lunes, 11 de enero de 2010

Google Energy ahora va por la producción de energía

LAS VEGAS - AUGUST 19:  Director for Climate C...Image by Getty Images via Daylife

CyT - La compañía inició en el 2007 un proyecto energético con la instalación de paneles solares que ahora abastecen el 30% de las necesidades energéticas de las oficinas de Google, en Montain View, California. Ante el éxito obtenido, la empresa anunció que quiere ingresar al mercado de energía eléctrica.

CyT - Google pidió a fines de diciembre de 2009 poder beneficiarse “de una autorización general” para comprar y vender en los mercados de energía de EE.UU a través de su filiar Google Energy. La intención final es dominar el comercio de la energía dentro del mercado norteamericano y de esa forma reducir las emisiones de carbono y la dependencia de los combustibles fósiles, según resume en su página www.google.com/green.

Primero, Google debe autoabastecer sus centros de trabajo. El consumo energético en sus oficinas es elevado.

La empresa cuenta actualmente con algunas herramientas disponibles en el sitio para medir el consumo de energía en los hogares, en un claro compromiso con la energía ecológica, que también fue uno de los postulados principales en la campaña del actual presidente Barack Obama.

La meta es una energía "limpia" para el 2030.

"El equipo de energía de Google estuvo analizando cómo podemos reducir el uso de la energía fósil para el 2030". Nuestro propósito, "Energía Limpia 2030", provee un camino para librar a EE.UU. del carbón o el aceite para la generacion de electricidad en el 2030 (con algunos remanentes del gas natural y nuclear), y cortar la provisión del combustible para autos en un 44%", postula la empresa.

Según el periódico El País, Google aún no planea ser una empresa generadora de energía, aunque no descarta que la compra y venta sea parte de un futuro portafolio.

"Ahora mismo, no podemos comprar energía accesible en costos, renovable y útil" dijo el representante de Google, Niki Fenwick, al portal de tecnología CNET. "Queremos comprar la energía de mejor calidad que cumpla con los requisitos ecológicos", indicó.

Google fue fundada en septiembre de 1998 por Larry Page y Sergey Brin. Pronto se convirtió en el motor de búsqueda más aceptado del la web y con el tiempo pasó a crear aplicaciones varias como Google Earth, Google Maps y hasta un sistema operativo, el Google OS.
Fuente ABC digital Py

Reblog this post [with Zemanta]

viernes, 8 de enero de 2010

Redes sociales objetivo de los ataques informáticos en 2010

eset

Uno de los motivos por los que los ataques se centrarán en las redes sociales reside en el refuerzo de la seguridad de los sistemas operativos

Facebook, LinkedIn, Twitter o la española Tuenti serán el blanco prioritario de los ataques informáticos, según la compañía de seguridad informática ESET; ya que los cibercriminales prepararán ataques específicos para estos entornos dirigidos a robar datos personales de sus usuarios.

ESET ha alertado de que los ataques de ingeniería social y en las redes sociales serán las principales amenazas a tener en cuenta en 2010. En el caso de la ingeniería social, los que se persigue es la obtención de los datos confidenciales de los usuarios a través del engaño para después poder utilizar sus credenciales para acceder a otros sistemas como cuentas bancarias, correo, etc.

Uno de los motivos por los que los ataques se centrarán en las redes sociales reside en el refuerzo de la seguridad de los sistemas operativos, como el nuevo Windows 7 de Microsoft, que hará que resulte más fácil engañar al usuario que sacar partido de vulnerabilidades del software.

Juegos online y redes sociales

En cuanto a las principales amenazas, los expertos de ESET han elaborado un listado de las tendencias del malware para 2010 a fin de ayudar a los usuarios a evitar que sus usuarios se vean infectados. Entre ellos los juegos online y las redes Wi-Fi, que seguirán siendo objeto de ataques maliciosos.

También las aplicaciones de terceros como Adobe, iTunes o navegadores, que serán el principal objetivo a la hora de aprovechar debilidades; los ataques a dispositivos móviles, que aumentarán; o el robo y pérdida de datos a través de sistemas 'cloud' o redes sociales.

En cuanto a los proveedores de servicios de Internet, desde ESET alertan de que el aumento de equipos infectados hará a los proveedores de servicios de Internet tomar medidas para identificar y desconectar los equipos que no estén limpios.

Por último, avisan de que los falsos antivirus será una de las tendencias más utilizadas para estafar a los usuarios, mientras que los códigos maliciosos intentarán atacar sistemas operativos distintos a Windows.

Reblog this post [with Zemanta]

Claves de seguridad informática rotas

RSA Security CEO Art Coviello speaking at RSA 2008

Los códigos más usados para garantizar las claves de seguridad informática corren peligro de quedar inservibles después de que científicos de varios países lograran descifrar la clave RSA 768, informó hoy la Universidad de Bonn.

La cadena descifrada RSA 768 está compuesta por 768 bits, la cadena más larga en quedar al descubierto hasta ahora y equivale a un número de 232 dígitos. Para descifrarla hizo falta una red de sistemas informáticos porque en un ordenador corriente ese trabajo hubiese demorado unos 2.000 años en terminarse.

Los científicos consideran que en poco tiempo no habrá problemas en dejar al desnudo los habituales códigos que se utilizan hoy para garantizar la seguridad en la aplicación, por ejemplo, de las tarjetas de pago y de crédito en Internet, para los que se utilizan claves de 1.024 bits, dijo el profesor Jens Franke del Instututo de Matemáticas de la Universidad de Bonn.

Para basarse en este pronóstico, Franke hace un repaso histórico de los récords pasados. Las claves de 512 bits (RSA-512) se descifraron en 1999, la de 663 seis años después y ahora, la de 768. Por eso, los expertos recomiendan dejar de utilizar los códigos de 1.024 bits en el transcurso de este año y reemplazarlos por claves de 2.048 bits.

En el trabajo estuvieron comprometidos expertos de la Universidad de Bonn, la Oficina Federal de Protección de Datos de Alemania, el Centro de Matemática e Informática de Holanda, la Escuela Politécnica Federal de Suiza, el Instituto Nacional de Investigación Informática de Francia y la japonesa Nippon Telegraph and Telephone.

Fuente: Nacion.com

Reblog this post [with Zemanta]

Titulares