jueves, marzo 16, 2006

Advierten especialistas sobre poderosos ataques en internet

Una nueva y potente variedad de ataques a través de la internet pueden avasallar páginas de la red y trastornar los mensajes electrónicos aprovechando las computadoras que ayudan a administrar el tráfico global, según investigadores de seguridad.

Detectados por primera vez el año pasado, los nuevos ataques envían cantidades tan enormes de datos espurios a las computadoras víctimas que ni siquiera las compañías tecnológicas líderes pudieron resistirlos. En uno de los primeros casos estudiados, el asaltante misterioso aparentemente tomó el control de un servidor de nombre en Sudáfrica y corrompió su contenido.

Los servidores de nombre son computadoras especializadas que ayudan a dirigir el tráfico de internet hacia su destino.

El atacante envió pedidos falsos al directorio afectado, que lanzaba torrentes irresistibles de información hacia donde aquél lo deseara.

Los expertos rastrearon por lo menos mil 500 ataques que cerraron páginas comerciales de la internet, grandes proveedores y compañías de infraestructura durante varias semanas. Los ataques fueron dirigidos de manera tal que la mayoría de los usuarios no advirtieron sus efectos.

Ken Silva, jefe de seguridad de VeriSign Inc., comparó la escala de los ataques con el daño causado en octubre del 2002 cuando nueve de los 13 servidores base que administran el tráfico global de internet fueron paralizados por un poderoso ataque electrónico. VeriSign opera dos de esos 13 servidores, los cuales no se vieron afectados. ``Esto pertenece a un orden de magnitud superior a lo que vimos en el 2002'', dijo Silva.

Añadió que los ataques de principios de este año usaron apenas el 6% de los más de 1 millón de servidores de nombre de la internet para inundar las redes víctimas. Con todo, en algunos casos los ataques superaron los 8 gigabits por segundo para infligir un asalto electrónico extraordinariamente potente. ``Esto sería el Katrina de las tormentas de internet'', dijo Silva.

El Equipo de Preparación para Emergencias de Computadoras de Estados Unidos, una sociedad del Departamento de Seguridad Interior, advirtió a los ingenieros de redes en diciembre que configuraran sus servidores de nombres para impedir que los piratas informáticos los usaran en sus ataques. Dijo que los ataques son ``molestos'' por que los servidores de nombres son esenciales para dirigir el tráfico en la internet.

Los expertos llaman a este tipo de ataque una ``privación de servicio por reflejo distribuidor''.

Nokia presenta nueva línea de Computadoras Multimedia

 Nokia Nseries une las tecnologías de la información con el ocio personal y las aplicaciones corporativas, televisión, imagen e Internet. Los productos que integran la nueva categoría cuentan con las tecnologías 3G o WiFi.

DIARIO Ti: Nokia ha presentado una nueva categoría de productos -los Multimedia Computers-, bajo la submarca Nokia Nseries. La convergencia de contenidos digitales y de tecnologías de acceso ha permitido la aparición de esta nueva categoría de productos que facilitaría nuevos servicios y aplicaciones de Internet.

Nokia Nseries une las tecnologías de la información con el ocio personal y las aplicaciones corporativas, televisión, imagen e Internet. Los productos que integran la nueva categoría cuentan con las tecnologías 3G o WiFi.

“Los Multimedia Computers suponen una revolución en la forma en que nos comunicamos y compartimos experiencias”, declara Carlos Laita director del área Multimedia de Nokia. “Nokia Nseries permite a los usuarios disfrutar de distintas aplicaciones y servicios multimedia, con una gran facilidad de uso, pudiendo elegir y personalizar su Multimedia Computer según sus gustos y necesidades”, añade.

Nokia ya ha anunciado el lanzamiento de seis Multimedia Computers Nseries: el Nokia N70 y el Nokia N90 ya disponibles y el Nokia N71, el Nokia N80, el Nokia N91 y el Nokia N92 que se comercializarán en los próximos meses.

AOL starts free Internet TV service

In2TV begins showing 30 classic Warner Bros. series
DULLES, Va. - Dulles-based America Online has launched a new online television network showing classic Warner Brothers TV shows.The In2TV channel on AOL.com http://television.aol.com/ was announced in November and began yesterday with 30 series, including "Growing Pains" and "Eight is Enough." The network will also offer games, polls and other interactive features.
The shows are free to anyone with high-speed Internet access. The network is supported through advertising.
Eventually the company plans to offer more than 100 series and at least 300 episodes per month to lure broadband users to the AOL Web site.
The company says the shows will be available exclusively online and not in reruns on TV.

Orange France lanza su red móvil de alta velocidad con tecnología HSDPA de Nortel

Orange France ha lanzado una nueva red móvil de alta velocidad basada en tecnología HSDPA de Nortel. La red, que está en pruebas, proporciona conectividad de banda ancha a una velocidad de 1,8 Mbps (cuatro veces más rápida que las actuales redes) a 150 usuarios empresariales de Lyon, la segunda ciudad más grande de Francia. Orange France espera operar comercialmente con esta red HSDPA a lo largo del segundo semestre de 2006.


Diario Ti: A través de esta red, los usuarios de Orange se beneficiarán de un acceso móvil de alta velocidad para servicios como TV en vivo de alta calidad, video bajo demanda de alta definición, MP3 streaming y video juegos de alta definición.


Además de trabajar con Orange France en sus redes GSM y EDGE, Nortel es proveedor exclusivo de Orange France en sus redes UMTS de la Costa de Azur, Cannes, Niza, Lyon, Marsella, Montpellier, Toulon, Grenoble y St Etienne. En enero de 2006, Nortel, Orange y Qualcomm completaron con éxito llamadas UMTS y HSDPA en la banda de 900 Mhz, una solución que permitiría a Orange ampliar los actuales servicios 3G de Orange y proporcionar acceso inalámbrico de banda ancha a áreas rurales de Francia.

Disco duro de sobremesa de Iomega alcanza los 300GB

El diseño de la unidad implica que se puede usar en casa apilado con el Mac mini o usarse independientemente como un disco duro externo para usuarios de Mac o PC.

Diario Ti: Iomega anuncia el nuevo disco duro Iomega MiniMax 300GB USB 2.0/FW 400 Desktop Hard Drive, dispositivo externo de alta velocidad y conectividad dual (USB 2.0 y Firewire) diseñado para asimilarse a la estética del Mac mini y aumentar su capacidad de almacenamiento.

La nueva unidad de Disco Duro (HDD) cuenta con tres puertos USB y tres puertos Firewire y puede funcionar como un hub completo para Mac. El diseño de la unidad implica que se puede usar en casa apilado con el Mac mini o usarse independientemente como un disco duro externo para usuarios de Mac o PC.

El MiniMax HDD viene con el software Dantz Retrospect y Iomega Automatic Backup Pro para facilitar las copias de seguridad y la recuperación de datos.

Características del producto:

- Hub de 3 puertos USB 2.0 de alta velocidad.

- Replicador de puerto/Hub de tres puertos FireWire 1394a.

- Interruptor Inteligente – Se inicia y apaga en tándem con el Mac mini.

- Sistema de refrigeración activo/pasivo.

- Compatibilidad con Microsoft Windows 2000/XP Home o Professional; Macintosh G3 o posterior, ordenadores iMac o Mac mini con conexión USB integrada y Mac OS 10.2 o posterior.

Numerosos usuarios de Windows quieren cambiarse a Macintosh

Según nueva investigación, un número cada vez mayor de usuarios de Windows quieren comprar una máquina Macintosh, bajo la condición de poder ejecutar en ella los programas que conocen.

Diario Ti: Las nuevas Macintosh con procesadores de Intel han dado pie a especulaciones sobre la posibilidad de ejecutar programas diseñados para Windows en la plataforma Macintosh. Una nueva investigación sugiere que la demanda ya existe.

Entre el 11,7% y el 13,5% de todos los usuarios de Windows estarían dispuestos a comprar una Macintosh si pudieran ejecutar en ella los programas para Windows a la misma velocidad a la que están acostumbrados. Lo anterior queda de manifiesto en una encuesta realizada por el banco de inversiones Needham Co.

Transferida a cifras concretas de ventas, esto implica que Apple podría vender un millón de computadoras Macintosh extra cada año, si los usuarios prefiriesen Windows a Mac OS X.

En otras palabras, Apple aumentaría su participación en el mercado de PC de su actual 5,1% a un 9,2%.

Cabe señalar que en la realización de su encuesta Needham entrevistó a 255 estudiantes de 8 universidades. Por ello, los resultados no son del todo representativos. Apple ha tenido siempre una fuerte posición en el mercado educativo.

Lo anterior sugiere que Apple debería quizás considerar vender máquinas Macintosh con Windows o al menos permitir a los usuarios instalar por cuenta propia ese sistema operativo.

Incluso las nuevas Intel-Macs representan una serie de barreras técnicas que impiden que Windows sea ejecutado en ellas. En varias oportunidades, Apple ha recalcado que la compañía no venderá ni ofrecerá soporte para máquinas con Windows.

Red Hat presenta la "Virtualización integrada"

Red Hat asistirá a sus clientes y a sus socios con herramientas, servicios y avances tecnológicos que les permitirán desplegar recursos informáticos con menor coste.

Diario Ti: Red Hat ha anunciado formalmente su estrategia de “Virtualización integrada”. Durante el lanzamiento realizado en San Franciso, ejecutivos de la compañía detallaron sus planes de crear un entorno de virtualización Red Hat y de colaborar con socios tales como AMD, Intel, Network Appliance y XenSource para simplificar el proceso de despliegue de la virtualización.

“Calculando por lo bajo, los servidores operan normalmente entre un 15 y un 25 por cien de la capacidad de la CPU, pero con la virtualización podrían mejorar en un 80 por cien”, afirma Brian Stevens, CTO de Red Hat.

Red Hat integrará de forma rigurosa las funciones de virtualización en su sistema operativo y se asegurará de que todos los aspectos de la plataforma Red Hat Enterprise Linux permitan a los clientes desplegar entornos virtualizados de un modo sencillo.


 

miércoles, marzo 15, 2006

Fabricarán portátiles de bajo costo en China

Del tamaño de un libro de texto y poco más de medio kilo, costarán 125 dólares y comenzarán a fabricarse en junio próximo

Del tamaño de un libro de texto y poco más de medio kilo, la primera computadora portátil china a bajo costo, que costará mil yuanes (125 dólares, 100 euros) , comenzará a fabricarse el próximo junio, informa la agencia oficial Xinhua. “Esperamos que todo el mundo se pueda permitir nuestros ordenadores ” , dijo Zhang Fuxin, experto del Instituto de Tecnología Informática, adscrito a la Academia de Ciencias Sociales de China y responsable del nuevo ingenio.

Con el nombre de “Longmeng” ("Sueño del Dragón" en mandarín) , la computadora es equivalente a una Pentium III de mesa, y está equipada con reproductor de DVD y de juegos digitales, añadió.

La idea de fabricar máquinas baratas surgió el año pasado a raíz de un plan del Instituto de Tecnología de Massachusetts (MIT) , que prevé distribuir entre cinco y siete millones de portátiles a 100 dólares en el 2007.

El proyecto, dirigido por Nicholas Negroponte, pretende mejorar la educación de los niños que viven en países en desarrollo, “ donde el problema no es la falta de riqueza sino la mala administración de ésta por parte del gobierno ” , explicó recientemente en Málaga (España) uno de sus responsables.

El mercado informático es uno de los de mayor expansión en China, que es líder en “ hardware ” aunque en los últimos tiempos está viendo un impulso de las ventas de “ software ” y servicios informáticos que continuará en los próximos años, según los expertos.

Presentan computadora sin disco duro

Tecnología flash

¿Se encaminan los discos duros hacia su jubilación? Samsung ha desarrollado un nuevo tipo de unidad de almacenamiento basada en flash, que está totalmente exenta de los problemas que afectan a los discos duros.

Diario Ti: La gran mayoría de las computadoras cuentan con disco duro. Los discos pueden almacenar grandes volúmenes de datos, y son relativamente económicos. Sin embargo, también presentan numerosas desventajas, como el consumo de electricidad, la generación de calor, el tiempo que toman las búsquedas (debido a que se trata de un sistema mecánico) y su vulnerabilidad ante descargas eléctricas y golpes.

Estos factores pudieran ser problemáticos al tratarse de las unidades móviles. Sin embargo, hay algunas alternativas a los discos duros, aunque suelen ser costosas.

Una de las alternativas son las memorias flash. Flash no tiene los inconvenientes de los discos duros, pero tiene un costo que excede considerablemente su capacidad – en comparación con los discos duros.

Samsung es una de pocas compañías que realiza estudios científicos sobre las memorias flash como un posible relevo de los discos duros en computadoras portátiles.

En la feria CeBit, Samsung presentó una computadora portátil provista de una unidad de almacenamiento flash de 32 gigabyte.

Esto representa el doble de la capacidad de un prototipo que la compañía anunció en 2005.

RFID tags vulnerable to viruses

MARCH 15, 2006 (IDG NEWS SERVICE) - Three computer science researchers are warning that viruses embedded in radio tags used to identify and track goods are right around the corner, a danger so far overlooked by the industry's high interest in the technology.

No RFID (radio frequency identification) viruses have been released live as of now, according to the researchers at Vrije Universiteit Amsterdam in the Netherlands. But RFID tags have several characteristics that could be engineered to exploit vulnerabilities in middleware and back-end databases, they wrote in a paper presented today at a conference in Pisa, Italy.

"RFID malware is a Pandora's box that has been gathering dust in the corner of our 'smart' warehouses and home," the paper stated.

The attacks can come in the form of a SQL injection or a buffer overflow attack even though the tags themselves may only store a small bit of information, the paper said. For demonstration purposes, the researchers created a proof-of-concept, self-replicating RFID virus.

It only took a master's student at the university, Patrick Simpson, four hours to write a virus small enough to fit on a RFID tag, something previously thought unworkable, said Andrew S. Tanenbaum, a professor at Vrije Universiteit Amsterdam. RFID tags can contain as little as 114 bytes of memory, he said.

Tanenbaum expects vendors to be angry about the publishing of the code. Vendors have dismissed the possibility of RFID viruses, saying that the amount of memory in the tags is too small, he said.

"You publish all of the code on the Web site, and all of [a] sudden, [vendors] are going to start panicking," Tanenbaum said. "This hopefully will make them take it seriously. This is a wake-up shot before this stuff is deployed in a large scale."

The purpose of the exercise, the authors wrote, is to encourage RFID middleware designers to be more careful when writing code. Back-end middleware can contain millions of lines of source code, and if software faults number between six to 16 per 1,000 lines of code, the programs are like to have many vulnerabilities, the paper said.

RFID tags are increasingly being used in a variety of industries to track items and give a real-time view of inventories. The tags contain data on a particular object or, in some cases, embedded in animals, and that data is typically stored in a database.

Companies can save money by using the tags to keep closer tabs on their property. However, this "pervasive computing utopia has its dark side," the authors wrote.

RFID systems may be attractive to criminals since the data contained on them may have a financial or personal nature, such as information stored on digital passports. In addition to causing damage to computer systems, RFID malware may have an effect on real-world objects, the paper said.

Airports are looking to RFID tags to better track baggage. But Tanenbaum warned that this application could pose a large problem if an RFID tag is read and delivers a much larger set of data in return.

A false tag on a piece of baggage could exploit a buffer overflow, delivering a virus to the RFID middleware, according to Tanenbaum. Once the virus code is on the server, it can infect the databases and corrupt subsequent tags or install "backdoors" -- small programs that allow for the extrication of data over the Internet, he said.

"You can hide baggage," Tanenbaum said. "You can reroute baggage to the wrong place -- all kinds of mischief. That's I think a very, very serious thing that even has national security implications."

Sun presenta nueva versión de Java System RFID

Sun Java System RFID Software 3.0 ha sido optimizado para el sistema operativo Solaris 10, y también puede ejecutarse en otros sistemas operativos como Linux y Microsoft Windows.

Diario Ti: Sun Microsystems ha anunciado la disponibilidad de Sun Java System RFID Software 3.0, la nueva versión de su solución de software de identificación por radiofrecuencia (RFID), que simplifica y acelera el despliegue y administración de redes RFID, soporta gestión de datos y se integra con sistemas empresariales.

Sun Java System RFID Software 3.0 ofrecería mejoras tales como la integración certificada con el componente SAP Auto-ID Infrastructure de la plataforma SAP NetWeaver, lo que permite que los datos continúen transmitiéndose a las aplicaciones SAP incluso en entornos de producción intensivos, al emplear las capacidades de networking dinámico de la tecnología Jini.

“La proliferación de despliegues RFID está propiciando la aparición de nuevos datos en la empresa; datos que han de ser procesados, gestionados e integrados entre el “borde” y el corazón de la empresa. Al desarrollar la nueva generación de nuestro software RFID, vimos que el middleware puede jugar un papel clave para ayudar a las empresas a gestionar todos sus datos y extraer de ellos la información pertinente que necesitan para tomar decisiones de negocio”, afirma Manuel Guerreiro, responsable de producto RFID en Sun Microsystems Ibérica.


 

WiMAX con poco futuro

Es poco probable que WiMAX desplace a la popular tecnología inalámbrica Wi-Fi, señala un informe de la OCDE (Organización para la Cooperación y el Desarrollo Económico) dado a conocer por la BBC. WiMAX, que permite acceso inalámbrico en un rango de 50 km, tendría problemas regulatorios, de seguridad y de espectro. En cambio, sí tendría éxito en algunos mercados pequeños como son las áreas remotas.

Grandes compañías, como Intel y Motorola, han sido grandes impulsoras de WiMAX.

martes, marzo 14, 2006

Afectan mensajes electrónicos productividad

Más de 50% de la productividad de las empresas se pierde por la falta de sistemas de control en los dispositivos de mensajería electrónica instantánea para el personal, expone Barracuda Networks .

Más de 50 por ciento de la productividad de las empresas se pierde por la falta de sistemas de control en los dispositivos de mensajería electrónica instantánea para el personal, expuso Barracuda Networks.

En el lanzamiento en México del “ Barracuda IM Firewall ” , dispositivo de seguridad de mensajería instantánea, el vicepresidente de Ventas de la compañía para Latinoamérica, España y Portugal, José Luis Sánchez, dijo que con mecanismos como éste se puede mejorar en forma sustancial la productividad y la competitividad empresarial.

Lo anterior, abundó en conferencia de prensa, dado que el uso de Internet y el e-mail propició que el personal de las empresas dedique hasta la mitad de la jornada de trabajo en mensajería instantánea que nada tiene que ver con el objetivo de las compañías.

Explicó que este nuevo producto incorpora un servidor de mensajería instantánea con filtrado para los usuarios y tecnologías de archivamiento y políticas de administración en una solución sencilla y costeable, creando un canal seguro y transparente para una rápida comunicación en los negocios.

El “ Barracuda IM Firewall ” proporciona las herramientas necesarias para que las organizaciones aseguren, monitoreen y administren todas las comunicaciones de mensajería instantánea.

Esta herramienta puede administrar y archivar todo el tráfico de mensajería pública, además de proporcionar un servidor seguro para las comunicaciones internas y las frecuentemente confidenciales comunicaciones corporativas, apuntó.

Aseguró que este es un beneficio realmente importante, sobre todo para las empresas dedicadas al cuidado de la salud, de servicios financieros, legales, educacionales y del gobierno en particular.

José Luis Sánchez explicó que la mensajería instantánea (IM) se transforma en el medio de elección para las rápidas comunicaciones en los negocios.

Previó que el uso de IM crezca a una tasa anual de 150 por ciento, pues las recientes regulaciones gubernamentales requieren que ciertas empresas encripten y archiven todas sus comunicaciones electrónicas, incluyendo la mensajería instantánea.

No obstante, aclaró que con la veloz proliferación de virus relacionados con la IM y vulnerabilidades de seguridad, las compañías buscan soluciones que les ayuden a detectar, asegurar, archivar, bloquear y manejar la mensajería instantánea en sus redes.

¿Windows Vista en Macintosh?

IBM solucionará dificultades de sistema operativo dual

Durante las últimas semanas, las noticias han sido más bien decepcionantes para quienes sueñan con ejecutar Windows en máquinas Apple. La solución parece haberse presentado en forma de un emulador de BIOS desarrollado por IBM.

Diario Ti: Muchos usuarios han expresado interés por ejecutar Windows en las estilizadas y atractivas Macintosh. Tanto Microsoft como Apple informaron la semana pasada que la primera versión de Windows Vista no funcionaría en máquinas Macintosh.

El problema radica en las distintas rutinas de inicio de los equipos (Mac OS X usa EFI y Windows BIOS). Para poder ejecutar Windows en Mac, entonces sería necesario que Vista también usara EFI para ser iniciado.

Desarrollan emulador
Un grupo de investigadores de IBM ha resuelto crear un emulador de BIOS que solucionará el problema. Bambios, que es el nombre del emulador, será cargado por EFI y posteriormente permitirá al usuario instalar Windows o Linux en la computadora que desee.

En el grupo de científicos de IBM participa Amit Singh, experto en arquitectura Macintosh, lo que es interpretado como una señal muy positiva en foros especializados en Macintosh.

Gartner: "El peor hack económico de la historia"

La semana pasada se informó que el banco estadounidense Citibank había sido objeto de un asalto cibernético a gran escala. La analista Avih Litan, de la consultora Gartner, califica el hack de ”el peor de la historia”, agregando que ”solo hemos visto la punta del témpano”.

Diario Ti: El martes de la semana numerosos medios estadounidenses escribían que información correspondiente a códigos PIN y bandas magnéticas de tarjetas de débito había sido robada durante una intrusión informática.

Es la primera vez que ciberdelincuentes han logrado apoderarse a gran escala de datos de tarjetas de débito y usar la información para robar fondos de las cuentas de los clientes de bancos. Las tarjetas de débito siempre están protegidas por un código PIN, por lo que son consideradas altamente seguras, al contrario que las tarjetas de crédito.

Las investigaciones iniciales indican que hackers obtuvieron acceso a un sistema donde se almacenan los códigos PIN cifrados junto con los demás datos de las tarjetas de débito. Con esa información, los delincuentes han podido hacer copias de las tarjetas de débito y sacar dinero de cajeros automáticos.

El robo constituye un serio ataque contra todo el actual sistema de pagos con tarjetas bancarias.

”Es el peor ataque que hemos visto, no solo debido a su alcance, sino también porque afecta a las tarjetas de débito, que deberían ser inmunes ante este tipo de ataques”, comentó Litah, citada por Techweb.

Gartner calcula que los hackers han producido decenas de miles de tarjetas falsas, y retirado millones de dólares desde cajeros automáticos antes que el robo fuera detectado la semana pasada.

PalmSource and MontaVista Software Team to Accelerate Development of Next Generation Linux Mobile Phones

SUNNYVALE, Calif., August 9, 2005 — PalmSource, Inc. (NASDAQ: PSRC), provider of Palm OS®, a leading operating system powering next generation phones and mobile devices, and MontaVista Software, the leading Linux provider for the telecommunications market, today announced they are teaming up to help further accelerate the development of next generation Linux-based mobile phones. PalmSource has joined MontaVista's Mobilinux Open Framework partner program; and MontaVista has joined PalmSource's Palm Powered™ Mobile World (PPMW) program. As partners, MontaVista and PalmSource can leverage their collective expertise to create integrated solutions for handset vendors and mobile operators looking to build Linux handsets.
 
"Joining Palm Powered Mobile World enables MontaVista to work closely with the extensive PalmSource developer community and wireless ecosystem to provide the tools and knowledge facilitating development of innovative applications that leverage the functionality and openness of Linux," said Peder Ulander, vice president, marketing, MontaVista Software. "PalmSource, with Palm OS, has developed a leading mobile application framework. We look forward to working closely with PalmSource to deliver best of breed products that combine the best of the Mobilinux and PalmSource operating systems, making it easier for handset manufacturers to deliver compelling, Linux-based mobile handsets."
 
"By joining MontaVista's Mobilinux Open Framework partner program, PalmSource is further demonstrating its commitment to enabling Palm OS, the mobile industry's leading application framework, to run on Linux" said Albert Chu, vice president, business development for PalmSource. "MontaVista is the leading Linux provider for mobile devices with world class partners and customers. Partnering with MontaVista will enable faster time to market for our mutual customers who want to deliver compelling, cost effective Linux-based mobile phone solutions."
 
About MontaVista Mobilinux Open Framework
MontaVista's Mobilinux Open Framework is an industry-wide program for creation and promotion of Linux-based handset reference architectures. The primary goal of this program is to provide mobile handset vendors and operators with the architectural freedom to create and deliver differentiated products and services. Through this program, mobile handset vendors will build and ship devices featuring the latest technologies more quickly and more efficiently, while reducing overall development costs. More information on the Mobilinux Open Framework can be found at: www.mobilinux.com.
 
About Palm Powered Mobile World
The Palm Powered™ Mobile World program connects mobile operators, infrastructure and middleware partners and software developers in a wireless Palm Powered economy designed to bring Palm OS software applications and solutions to market, provide increased revenue opportunities for partners and a superior experience for users of Palm Powered mobile devices. More information on the Palm Powered Mobile World program can be found at: www.palmsource.com/partners.
 
About MontaVista Software
MontaVista Software provides an Open Source platform, allowing system designers to innovate across a wide range of inter-connected intelligent devices and communications infrastructure. MontaVista enables software developers with a commercial-grade Linux-based operating system. MontaVista Linux is a universal development platform that helps customers differentiate their products and get them to market faster at lower overall development costs. MontaVista Linux is the preferred choice of some of the world's largest corporations.
 
Founded in 1999, by real-time operating system pioneer James Ready, and headquartered in the heart of Silicon Valley, in Sunnyvale, Calif., MontaVista Software is a privately held company funded by leading venture capital firms and strategic corporate investors. For more information about MontaVista Software, please visit www.mvista.com.
 
About PalmSource
PalmSource, Inc., the company behind Palm OS®, a leading operating system powering smart mobile devices, is a leading developer of software for mobile phones and other mobile devices. Its products include a wide range of software for mobile phones at all price points. More than 39 million mobile phones, handhelds, and other mobile devices run PalmSource software. More than 45 companies worldwide have licenses to PalmSource software, including Fossil, Garmin, GSPDA, Kyocera, Lenovo, Palm, Samsung, Sony, and Symbol Technologies. Palm OS has given rise to a large community of users, enterprises, developers and manufacturers, who together make up the Palm Powered Economy. More information about PalmSource is available at www.palmsource.com, www.palmsource.co.uk, www.palmsource.fr, www.palmsource.de, www.palmsource.com/es and www.palmsource.com.cn.
 
CAUTIONARY NOTE REGARDING FORWARD-LOOKING STATEMENTS: This press release contains forward-looking statements that involve risks and uncertainties, as well as assumptions that if they never materialize or prove incorrect, could cause our results to differ materially from those expressed or implied by such forward-looking statements. Such forward-looking statements include, without limitation, statements regarding our collaboration with MontaVista and the Palm Powered™ Mobile World program. The risks and uncertainties that could cause our results to differ materially from those expressed or implied by such forward-looking statements include, without limitation, our ability to collaborate successfully with MontaVista Software and other Palm Powered Mobile World partners; the ability of MontaVista Software to successfully optimize its offering for Palm OS® and to build a product portfolio that includes comprehensive support for Palm Powered devices; our ability to enter into new relationships with leading mobile operators, infrastructure partners and software developers to create innovation and differentiation in the global phone an mobile device markets; realization of the anticipated benefits of the Palm Powered Mobile World program; and other risks and uncertainties contained in our public announcements, reports to stockholders and other documents filed with and furnished to the Securities and Exchange Commission, including our Annual Report on Form 10-K for the period ended May 28, 2004 and our Quarterly Report on Form 10-Q for the periods ended August 27, 2004, November 26, 2004 and February 25, 2005. All forward-looking statements in this press release are based on information available to us as of the date hereof, and we assume no obligation to update these forward-looking statements.
 
 

lunes, marzo 13, 2006

Skype inicia campaña para promover telefonía IP

Diario Ti: La compañía de telefonía IP Skype ha iniciado una campaña destinada a promover el uso de telefonía IP en empresas con menos de 10 empleados. La iniciativa es presentada en el sitio Skype for Business, en skype.biz, donde las empresas tienen acceso a una serie de herramientas, que facilitan la administración de cuentas de usuarios múltiples. El sitio incluye, por ejemplo, Skype for Business Control Panel, que permite a administradores comprar tiempo de llamadas mediante una cuenta única, y posteriormente asignar los créditos a todas las sub-cuentas de la empresa.

“Nuestros clientes nos informan que el 30% de ellos usan Skype regularmente en un contexto de trabajo. También sabemos que la mayoría son pequeñas empresas. Skype favorecerá a estar empresas facilitando en grado extremo la productividad, el ahorro de dinero y el acceso a una solución global y avanzada de comunicaciones, que fortalecerá su competitividad”, comenta Niklas Zennstrom, uno de los fundadores de Skype.

De igual modo, Skype anuncia alianzas con partners de software y hardware, que ofrecerán nuevos productos y servicios a las pequeñas empresas. Por ejemplo, Plantronics ha lanzado un set de audífonos optimizados para Internet, Voyager 510 Bluetooth, y la solución Vosky Exchange, de Actiontec, que permiten a las empresas vincular su conmutador telefónico con un máximo de cuatro usuarios de Skype.

Las pequeñas empresas representan actualmente el 30% de los 75 millones de usuarios de Skype, y la empresa espera que este segmento continúe creciendo de manera sostenida.

Banda ancha salta y alcanza el 20% de los hogares de Chile

El precio promedio de las conexiones en Chile es de $25 mil, y más del 70% se concentra en los sectores medio y de altos ingresos.


Cerca del 20% de los hogares en Chile tiene una conexión a banda ancha; la velocidad promedio de ésta bordea entre los 256 y 512 kbps; alrededor del 70% de las conexiones están ubicadas en los sectores medio y de altos ingresos, y en los cuales hay 700 mil suscripciones, cuando en 2000 no había ni una.

Éstas son las principales conclusiones que se darán a conocer en las próximas semanas -cuando se haga público el Barómetro de Cisco-, y que fueron adelantadas de forma exclusiva para "El Mercurio".

Importantes cifras que revelan el explosivo crecimiento que ha tenido esta tecnología en nuestro país, y donde hacia 2008 ya se espera alcanzar el millón de conexiones a nivel nacional. Si en 2000 no existía la banda ancha a nivel residencial, el año pasado el uso de esta tecnología permitió alcanzar las 700 mil conexiones; es decir, un crecimiento de más del 40% respecto de 2004.

¿La razón? Para el gerente general de Cisco en Chile, Álvaro Croquevielle, "la competencia". La arremetida de VTR y las otras compañías por empaquetar servicios y hacer, de esta forma, más conveniente su adquisición para los usuarios, ha hecho que los precios de la banda ancha hayan caído alrededor de 15% desde 2004 en adelante.

Más aun, si bien Croquevielle vaticina que éstos no seguirán cayendo, sí asegura que, en términos de servicio y velocidad, las compañías seguirán peleando este creciente mercado con sus mejores armas.

Actualmente, la conexión promedio de la banda ancha en Chile bordea los $25 mil.

Symantec: “Internet Explorer es más vulnerable que Firefox”

Luego de revisar su sistema de clasificación de vulnerabilidades en navegadores, Symantec sostiene que Internet Explorer presenta más agujeros de seguridad que el navegador de código abierto Firefox.

Diario Ti: Como resultado de una serie de quejas de los usuarios de Mozilla, Symantec ha modificado su forma de clasificar las vulnerabilidades de los navegadores de Internet. La conclusión de la revisión de criterios de clasificación es que Internet Explorer tiene, en realidad, más vulnerabilidades que Firefox.

“La forma en que anteriormente realizábamos la clasificación no era del todo justa. No era una comparación de manzanas con manzanas”´, comentó Oliver Friedrich, de Symantec, a Techweb.

Anteriormente, Symantec sólo consideraba las vulnerabilidades que eran confirmadas por las propias compañías. Este procedimiento llevó a usuarios de Firefox en todo el mundo a sostener que las cifras para el navegador de Microsoft eran imprecisas, y demasiado bajas. En el informe más reciente de Symantec también se incluyen las vulnerabilidades que no son confirmadas por Microsoft ni Mozilla. Esto resulta en una imagen bastante distinta a la anterior.

“El nuevo método de clasificación es más preciso, debido a que en el ámbito del código abierto es mayor el número de vulnerabilidades que se reconoce como resultado de la transparencia y naturaleza de su desarrollo”, comentó Oliver Friedrich.

En el segundo semestre de 2005, Microsoft confirmó 12 vulnerabilidades en Internet Explorer, en tanto que Mozilla confirmó 13 vulnerabilidades para Firefox. Con el nuevo sistema de Symantec, Internet Explorer se sitúa con mayor margen en el primer lugar de vulnerabilidades, con 24 de ellas, contra 17 en Firefox.

Novell: “Linux es más amigable para el usuario que Windows”

Novell afirma que su nuevo sistema Suse Linux Enterprise Desktop es más fácil de usar y conveniente para el usuario que Windows de Microsoft.

Diario Ti: Novell presentó en la feria CeBit de Hanover la nueva generación de Suse Linux Enterprise Desktop, que según la compañía es el sistema operativo más amigable para el usuario. Linux es un sistema que para la mayoría de usuarios es técnicamente más complicado que Windows. No obstante, Novell indica que durante el desarrollo y pruebas de facilidad de uso del nuevo Linux Desktop se filmaron más de 1.500 horas de grabación de video.

“Hemos realizado una gran inversión para hacer que el escritorio de Linux sea mejor que otros productos. No ha sido nuestra finalidad re-inventar Windows, sino desarrollar un escritorio mejor y más amigable para el usuario. Cuando Vista llegue nos rebasarán en algunas áreas, pero hasta entonces tenemos seis meses en que el escritorio de Novell será la mejor alternativa”, comentó Grez Mancusi-Ungaro, director de marketing de Linux en Novell.

El nuevo escritorio de Linux incorpora, entre otras cosas, un interfaz animado y búsqueda integrada de archivos. Asimismo, incorpora inicio rápido de aplicaciones y conexión sencilla a unidades externas como dispositivos USB. El nuevo sistema también facilita la conexión a redes, incluyendo las inalámbricas.

Suse Linux Enterprise Desktop será lanzado durante el verano boreal y estará disponible mediante un sistema de suscripción, que incluye acceso a un portal en línea con actualizaciones técnicas y parches.

Anuncian soluciones para los hospitales digitales del siglo XXI

Esta colaboración se basa en los puntos fuertes de cada una de las compañías en el campo tecnológico de la asistencia sanitaria con el fin de ofrecer a los hospitales, y a otras entidades del sector sanitario, un conjunto de soluciones y servicios de tecnologías de la información y las comunicaciones (TIC) integrados y personalizados.

Diario Ti: HP, Cisco Systems y CARDIAC han anunciado en la pasada feria del sector sanitario, HIMSS, un conjunto de soluciones para la asistencia sanitaria que proporcionará a los hospitales la posibilidad de aprovechar sus recursos y optimizar su funcionamiento, aumentando significativamente la calidad de los servicios y la atención que se ofrecerá al paciente.

Las tres organizaciones han combinado sus ofertas y estrategias de asistencia sanitaria para lanzar al mercado un conjunto de soluciones, entre las que se incluyen la plataforma Medical Grade Network (red de evaluación médica) de Cisco y la oferta Integrated Hospital (hospital integrado) de CARDIAC, que se integran dentro del programa Digital Hospital Infrastructure (infraestructura de hospital digital) de HP e incorporan elementos del paquete de soluciones DHI de HP.

Soluciones:

- Compartir la información del paciente de una forma rápida, con un elevado nivel de seguridad a la hora de hacer diagnósticos y tratamientos.

- Realizar un seguimiento inalámbrico de los equipos móviles y recursos clave.
- Aumentar la capacidad de respuesta comunicándose con pacientes y colegas sin cables y en tiempo real.

- Supervisar a los pacientes a distancia.

Skype inicia campaña para promover telefonía IP

Skype anuncia productos de telefonía IP desarrollados específicamente para empresas con menos de 10 empleados.

Diario Ti: La compañía de telefonía IP Skype ha iniciado una campaña destinada a promover el uso de telefonía IP en empresas con menos de 10 empleados. La iniciativa es presentada en el sitio Skype for Business, en skype.biz, donde las empresas tienen acceso a una serie de herramientas, que facilitan la administración de cuentas de usuarios múltiples. El sitio incluye, por ejemplo, Skype for Business Control Panel, que permite a administradores comprar tiempo de llamadas mediante una cuenta única, y posteriormente asignar los créditos a todas las sub-cuentas de la empresa.

sábado, marzo 11, 2006

T-Mobile to offer converged service


T-Mobile International will start offering a converged Wi-Fi and cellular service this summer, using network equipment from Nortel Networks, Nortel announced Friday at Cebit.






T-Mobile customers will be able to use laptops and PDAs to use services such as video calling, video conferencing and IM even as they move between Wi-Fi and cellular networks. Their connections won’t be dropped as they move between the networks and the customer can use one phone number to be reached regardless of which network they are near, Nortel said.


The companies are demonstrating the capability, which will work over 3G, EDGE (Enhanced Data Rates for GSM Evolution), GPRS (General Packet Radio Service) and Wi-Fi, at Cebit.


The service will be geared toward business customers who will be able to use the service to access enterprise applications, T-Mobile said.


Operators and vendors have been discussing such converged services recently but few have been commercially launched yet. BT Group has a service in the U.K. that allows users to roam from a cellular network onto a Wi-Fi network but it’s limited only to the user’s home Wi-Fi network.


BT and others support a UMA (Unlicensed Mobile Access), a technology geared toward enabling mobile operators to offer converged services. T-Mobile's system will be based on SIP (Session Initiation Protocol), an open standard that can also be used to deliver converged services.


T-Mobile operates hotspots around the globe so this service could combine T-Mobile’s cellular and Wi-Fi networks. T-Mobile already offers customers the T-Mobile MDA Pro, a PDA (personal digital assistant) that includes both Wi-Fi and cellular.

Samsung shows flash-disk based laptop

Samsung Electronics Co. is showing a higher-capacity version of its solid-state disk (SSD), a flash memory-based replacement for hard disk drives, at the CeBIT trade show in Germany this week.


The drive packs 32GB of flash memory into a case the same size as a 1.8-in. hard disk drive. That capacity is double the 16GB of Samsung's prototype device, which was made possible by the continuing miniaturization of flash-memory chip technology.



At CeBIT, the solid-state disk is being demonstrated inside a Samsung laptop computer. Because the SSD is the same size and shape as the computer's hard disk drive, it was relatively easy to replace the disk drive with the SSD, said Yun Mini, a spokeswoman for Samsung.



The SSD technology has three major benefits over hard disk drives, said Yun. The first is that data access is faster. This could be seen when the SSD-based laptop was booted up alongside the same model machine with a hard disk drive. The desktop appeared on the screen of the SSD laptop in about 18 seconds, while the hard disk drive-based computer took about 31 seconds to reach the same point.



The second advantage comes in durability. Because there are no moving parts in the SSD, it is much better at withstanding shock and unlikely that data will be lost if the laptop is dropped. The third major advantage is that it works silently, said Yun.



But for all these advantages, there is a major hurdle that needs to be overcome before SSD can reach mass market -- price. Flash memory costs around $30 per gigabyte, so the memory needed for the 32GB drive works out to about $960, before any other costs are taken into account.



Samsung believes there are some military or industrial customers who have specialist applications that would benefit from the SSD and might be more willing to pay a premium.



"At this moment, it would be very expensive," said Yun, "but technology is moving very fast, so in the near future it could be cheaper."



Prices for flash memory are coming down. In May 2005, when Samsung first announced the technology, the flash memory price was about $55 per gigabyte. It might just be a matter of time before such disks hit the mass market.


Microsoft presenta nueva versión de Windows Embedded for Point of Service

Microsoft ve la versión 1.1 de Windows Embedded for Point of Service como una oferta central en la iniciativa Smarter Retailing de Microsoft diseñada para retailers.

Microsoft Corp. ha anunciado la disponibilidad en todo el mundo de la versión 1.1. de Windows Embedded for Point of Service. La nueva versión se lanzará con el apoyo mundial de más de 50 proveedores de sistemas industriales de retail, suministradores de periféricos y vendedores de aplicaciones.

La versión 1.1 de Windows Embedded for Point of Service permite conservar periféricos de retail nuevos y heredados. La versión Windows Embedded for Point of Service proporciona una actualización para la versión 1.9 del periférico estándar de retail UnifiedPOS (UPOS) y apoyo para los periféricos disponibles, tales como Coin Dispenser, Keylock, Magnetic Ink Character Recognition (MICR), POS Power, Scale, Signature Capture y Tone Indicator. Esto ayuda a los retailers a mantener sus periféricos mientras que sus sistemas de punto de servicio se actualizan.

“Estamos asociándonos con los líderes de la industria para transformar los terminales POS en la próxima generación de portales de información”, ha dicho Jane Wilson, Directora de la Unidad de de Movilidad y Dispositivos Embebidos de Microsoft Corp.

Supermarket fills aisles with RFID


What is one of the world's largest retailers doing in one of the largest booths at one of the largest IT trade shows on the globe? No, Metro AG hasn't journeyed to Cebit to flog any new products, but rather to show how IT -- and in particular RFID (radio frequency identification) technology -- will dramatically change the retail sector.


It could be a first in the 20-year history of Cebit that an IT user, and not a vendor, is occupying 2,800 square meters of space to showcase cutting-edge technology. That says a lot about the importance this German company, operating Europe's largest RFID test bed, attaches to smart chip technology.


"We aren't testing RFID systems because we like to test new things," said Gerd Wolfram, managing director of MGI Metro Group Information Technology. "We firmly believe that we'll be able to lower our operating costs with this technology and also provide our customers with a richer shopping experience."


Metro isn't alone at its booth. More than 25 of the 60 technology partners collaborating in its Future Store initiative are exhibiting their systems, including IBM , Intel, SAP, and T-Systems International.


If Metro is making the biggest RFID splash at Cebit, other companies are creating some big waves as well.


At its booth, IBM is showing an RFID system for tracking packages tagged with smart chips. The system, developed in collaboration with DHL, a unit of Deutsche Post, is designed to improve shipment visibility and reduce inbound and outbound scanning processes by 90 percent.


Earlier this month, the Deutsche Post World Net, as the group is called, launched an initiative to develop innovative logistics systems using RFID technology. The initiative currently includes Intel, Koninklijke Philips Electronics and SAP.


"What we aim to achieve with this initiative is to bundle various areas of expertise to develop RFID systems and drive global standards," said Deutsche Post World Net spokeswoman Stefanie Danne.


Siemens Business Services (SBS) is showing how to integrate radio-supported production processes into SAP applications. With transparent RFID-based production controls, missing materials can be requested "just in time," which results in a significant reduction of work in progress.


SBS is also demonstrating an RFID-based patient identification system that lets hospitals provide their patients with better and more reliable treatment and care.


In the transportation sector, the company has developed a system that allows smaller passenger transport companies to use RFID to monitor their vehicle fleets more efficiently and issue more accurate scheduling information.


Stops are equipped with radio chips, while buses and streetcars are fitted with reader units. When a vehicle enters the stop zone, it reads out the identification number on the RFID chip and sends it together with the journey number, the route and the exact time to the operations control center. From there dispatchers can establish any scheduling changes and pass these on directly to passengers, transport staff or to the electronic-scheduling informer.


Abas Software is showing how, with the help of a new interface, RFID-based systems can be integrated into the company's ERP (enterprise resource planning) software.


However, as industry interest in RFID grows, so are concerns about the technology, prompting the European Commission to begin a public inquiry.


At Cebit, Commissioner for Information Society and Media Viviane Reding warned that while RFID is important to businesses and citizens alike, the technology "also raises concerns about trust. If we don't remove the trust problem, well, then the business won't fly."


As part of the inquiry, the Commission also will consult with governments and industry groups worldwide to try to reach an accord on interoperable standards for RFID equipment.

viernes, marzo 10, 2006

Suecia instala la banda ancha más rápida del mundo

Un barrio de la ciudad sueca de Lund, en Suecia, pronto dispondrá de la banda ancha más rápida del mundo: 1000 megabit por segundo.

Diario Ti: Para la primavera de 2007, los 10 000 habitantes de la comunidad LKF, en la ciudad sueca de Lund, podrán conectar ese Internet a 1 gigabit por segundo, un ancho de banda verdaderamente prodigioso.

Además gratuito
la red en si no estará vinculada a ningún proveedor de conexión. Por lo tanto, los usuarios podrán elegir libremente los servicios y ISP que deseen.

Los precios del servicio aún no han sido determinados. Según IDG.se, citada por The Register, los precios serán diferenciados dependiendo de la veracidad de conexión. Naturalmente, el ancho de banda de 1 Gbps será el más costoso.

Google compra servicio en línea de procesamiento de textos

Google compra servicio en línea de procesamiento de textos

Google ha adquirido el servicio de procesamiento de textos Writely. El anuncio da nueva fuerza a las especulaciones de que Google prepara el lanzamiento de su propio paquete ofimático en línea, que competirá con Microsoft Office.

Diario Ti: Google confirmó el 9 de marzo la compra de Writely, compañía que ofrece un sistema en línea de procesamiento de textos, con avanzadas funciones de cooperación entre varios usuarios.



Anteriormente se han publicado capturas de pantallas de un servicio de calendarios de Google, que aún se encontraría en etapa de pruebas internas en la compañía. Estas dos aplicaciones, junto con Gmail, serían incorporadas en el eventual paquete ofimático Google Office.

”Durante largo tiempo he escrito en mi blog que Google lanzará un paquete ofimático antes que finalice 2006. Después del lanzamiento de este producto, que liquidará a Office, Google lanzará su propio sistema operativo”, declaró el director de la red de Weblogs, Jason Calacanis, a BetaNews.

Las previsiones de Calacanis son respaldadas por el inversionista Michael Arrington, a cuyo juicio Google se dispone a lidiar con Microsoft en el segmento donde la compañía de Bill Gates gana más dinero. Arrington también pone en duda los anuncios de Microsoft, en el sentido que lanzará versiones en línea de sus productos Office.

Parte de la funcionalidad de Writely radica en la posibilidad de que varios usuarios trabajen en el mismo documento en tiempo real. El programa almacena además el documento cada diez segundos, de manera segura y sin intervenir en el trabajo del usuario. El interfaz, en tanto, se asemeja al de un PC.

El servicio, que usa un avanzado sistema de scripting y la comentada tecnología AJAX, ha estado funcionando en etapa de ETA desde agosto del año pasado.

Fuente: BetaNews

Intel presenta nuevas tecnologías para Internet

Internet más personal y móvil

Conforme continúa la demanda de parte de consumidores y empresas de aplicaciones móviles para Internet, Maloney dio a conocer por vez primera los detalles de la siguiente generación de la plataforma de la tecnología móvil Intel Centrino.

Sean Maloney, vicepresidente ejecutivo de Intel Corporation, describió el futuro móvil de Intel, anunciando innovaciones en dispositivos móviles y tecnología inalámbrica de banda ancha.

Conforme continúa la demanda de parte de consumidores y empresas de aplicaciones móviles para Internet, Maloney dio a conocer por vez primera los detalles de la siguiente generación de la plataforma de la tecnología móvil Intel Centrino, además de un radio Wi-Fi/WiMAX de un chip y una tarjeta PCMCIA WiMAX móvil de marca Intel. También proporcionó detalles de la siguiente generación del procesador móvil dual-core basado en la microarquitectura Intel Core y del procesador de aplicaciones de la siguiente generación de Intel para dispositivos handheld.

“Aplicaciones emergentes como mashups, blogs, Podcasts y RSS hacen de Internet una experiencia aún más personal e interactiva, y las personas desean llevar consigo esas experiencias. La siguiente etapa en el crecimiento de Internet es lograr que este ´Internet real´ sea móvil”, dijo Maloney.


miércoles, julio 13, 2005

Sistemas Computacionales y Bancos de Proyectos

I.-INTRODUCCION

El desarrollo e implementación de un Banco de Proyectos (BP) se orienta a complementar el tratamiento tradicional de la inversión pública a través de un enfoque integral y dinámico. Permite normalizar el tratamiento de la misma vinculando el nivel de proyectos específicos con el presupuesto del Estado y los Objetivos y Metas de Desarrollo Social y Económico.

A través de la implementación del BP se conforma un instrumento operativo que permite complementar el análisis a nivel de proyectos específicos, con un tratamiento sistematizado e integral del proceso de inversión pública.

Los principales objetivos del Banco de Proyectos son los siguientes:

El Banco de Proyectos tiene como principal objetivo proporcionar información para mejorar la toma de decisiones de asignación de recursos para preinversión e inversión. Por lo tanto, la demanda de información vinculada con este propósito específico define el universo dentro del cual deben establecerse las variables pertinentes.

Concebir a la inversión pública como un proceso continuo y poner de manifiesto que el nivel, la estructura y la compatibilidad entre las políticas del Gobierno y la futura inversión, dependerá de la capacidad actual de programar adecuadamente el proceso de inversión desde sus inicios y en todas sus etapas.

Concebir cada proyecto como una unidad del sistema de información. El diseño y operación del sistema requiere mantener individualizado al proyecto durante su ciclo de vida, a fin de garantizar un eficiente manejo de la inversión.

Permitir mantener un registro de la historia de cada proyecto individual (aún de los más pequeños) y de este modo efectuar análisis ex-post de proyectos que retroalimentan al sistema de planificación y posibiliten un mejoramiento paulatino del proceso.

Normar en detalle el ciclo de vida de los proyectos y estandarizar tanto el léxico como el contenido conceptual de la terminología utilizada, para todas las instituciones públicas en este campo.

Para lograr una adecuada organización del proceso de inversión pública, es necesario que las normas, procedimientos, metodologías, capacitación de recursos humanos e información sean homogéneos, coherentes y de aplicación uniforme en todas las instituciones del sector público.

En la asignación de recursos para preinversión/inversión, la demanda de información proviene de todas las instituciones, estando la misma determinada por sus funciones (decisión, asesoramiento o ejecución) y por el marco legal que fija su competencia.

El BP abarca el ciclo completo de todos y cada uno de los PROYECTOS de inversión pública, pero sólo se almacena y procesa información sistematizada y resumida a ser utilizada por los niveles de Gobierno (decisión), Planificación (asesoramiento) y Administración (ejecución). Cabe hacer notar que se entiende por "Proyectos", los programas o estudios básicos o proyectos específicos indistintamente.

II.-ARQUITECTURA LOGICA DE UN BANCO DE PROYECTOS

En este marco lógico se identifican claramente las entidades, procesos y funciones correspondientes a cada etapa de un proyecto para lograr financiamiento y su posterior ejecución.

EL Modelo Conceptual es la consecuencia del trabajo grupal llevado a cabo por un equipo multidiciplinario liderado por el experto en informática, el cual debe sintetizar y concretar todo el conocimiento de los expertos de cada área en el Modelo, el cual posteriormente será la base para generar el Modelo Físico del sistema.

En general para abordar el desarrollo de sistema de la embergadura de un BP, es necesario subdividir la aplicación en módulos, ello permite concentrarse con mayor facilidad en el análisis y posterior desarrollo al estudiar los requerimientos de cada módulo en forma separada.

Podemos distinguir claramente en un primer análisis dos grandes módulos:

PREINVERSIÓN
INVERSIÓN

Dependiendo de las necesidades y requerimientos de las instituciones y usuarios del sistema a implementar, se podría detectar otros módulos y/o subdividir los anteriores.

PREINVERSION:

Las funciones básicas de la etapa de PREINVERSION son :

. REGISTRO DE PROYECTOS.

. VERIFICACION DE INFORMACION BASICA.

. RECOPILACION ANTECEDENTES EVALUACION DE PROYECTOS.

. SELECCION PROYECTOS A FINANCIAR.

Para registrar la información asociada a cada una de estas funciones, se diseña formularios apropiados, los cuales deben ser completados a medida que el proyecto avanza por las distintas etapas.

El proceso comienza con la confección por parte del sector interesado, de la ficha de registro de proyecto. Esta ficha es completada con los datos básicos del proyecto que postula al financiamiento, siendo condición absolutamente necesaria para iniciar el proceso de preinversión. Completada la ficha, es enviada al Departamento de Planeación, donde se verifica que la información contenida en la ficha sea consistente y se pide que se realice la evaluación del proyecto.

El BP debe registrar las diferentes etapas por las que pasa un proyecto, siendo las más relevantes las siguientes:

INGRESO FICHA
RECOMENDACIÓN TECNICO ECONOMICA
PRIORIDADES DE INVERSION
APROBACION
OBTENSION FINANCIAMIENTO
PROYECTOS APROBADOS CON FINANCIAMIENTO
PROGRAMACION FISICO-FINANCIERA

Las instituciones reciben los proyectos que requieren financiamiento y estudian su viabilidad e información técnica que los acompaña. Producto de este análisis puede que se requiera completar información, la que debe ser provista por las distintas instituciones que participan en el proceso.

La nómina de proyectos aprobados con sus respectivos montos asignados, es enviada al Ministerio de Hacienda y/o Economía y Departamento de Planeación, siendo este último el encargado de informar a los sectores regionales de aquellos proyectos que fueron aprobados, con lo cual finaliza la etapa de Preinversión.

INVERSION:

Las funciones básicas de esta etapa son :

. SEGUIMIENTO PROGRAMACION FISICA-FINANCIERA

. CONTROL AVANCE FISICO-FINANCIERO PROYECTOS

. CONSOLIDACION DE INFORMACION DE AVANCE FISICO-FINANCIERO

El proceso de inversión comienza cuando ya se han asignado los fondos y los sectores conocen las resoluciones correspondientes, luego, corresponde realizar la licitación y llamado a propuesta para cada proyecto. Los sectores regionales son los encargados de llevar acabo esta tarea y paralelamente deben informar a la agencia financiera del resultado de las licitaciones de acuerdo a la normativa de éstas.

Con los montos asignados y los contratos firmados, se procede a confeccionar el calendario de desembolsos. En este calendario se estipula claramente el monto a desembolsar por proyecto trimestralmente, el cual es enviado a la agencia financiera correspondiente.

La programación física-financiera es confeccionada por las instituciones responsables de la ejecución del proyecto, en conjunto con las empresas externas que se harán cargo de su ejecución. Esta programación se confecciona una vez que han sido analizadas y definidas las actividades más relevante del proyecto, y se envía al Ministerio de Hacienda y/o Economía para su análisis y comentarios.

Cada sector, en base a las actividades que debe controlar confecciona un programa trimestral de avances físico-financiero, que se registra en un formulario especialmente confeccionado para tal efecto y que serán registrados en el BP. Este programa servirá de base para comparar los avances reales con los proyectados.

Finalmente en forma simultánea, se proporcionan los antecedentes de reprogramaciones trimestrales de la ejecución físico-financiera de los proyectos, las que deben practicarse cuando se verifiquen desviaciones significativas en el avance de los mismos. El registro de esta información en el Banco de Proyecto será de capital importancia ya que será utilizada más tarde para preparar informes agregados trimestrales sobre el resultado de la ejecución física-financiera de los proyectos de inversión.

Este conocimiento es llevado a un diagrama, el cual se construye utilizando herramientas que permiten "modelar" el sistema, este diagrama esta constituído por entidades, atributos y relaciones entre ellas, a este diagrama se le llama Modelo Conceptual y refleja fielmente las reglas del negocio y dominios de cada atributo que componen el BP. Es en el Modelo Conceptual donde se concentra todo el conocimiento y la problemática del sistema, es absolutamente necesario documentar profusamente cada entidad y atributo, así como también definir las validaciones lógicas para cada una de ellas.

Un buen Modelo Conceptual evita la dependencia de las personas que participaron en la generación del sistema, permite una generación del Modelo Físico fluída, ahorra una cantidad de tiempo razonable al generar automáticamente las tablas del sistema una vez construído el Modelo Físico y finalmente permite una programación "limpia".

III.-ARQUITECTURA FISICA DE UN BANCO DE PROYECTOS

Una vez elaborado el Modelo Conceptual existen herramientas que permiten generar automáticamente el Modelo Físico, generando tablas, campos, relaciones, validaciones, trigger, procedimientos e índices. Una vez generado el Modelo Físico es necesario revisar y evaluar el impacto de la implementación de este modelo en la plataforma de hardware a seleccionar.

Una de las grandes dudas que se plantean al momento de definir el tipo de arquitectura física en la cual se implementará el BP, es la distribución de las bases de datos, en general ello implica un análisis detallado de las necesidades de las unidades ejecutoras y la realidad de país en términos de infraestructura de comunicaciones.

Al utilizar una arquitectura distribuída inevitablemente se generan procesos adicionales para la integración de los datos, centralización de información mediante medios magnéticos y/ó vía electrónica, ello en general presenta problemas prácticos, tales como el envío de información a la unidad centralizadora, falla en los medios magnéticos que se utilizan para el traslado de la información, falla en las lineas de comunicación, validación de la información a centralizar, la cual debe ser validada nuevamente al momento de ser centralizada.

La ventaja de una arquitectura distribuída se centra en la economía de las estaciones de trabajo y la seguridad de la información al residir en equipos locales, claramente resulta más económico utilizar PC con bases de datos distribuídas y enviar esta información a través de diskette para su centralización, ello evita la instalación y configuración de complejos sistemas de comunicaciones, los cuales son difíciles de controlar y complejos de mantener, dependen de las compañías telefónicas locales y de la infraestructura que estas tenga para cubrir el área de interés.

La arquitectura centralizada tiene la enorme ventaja de evitar procesos de centralización de datos, pero requiere de una fuerte estructura de seguridad y comunicaciones. En lo que respecta a la seguridad es necesario armar complejos perfiles de usuario de manera de evitar la manipulación de información por parte de usuarios no autorizados, por otro lado el tema de las comunicaciones tampoco resulta trivial, es necesario controlar usuarios remotos, conmutados y dedicados, los cuales estan modificando permanentemente las bases de datos.

Felizmente con el abvenimiento de la arquitectura Cliente/Servidor, la tendencia a la utilización de modelos relacionales a sido la tónica en los últimos años, en general los primeros BP utilizaban modelos jerárquicos, los cuales eran muy rígidos en lo respecta a las relaciones entre las distintas entidades del modelo, siendo muy seguros respecto de las validaciones de consistencia.

La evolución de los PC permitió implementar BP complejos en redes de area local utilizando sistemas operativos simples pero inseguros, en general con lenguajes como Clipper, FoxPro, Basic, etc., claramente estos BP adolecian de varios problemas tales como, fragilidad de las bases de datos, inseguridad en las transacciones, niveles de seguridad usuaria pobre. En la medida que la tecnología de programación fue en avance, se implementó BP en plataforma más sólidas, utilizando motores de bases de datos, los cuales permiten un manejo y control sobre el modelo físico más eficiente.

Una vez terminado el Modelo Físico comienza el modelamiento de objetos y la programación de la aplicación, algunas herramientas permiten generar las pantallas básicas automáticamente, como paso posterior a la generación de las tablas del sistema, pero en general es necesario modificarlas para adecuarlas al estilo y a la presentación del sistema, no siendo recomendable utilizar esta opción, al final puede consumir demasiado tiempo de programación que construirlas desde cero de una vez.

En lo respecta al modelamiento de objetos, en esta actividad se identifican los objetos base y se determina cuales de ellos serán construídos por el programador y cuales serán adquiridos y/o construídos en forma externa. Los lenguajes de arquitectura abierta permiten la inclusión de objetos del tipo OCX, ActiveX y DLL, ellos le da una potencialidad insospechada, en la actualidad existe una cantidad importante de empresas desarrollando objetos de distintas característica, los cuales ahorran muchísimo tiempo de programación.

IV.-IMPLEMENTACIONES

Evidentemente él éxito en la implementación de un BP parte de un buen análisis del marco conceptual y las políticas y normas vigentes, en general podemos visualizar las siguientes etapas en el desarrollo de un BP:

Generación Modelo Conceptual
Generación Modelo Físico
Elaboración de Diccionario de Datos
Modelamiento de Objetos
Generación de Bases de Datos
Programación
Pruebas y Depuración
Marcha Blanca
Implementación

La planificación del desarrollo de un BP parte por asignación de responsables para cada una de las etapas anteriormente descritas, siendo necesario crear un grupo de desarrollo constituído por al menos los siguientes profesionales:

Experto en Sistema de Inversión Públicas
Analista de Sistema
Programador de Aplicaciones
Contraparte Técnica para implementación y pruebas

La cantidad de profesionales responsables para cada etapa pudiere variar dependiendo de la magnitud del BP, por ejemplo, de implementar una arquitectura distribuída como módulos operador directamente por unidades ejecutoras, será necesario mantener más de un programador y al menos dos profesionales a cargo del soporte para los usuarios externos y administración de las bases de datos.

Existen en el mercado herramienta más económicas para construir los modelos lógico y físico, pero en general es recomendable utilizar aquellas que permitan manejar diversos motores de bases de datos.

Respecto de los plazos tenemos la siguiente tabla:

Actividad Semanas

Generación Modelo Conceptual 8

Generación Modelo Físico 4

Elaboración de Diccionario de Datos 4

Modelamiento de Objetos 6

Generación de Bases de Datos 2

Programación 12

Pruebas y Depuración 4

Marcha Blanca 2

Implementación 2

TOTAL 44

Evidentemente los plazos pueden variar dependiendo de la magnitud y el grado de complejidad del BP a construir, lo cual influirá directamente sobre los costos de desarrollo en lo que respecta a los profesionales contratados.

Se trata de ambiente frágiles respecto de su seguridad y consistencia de datos, los cuales hacen necesarios generar procesos de verificación de datos. Las bases de datos que utilizan tienen relaciones y atributos que no contemplan su existencia , es decir, no es posible validar si un campo quedo vacío, a no ser de que se programe, lo mismo sucede con las relaciones, aquellas que son necesarias, como por ejemplo la existencia de un proyecto con su respectivo plan de financiamiento, es necesario programarlo.

Al utilizar este ambiente se pone demasiado esfuerzo en la programación para solventar deficiencias de las bases de datos y los lenguajes de aplicación, invirtiendo mucho tiempo y esfuerzo en ello. Todos lo que tenemos experiencia en el desarrollo de software, sabemos que el esfuerzo se debe focalizar en el Modelo Conceptual y Físico, de manera de optimizar la programación y evitar la ocurrencia de errores obvios.

En implementaciones más ambiciosas o con más recursos nos encontramos con arquitecturas del tipo MainFrame, donde la aplicación reside en un gran computador central el cual esta conectado a una serie de terminales "tontos" que reciben imágenes de los datos, los procesos y las bases de datos residen en el MainFrame, el cual asigna recurso y administra procesos.

El alto costo de mantención y la rigidez para realizar cambio, han sido razón para que este tipo de ambiente vaya en franca disminución, siendo rápidamente desplazados por arquitecturas del tipo Cliente/Servidor.

Es en esta arquitectura Cliente/Servidor donde encontramos más facilidades para la implementación de aplicaciones como los BP.

En esta arquitectura es posible determinar que procesos residirán en el Servidor y cuales serán de responsabilidad de los clientes, en general se trata de instalaciones donde nos encontramos con redes de PC, soportadas por uno o varios servidores de archivos, trabajando sobre Windows NT, Netware Novell, Unix, Solaris, etc..

Al utilizar este tipo de arquitectura es posible descansar sobre motores de bases de datos que provean atributos y relaciones estables y solidas sobre las tablas de datos, ello también permite utilizar programación orientada al objeto, la cual entrega enormes beneficios a la programación, tales como objetos reutilizables, utilización de servicios del sistema operativo (API), empaquetamiento de objetos comunes, etc…

Sin duda que en el futuro tendremos muchas aplicaciones corriendo sobre esta arquitectura, sobre todo porque ello permite la distribución eficiente de procesos, lo cual descongestiona las redes LAN y WAN.

En lo que se llama el "Front-End" para estas aplicaciones nos encontramos con lenguajes tales como; Visual Basic, PowerBuilder, Delphi, SQL Windows y otros nativos para algunos motores de datos. En general todos estos lenguajes permiten una buena conectividad con los motores de datos, siendo destacables la ductibilidad y la rapidez para el desarrollo de aplicaciones, Delphi 3.0 y Visual Basic 5.0, ambos cumplen sobradamente con los estándares de programación, pero además proveen al programador de una serie de herramientas, librerías OCX, PVCS que resuelven la mayoría de problemas de cualquier aplicación compleja y proveen de una arquitectura de programación abierta, lo que se traduce en la liberación de aplicaciones solidas y con bajo peso en cuanto a código contenido en la aplicación.

V.- EXPERIENCIAS

El consultor ha tenido una basta experiencia en el desarrollo e implementación de BP bajo distintas arquitecturas durante los últimos 15 años, participando en el desarrollo e implementación de los siguientes BP:

Chile
Honduras
Colombia
Aruba
El Salvador
Venezuela
Bolivia

Todos estos BP se encuentran en funcionamiento, es probable que varios de ellos hayan sido migrados a arquitectura Clientes/Servidor, generando versiones mejoradas, acorde con la realidad del país y el avance de la tecnología.

Para lograr éxito en la implementación de un BP es necesario considerar los siguientes puntos:

Apoyo Institucional y Unidades Ejecutoras
Análisis detallado de problemática de inversión pública
Arquitectura abierta
Utilización de herramientas y plataformas probadas
Programación orientada al objeto documentada
Implementación con compromiso
Soporte técnico orientado al cliente
Mucha paciencia