de lo que estuvimos hablando, del mercado de las plataformas".

Las dudas acerca de los hechos que daban razón de ser a la condena fueron una constante en las preguntas de los siete magistrados, que tampoco entendían por qué el juzgado de Thomas Penfield Jackson no había escuchado totalmente las implicaciones de la sentencia, sumado al hecho de que tampoco quedaba demostrado que la división fuera a promover la libre competencia.

El juez Douglas Ginsburg -uno de los miembros más reacios a los monopolios de la administración Reagan- se preguntó en voz alta si no existía la posibilidad de mantener sólo los hechos que demostraran cómo Microsoft intento mantener su monopolio en el mercado de los sistema operativos y devolver el caso a un corte inferior.

A las dudas del panel de jueces se sumó la acusación de imparcialidad contra Penfield Jackson lanzada por el abogado de Microsoft, Richard Urowsky. Concretamente el letrado hizo referencia a las declaraciones que Jackson concedió a diversos medios y en las que llegó a declarar "¿acaso los japoneses impusieron las condiciones para rendirse?" en referencia a Microsoft.

Urowsky afirmó que tales palabras demostraban parcialidad y por tanto se debería anular el veredicto y devolber el caso a una corte inferior.

Edwards afirmó sobre este punto que "el sistema debería avergonzarse si todos los jueces hicieran lo mismo". David Sentelle, otro magistrado del panel, dijo a un abogado del DOJ: "no estoy seguro de que pueda pedirnos a la cara" el no considerar una posible parcialidad en la decisión de Penfield Jackson tras las declaraciones.

A pesar del rotundo rechazo, el juez Davis Tatel le dijo a Urkowsky que no había ninguna evidencia "más allá de su especulación que demuestre que ese era el punto de vista (de Jackson) cuando empezó el juicio".

El letrado de Microsoft dijo también que el magistrado de la corte inferior había malinterpretado los hechos determinantes.

David Frederick, abogado del Departamento de Justicia (DOJ) consintió que "hubo falta de claridad" acerca de una reunión entre responsables de Microsoft y Netscape en junio de 1995, en la que se supone que el gigante informático propuso a la empresa ahora a manos de AOL que se repartieran el mercado de los navegadores. En cualquier caso Frederick insistió en que estaba clara la intención Microsoft de dañar a su rival.
Fuente (Pintos y Salgado Abogados - Virtu@Ley)
Para más información: http://www.pintos-salgado.com
-------------------------

Eventos

Nuevos flujos de ingresos, nuevas plataformas: ¿está preparado?

El hundimiento de los valores punto com, la caída en el gasto a través de Internet y un nuevo enfoque centrado en la rentabilidad son factores que están obligando a las empresas mediáticas a replantearse sus estrategias en la Red. Hoy en día, cuatro de cada cinco páginas de contenidos no son rentables. Con el objeto de comprender las claves del éxito en el futuro del sector de los medios de comunicación y los flujos de ingresos, no se puede perder el Forrester Media Forum Europe, la principal cita del sector en el 2001.

The Forrester Media Forum Europe
Surviving New Media Economics
10-12 Junio de 2001, Hotel Okura, Ámsterdam

Esta conferencia tratará los principales problemas que afectan en la actualidad a las empresas mediáticas, analizando la disyuntiva existente en cuanto a los contenidos de banda ancha, el modo en que los promotores de contenidos deberían enlazar con múltiples dispositivos y la forma en que las empresas mediáticas deben diversificar su actividad para sobrevivir.

Los análisis en detalle y los casos prácticos le proporcionarán una serie de criterios coherentes para transformar su modelo empresarial. Los expertos analistas de Forrester estarán acompañados de los siguientes expertos del sector:

Helmut Schmitz, Fundador y CEO, eJay
David Lethbridge, Co-fundador y Managing Director, confetti.co.uk
Klaus Täubrich, Managing Director, AOL Alemania
Geoffrey Wheating, Director, Global Development, Reuters Sports
Andrew Cresci, Vice Presidente, TiVo UK
Andrew Howells, Managing Director, BMPTVi
Jenny Ashmore, Interactive Marketing Manager, iDTV, Procter & Gamble Co.
Rob Love, Chief Executive, Victoria Real

No se pierda la principal cita del año para los medios de comunicación; inscríbase antes del 30 de abril y consiga una noche gratis de alojamiento en el lujoso Hotel Okura de Ámsterdam.
Fuente (Forrester Research)
Para más información: http://www.forrester.com/Events/Overview/0,5158,306,00.html
-------------------------

Enlaces

Base de datos de Hoaxes

Los hoaxes son los falsos virus que de vez encuando acechan nuestro correo electrónico. ¿Nunca ha recibido un correo diciendo que tal o cual virus es peligrosísimo y que si recibe un archivo con tal o cual nombre no debe abrirlo o perderá toda la información de su disco duro?
La mayor parte de las veces estos mensajes son totalmente falsos y lo único que buscan es el efecto de saturación que se crea en la red cuando miles de usuarios envían el mismo mensaje a sus conocidos, produciendo un efecto multiplicador.

En esta página podremos consultar si un determinado virus existe o simplemente es uno de estos HOAX antes de decidirnos a enviar el mensaje a todos nuestros conocidos y contribuir a su expansión maligna.
Para más información: http://securityportal.com/research/virus/hoaxes/
-------------------------

Cosas raras conectada

Más allá de las webcams, hay otros muchos artilugios conectados a Internet. Curiosamente, lo más frecuente (después de las cámaras), son las neveras. Pero vamos por partes:

Para empezar, hay un loco que ha conectado toda su casa. Puedes saber cuándo ha sonado el timbre de la puerta principal, cuándo se ha tirado algo a la basura o cuándo (y con qué duración) se ha tirado de la cisterna. Otra cosa verdaderamente rara conectada es un casco de corredor de bicicleta. En su web cuenta toda la odisea, e incluye una "mailing list" para que estés informado de próximos recorridos. Otra cosa peculiar se encuentra en las oficinas de Netscape. Se trata de un letrero luminoso sobre las cabezas de los trabajadores, en el que tú puedes dejar un mensaje para que lo lean todos.


Posiblemente una de las cosas más raras que puedes encontrar online es una hilera de lavadoras. Este site te dice cuáles están funcionando y cuáles disponibles. Otra cosa muy rara es este jardín, que puedes regar por medio de un robot industrial.

Para conocer otros enlaces a cosas raras en la red visite la página del semanal del periódico de Jimenez Losantos, Libertad Digital.
Fuente (libertaddigital.com)
Para más información: http://www.libertaddigital.com/semanal/php3/not_desa.php3?fecha_edi_on=2001-03-24&num_edi_on=44&cpn=2177&seccion=INT_S
-------------------------

Citas / Frases

La importancia de la privacidad

"La privacidad de las personas es una de esas cosas como el aire, el agua o la electricidad (en California actualmente) en las uqe no se piensa demasiado hasta que te faltan. Pero una vez que la pierdes o tienes poca te das cuenta de lo importante que es"

Carlton Vogt de Infoworld hablando sobre el papel de la adminstración Bush en la ley de privacidad en línea.

En krasis Consulting podemos conseguir que su aplicación en Internet obtenga el certificado de calidad en la privacidad de datos otorgado por la asociación de comercio electrónico de españa, aumentando enormemente la confianza de sus usuarios.
-------------------------

Importancia actual de Internet

"Una tercera parte de las personas encuestadas en EE.UU. preferirían mucho más sacrificar su televisión que su conexión a Internet"

Encuesta realizada por Arbitron en marzo que revela la importancia que está cogiendo Internet entre la población actual y que se irá incrementando a medida que pase el tiempo.
Fuente (Business 2.0)
-------------------------

Capital riesgo

"Durante el año 2001 será en promedio cuarenta veces más complicado obtener financiación de capital riesgo para Internet que entrar en la escuela de negocios de Hardvard"

Estadística expresada en Marzo por la empresa Growthink.
Fuente (Business 2.0)
-------------------------

La materia oscura del universo web

"Se estima que existen alrededor de 500.000 millones de páginas ocultas a la vista de las poderosas arañas de búsqueda de los buscadores. Esta cantidad oculta es aproximadamente unas 500 veces mayor que el tamaño de la web que los actuales buscadores están intentando abarcar."

Brightplanet.com
Fuente (Business 2.0)
Para más información: http://brightplanet.com/
-------------------------

Aplicación inteligente de la tecnología

"Nosotros vemos a nuestros clientes como co-desarrolladores de nuestro sitio web de comercio electrónico. Queremos desarrollar herramientas que ellos necesiten realmente y nos estén demandando, no desarrollar cosas y ver a ver si las necesitan"

Jeanne Lewis, Presidenta de Staples.com, el canal de ventas en Internet de la cadena de material de oficna Staples, con más de 950 tiendas en EE.UU.
Con esta frase se refiere a que la tecnología debe estar al servicio de las personas y no al revés.
-------------------------

Seguridad en servidores

"Ningún sistema es inmune a las vulnerabilidades, y algunas de éstas pueden funcinar perfectamente en cualquier plataforma.
Dependiendo de cómo lo mires, los sistemas servidores basados en Windows y Linux ofrecen un nivel de inseguridad idéntico"

Mark Feldman, director de entornos de ejecución seguros en el grupo de seguridad PGP de Network Associates.
-------------------------

Para suscribirse envíe un correo electrónico a beck@krasis.com con el asunto "Suscribir"
Para darse de baja envíe un correo electrónico a beck@krasis.com con el asunto "Baja"

Copyright © Krasis Consulting S.L. 2000-2001, Todos los derechos reservados. (www.krasis.com)