Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Scaramanga

#91
El Instituto Nacional de Consumo (INC) ha solicitado a todas las operadoras de telefonía móvil que su`priman la "cláusula abusiva" que les permite quedarse con los saldos no utilizados por el cliente en la modalidad de prepago, bien obligando a unos consumos mínimos o a unas recargas periódicas que, de no producirse, conllevan la pérdida del saldo disponible.

En este sentido, el organismo dependiente del Ministerio de Sanidad, aseguró hoy que pretende emprender acciones sancionadoras contra Vodafone, Orange y Yoigo por no haber atendido a su requerimiento para eliminar esta cláusula. El INC se dirigió a las nueve compañías que incluían esa disposición en sus contratos de prepago y seis de ellas accedieron a eliminarla.

El organismo ha explicado que, a raíz de una consulta del Servicio de Inspección de la Comunidad Valenciana sobre la incoación de un expediente sancionador a una operadora de telefonía móvil por la no devolución del saldo de una tarjeta prepago al cancelar la línea por falta de uso, procedió a estudiar las condiciones de contratación de nueve operadores de telefonía móvil y detectó que todas incluían una o varias cláusulas que les permitía quedarse con los saldos de los clientes en ciertos supuestos sin que estos pudieran recuperarlos.

Por esta razón, el INC procedió a pedir a dichas compañías que retiraran la cláusula de sus contratos de prepago. Para este requerimiento a los operadores, el organismo se ha amparado en un informe propio, en colaboración con las autoridades de consumo de las comunidades autónomas, de 2011 sobre la posible calificación como abusivas de determinadas cláusulas de un contrato de tarjeta prepago utilizadas por una empresa de telefonía.

En concreto, este informe se elaboró a raíz de una consulta de la Junta de Andalucía sobre algunas de estas cláusulas incluidas en las condiciones de contratación de las operadoras en la modalidad de prepago. Así, el informe concluía que, según lo previsto por el texto refundido de la Ley General para la Defensa de los Consumidores y Usuarios y otras leyes complementarias, estas cláusulas pueden calificarse "en efecto" de abusivas.

http://economia.elpais.com/economia/2013/08/19/actualidad/1376906780_577698.html
#92
El compañero del periodista de The Guardian que escribió una serie de reportajes que revelaron los programas de espionaje masivo de la Agencia Nacional de Seguridad estadounidense (NSA, en sus siglas inglesas) fue retenido este domingo en el aeropuerto de Heathrow durante casi nueve horas por las autoridades británicas cuando se disponía a viajar a Río de Janeiro.

David Miranda, que vive con el periodista Glenn Greenwald, regresaba de un viaje a Berlín cuando fue detenido por funcionarios e informado de que debía ser interrogado bajo el artículo 7 de la ley antiterrorista de 2000. La controvertida norma, que se aplica solo en aeropuertos, puertos y zonas fronterizas, permite a los funcionarios retener, interrogar y detener a individuos.

Miranda, de 28 años, fue retenido durante nueve horas, el máximo que permite la ley antes de que el individuo sea liberado o bien detenido formalmente. Según datos oficiales, la mayoría de las inquisitorias realizadas bajo el artículo 7 (el 97%) duraron menos de una hora, y solo una entre 2.000 personas investigadas fue retenida más de seis horas.

Miranda fue dejado en libertad sin cargos, pero los funcionarios confiscaron los dispositivos electrónicos que llevaba, incluidos su teléfono móvil, ordenador, cámara, memorias, DVD y juegos de consola.

Desde el 5 de junio, Glenn Greenwald ha escrito una serie de reportajes que revelaron los programas de espionaje masivo de la NSA, contenidos en miles de archivos que le proporcionó Edward Snowden, exanalista de la NSA. The Guardian también publicó varios artículos sobre la vigilancia electrónica de los servicios secretos británicos (GCHQ, en sus siglas inglesas), basados también en documentos filtrados por Snowden.

Durante su estancia en Berlín, Miranda visitó a Laura Poitras, la realizadora estadounidense que ha estado trabajando sobre los documentos filtrados junto con Greenwald y el diario.

"Esto es un ataque profundo a la libertad de prensa y al proceso mismo de recopilación de información", dijo Greenwald. "Detener a mi pareja durante nada menos que nueve horas durante las cuales se le denegó un abogado, y confiscarle un buen número de objetos, es claramente un intento de enviar un mensaje de intimidación a todos cuantos hemos estado informando acerca de la NSA y el GCHQ. Esta acción plantea una seria amenaza a los periodistas en cualquier lugar. Pero lo último será sentirnos intimidados o disuadirnos de hacer nuestro trabajo como periodistas. Justo lo contrario: esto solo nos espolea para seguir informando agresivamente".

Un portavoz de Scotland Yard informó: "A las 8.05 del domingo un joven de 28 años fue arrestado en el aeropuerto de Heathrow bajo el artículo 7 de la ley antiterrorista 2000. No fue detenido. Por tanto fue dejado en libertad a las 17.00".

Protesta de Brasil

El Gobierno de Brasil manifestó hoy su preocupación por el caso, aunque sin identificar con nombre y apellidos a Miranda. La cancillería brasileña calificó en un comunicado de "injustificable" la detención de Miranda, informa Efe. "El Gobierno brasileño manifiesta la grave preocupación por el episodio ocurrido en hoy en Londres, donde un ciudadano brasileño fue retenido y mantenido incomunicado en el aeropuerto de Heathrow 9 horas", reza el comunicado de la cancillería.

"Se trata de una medida injustificable por involucrar a un individuo contra el que no pesa ninguna acusación que pueda legitimar el uso de la referida legislación [antiterrorista]", agrega el comunicado. La cancillería añadió que espera que no se repitan incidentes como el hoy con ciudadanos brasileños.

David Miranda convive en Río de Janeiro con Glenn Greenwald. El periodista alega tener entre 15.000 y 20.000 documentos aún no divulgados recibidos de Snowden.

http://internacional.elpais.com/internacional/2013/08/18/actualidad/1376858025_990675.html
#93
LinkedIn ha anunciado el lanzamiento de páginas específicas para las universidades de todo el mundo. Similares a las páginas de empresa que ya existen en la red social profesional, cualquier universidad podrá tener su propia página para comunicarse con sus alumnos y también para ofrecer información relevante a otros que estén en proceso de selección.

La estructura de las páginas es igual para todas las universidades. Además del logo y una foto de cabecera, lo primero que se encontrarán los visitantes es una serie de gráficas que muestran las principales empresas en las que trabajan los licenciados de dichas universidades y también qué tipo de empleo desempeñan.

Esta información puede ser de interés para aquellos alumnos que duden entre qué universidad escoger y que no tengan a quién preguntar directamente. Otras estadísticas interesantes que se ofrecen están relacionadas con ratios de admisión, coste de la matrícula, proporción de alumnos según sexto, etc.

Las diferentes universidades que decidan crear su página en LinkedIn también pueden compartir noticias y enlaces con sus miembros o seguidores, que aparecerán en un timeline.

LinkedIn afirma en su comunicado oficial que las páginas estarán disponibles para los alumnos de secundaria de todo el mundo a partir del 12 de septiembre. A partir de entonces los alumnos podrán plantear cualquier duda que tengan a antiguos o actuales alumnos, ver con todo detalle qué tipos de trabajo son los más demandados según la universidad o simplemente entrar en contacto con otros estudiantes.

Después de años recogiendo información de empresas y trabajadores, la entrada de LinkedIn en el sector de las universidades y la educación superior es un paso lógico en su estrategia. Esta iniciativa no es ni mucho menos la primera a nivel mundial orientada a alumnos universitarios (existe CollegeBoard y también numerosas redes sociales propias de las universidades), pero supone el acercamiento de LinkedIn a un público con el que hasta ahora no contaba: el de estudiantes de menos de 18 años.

Más información | LinkedIn  http://blog.linkedin.com/2013/08/19/introducing-linkedin-university-pages/

http://www.genbeta.com/redes-sociales/linkedin-lanza-university-pages-paginas-especificas-para-universidades-de-todo-el-mundo
#94
Cuando Meagupload se había adueñado de gran parte de las descargas de contenido pirateado en internet y todo el mundo jugaba con las cuentas Premium, hubo quien optó por gastar más dinero en una cuenta vitalicia... siempre que el servicio estuviese abierto, claro. Desgraciadamente el FBI arruinó los planes de toda esa gente. Y la última esperanza que tenían para verse compensados a través del servicio Mega se desvanece.

Según lo que han recibido en Redeszone, Mega ha enviado un correo a un usuario que preguntó por este asunto, en el que a resumidas cuentas se lee que Mega se lava las manos alegando que no tiene relación alguna con Megaupload y que los dos servicios son controlados por compañías completamente diferentes. Atrás se quedan las promesas de Kim Dotcom en Twitter, en las que decía que de algún modo u otro iban a recuperar archivos y privilegios de los usuarios.

Quizás el borrado de los archivos de Megaupload hace justo un par de meses tiene algo que ver, ¿no? Eran, recordemos, 630 servidores repletos de datos que fueron completamente borrados porque sencillamente se dejaron de pagar las facturas de mantenimiento. Francamente, para alguien que se pasó una buena temporada prometiendo el oro y el moro en Twitter, es bastante decepcionante. Y más cuando todavía no hemos visto ninguna novedad importante de Mega desde hace meses.

Vía | RedesZone

http://www.genbeta.com/herramientas/tenias-una-cuenta-premium-vitalicia-de-megaupload-no-esperes-ser-compensado-en-mega
#95
Los ciberdelincuentes están, de forma activa, atacando a sistemas de control industrial (ICS), con el propósito de comprometer sus operaciones, de acuerdo a los datos recogidos a través de una red "cepo" (honeypot).

La honeypot, que simulaba una bomba de agua, fue diseñada para atraer a los atacantes y fue creada por Kyle Wilhoit, miembro del equipo de investigación de amenazas de Trend Micro. Wilhoit compartió algunos de los hallazgos encontrados relacionados con ataques a la seguridad basándose en sistemas originales desplegados en Estados Unidos durante la conferencia Black Hat celebrada recientemente en Las Vegas. Asimismo, también ha puesto en conocimiento las herramientas utilizadas por los hackers para que los dueños de estos sistemas industriales lo tuvieran en cuenta.

La red cepo del investigador de Trend Micro ha evolucionado y se han introducido cambios significativos en su arquitectura. Así, Wilhoit ha virtualizado y desplegado su sistema en otros países, incluyendo Brasil, Rusia, China, Irlanda, Singapur, Japón y Australia. Esta nueva arquitectura utiliza una herramienta llamada Browser Exploitation Framework (BeFF) para inyectar código javascript en los navegadores de los atacantes si ellos entran en el sistema y en áreas de seguridad.

La inyección no es maliciosa por naturaleza, pero permite que el operador de la honeypot obtenga información acerca del ordenador del atacante, lo que, significativamente mejora la posibilidad de confirmar que los ataques proceden de dicho equipo. El código javascript puede hacer triangulación WI-FI para determinar la localización del atacante y está listo para recopilar información acerca de su ordenador, red local, incluyendo el sistema operativo que tiene, el nombre de ordenador y hasta su dirección IP. Trend Micro ha identificado 74 ataques contra sistemas de control industriales gracias a redes cepo, 10 de los cuales pueden ser considerados críticos y podrían haber comprometido la integridad de bombas de agua. En una ocasión, un atacante intentó cambiar la temperatura del agua para ponerla a 130 grados Fahrenheit y, en otros dos casos, los hackers utilizaron comandos para apagar las bombas de agua.

En total, el 58% de los ataques originados provenían de Rusia, pero no todos ellos eran críticos. Los ataques clasificados como no críticos, no han afectado severamente a las bombas de agua, pero podrían desembocar en ataques serios en el futuro, afirma el investigador de Trend Micro. Cinco de los ataques críticos fueron originados en China, uno en Alemania, otro en Reino Unido, otro en Francia, Palestina y otro en Japón. Estos ataques fueron dirigidos contra víctimas específicas y los atacantes que estaban detrás de ellos intentaron, manualmente, identificar vulnerabilidades en los componentes de la simulación de las bombas de agua. El objetivo de algunos de los ataques críticos era, probablemente el espionaje, ya que los atacantes estuvieron monitorizando los datos que procedían del sistema.

Al mismo tiempo, los individuos que estaban detrás de los ataques no críticos, primero llevaron a cabo escaneo de puertos y después utilizaron escáneres automáticos de vulnerabilidades para utilizar esas debilidades en los sistemas ICS e intentar abrir brechas de seguridad. Durante los pasados años, los investigadores de seguridad han identificado un elevado número de vulnerabilidades en varios componentes de los sistemas de control industrial. Sin embargo, afortunadamente, la complejidad de estos sistemas, ha hecho que no sea sencillo explotar dichas vulnerabilidades. Ha sido en este último año cuando el interés de los hackers por esos sistemas se ha despertado y se están haciendo más esfuerzos y dedicando más tiempo y dinero en diseñar ataques contra ellos.

La afirmación principal que puede resumir estas investigaciones es que los ataques contra los sistemas de control industriales conectados a Internet son reales y están cobrando mucho interés entre los cibercriminales. Muchos de estos ataques son dirigidos a víctimas específicas. Muchos ingenieros de estos sistemas ICS no son conscientes de que esto está ocurriendo, y eso es grave. El investigador de Trend Micro espera que las herramientas que ha creado ayude a los propietarios de ICS a construir y desplegar sus propias redes cepo para que puedan detectar quién está intentando atacar sus sistemas; así como enseñarles a llevar a cabo acciones para protegerlos de forma eficiente.

"El mundo de ICS necesita disponer de más información acerca de seguridad", según Wilhoit. Investigadores y profesionales de TI están compartiendo información valiosa en otros campos de seguridad tecnológica. Esto debe aplicarse también al área de ICS, especialmente en zonas en las que haya infraestructura considerada como crítica.

http://www.laflecha.net/canales/seguridad/noticias/los-sistemas-de-control-industrial-victimas-de-los-hackers
#96
Acoso cibernético, adicción en línea, páginas engañosas, juegos de azar, phishing, redes sociales son algunos de los muchos peligros que ofrece la red. ¿Cómo combatirlos? ¿Cómo educar a los menores en el uso responsable de internet? Estas son algunas de las cuestiones que se han desarrollado en una masterclass organizada recientemente por UNIR, la Universidad Internacional de La Rioja. Carlos Represa, presidente de la Asociación Nacional para la Protección de menores en Internet y profesor del Curso Universitario de seguridad en la red para centros educativos de UNIR, afirma que hay que educar de una manera responsable. "El inicio en las redes sociales en los menores tiene que ser siempre acompañado de los padres".

La multinacional Cirkuit Planet cuenta desde hace unos días con un nuevo responsable para el mercado en el departamento comercial de la marca, José Miguel Carrillo. Un profesional de acreditada experiencia en el mundo de las telecomunicaciones gracias a su paso por Vodafone empresas donde se ha labrado una brillante trayectoria que quiere demostrar los próximos años en nuestra compañía.

Ver más: http://www.laflecha.net/canales/blackhats/noticias/como-evitar-que-los-menores-cometan-delitos-en-internet
#97
Noticias / Mark, se te ha roto Facebook
19 Agosto 2013, 14:40 PM
Entrar en un perfil privado de un desconocido y poner un comentario. Esa es la fechoría de Khalil Shreateh. Este autodidacta de Palestina llevaba tiempo insistiendo en su habilidad y lo denunció ante Facebook. No como un alarde, sino buscando que se corrija el error.

En su blog se presenta como un hacker de sombrero blanco, como se definen los que no tienen más intención que alertar de posibles puntos débiles. En un principio se dirigió a los responsables de seguridad de Facebook siguiendo los cauces habituales. Es decir, rellenando un formulario y después un correo electrónico. En vista de que su demostración no tenía respuesta primero y que, posteriormente le dijeron que eso no era un error, optó por la vía rápida.

Al ver que los perfiles privados seguían al descubierto hizo una demostración que ha dejado en evidencia a los responsables de seguridad. Shreateh buscó entre los contactos amigos de Mark Zuckerberg, creador del servicio y consejero delegado, con el perfil restringido. Así dio con Sarah Goodin, compañera de la universidad de Zuckerberg y demostró sus conocimientos. Después, fue al muro de Zuckerberg, que lo tiene abierto, y publicó una captura de pantalla con su hazaña.

A los pocos minutos un ingeniero de Facebook se puso en contacto con el hácker para que les pasase detalles a la vez que vió cómo se desactivaba su cuenta. No ha habido una disculpa por parte de la red social, sino una excusa. Argumentan que su alerta inicial no incluía suficiente información técnica.

Llama la atención que se haya llegado a este punto si se tiene en cuenta que Facebook tiene un programa para recompensar a aquellos que, como Shreateh actúen de buena fe y alerten de errores. Estos cazagazapos pueden llegar a ganar más de 350 euros (500 dólares) por pieza. Bien, Facebook ha decidido que no cobrará por esta, ya célebre y aplaudida en redes sociales, peripecia por considerar que se salta las normas de ese programa.

Facebook no ha dado una respuesta oficial dentro de su propio servicio, pero sí ha dado explicaciones en un foro de desarrolladores: "Hacer explotar errores para impactar a los usuarios no es un comportamiento que entre dentro de lo que se denomina 'sombrero blanco'. En este caso, el investigador usó el error que descubrió para poner mensajes en los muros de varios usuarios sin su consentimiento".

Es evidente que no hacen referencia a que desestimaron su aviso en primera instancia y solo prestaron atención, y lo solventaron el fin de semana, después de dejar en evidencia tanto el error como su sistema de vigilancia.

http://tecnologia.elpais.com/tecnologia/2013/08/19/actualidad/1376900385_567323.html
#98
Noticias / ¿El wi-fi perjudica la salud?
14 Agosto 2013, 18:12 PM
Los dispositivos inalámbricos -teléfonos móviles, ordenadores portátiles y tabletas- se han vuelto tan omnipresentes que sería difícil imaginarse la vida sin ellos. Si bien es cierto que estos aparatos han revolucionado la manera de comunicarnos, también crean campos electromagnéticos –radiaciones no ionizantes- que, cuando se emiten en niveles suficientes, pueden calentar los tejidos biológicos, según se desprende de varios estudios y reconoce la propia Unión Europea (UE). Diversos especialistas y algunas asociaciones ciudadanas han empezado a exigir más precaución con el uso del wi-fi y las nuevas tecnologías, especialmente en espacios públicos, como escuelas y hospitales.

Aumento de las radiaciones en el colegio

La implementación del Programa Escuela 2.0, cuyo objetivo era sustituir el libro por el portátil y extender el acceso a internet en los centros educativos en cuatro años a partir de 2009, motivó a algunos padres a crear la Plataforma escuelas sin wi-fi. Pero cuando el PP llegó al poder, abortó este plan alegando falta de presupuesto y cada comunidad autónoma elaboró su propia estrategia para implementar las nuevas tecnologías en las aulas. La asociación decidió entonces centrar su actuación a nivel autonómico impartiendo cursos en escuelas donde informan del riesgo de contaminación electromagnética.

Aunque muchas escuelas se han quedado fuera del programa, las clases con portátil continúan impartiéndose en miles de centros educativos del país. Por ejemplo, en Catalunya hay más de 2.200 centros adheridos al eduCat 2.0, un programa menos ambicioso que el conocido 1x1 –un portátil por alumno -, pero que también persigue el objetivo de digitalizar las aulas.

La fundación Vivo Sano calcula que un niño escolarizado entre los 3 y 16 años pasará más de 10.000 horas recibiendo probablemente las radiaciones electromagnéticas procedentes de dispositivos sin hilos. Alfredo Suárez, director de la fundación y miembro de la Plataforma escuelas sin wi-fi, comenta que un niño que asista a uno de estos centros, si tiene el router al lado o está obligado a utilizar portátil, "no tiene más remedio que verse sometido a esas radiaciones". No obstante, reconoce que no se puede prescindir de las ventajas que brindan las nuevas tecnologías y aboga por hacer un "uso racional" de estas.

La suma de dispositivos, lo que más preocupa

"Una red wi-fi o un portátil no supone ningún problema, sino un montón funcionando a la vez", opina Joan Carles López, experto en Geobiología y radiaciones del hábitat. Recuerda que los aparatos inalámbricos –ordenadores y teléfonos móviles- también se convierten en emisores de ondas electromagnéticas. La cuestión ha llevado a la Generalitat de Catalunya a elaborar un informe sobre los niveles electromagnéticos en las aulas de las escuelas e institutos públicos. Las mediciones que se han llevado a cabo hasta el momento "han dado muy por debajo del límite establecido", señalan fuentes del Departament d'Ensenyament.

"La normativa es muy permisiva", lamenta López. La Comisión Europea detalla algunas recomendaciones sobre la materia, pero son los Estados miembros los responsables de proteger a sus ciudadanos de los efectos potenciales de los campos electromagnéticos. Para López no se trata de resistirse a usar las nuevas tecnologías, sino de utilizarlas con "sentido común". Explica que en el 80% de las casas que visita "hay más radiaciones que en la calle", por eso pide que la gente tome "conciencia" y haga "higiene eléctrica".

La UE cuenta con un marco regulador vigente que limita la potencia emitida por dispositivos de telecomunicaciones móviles. Fabricantes y operadores de equipos de telecomunicaciones inalámbricas en la UE deben cumplir la Directiva 1999/5/CE (1), que establece un marco reglamentario para la puesta en el mercado, de libre circulación y la puesta en servicio en la UE de los equipos de radio y terminales de telecomunicaciones. Esta directiva incluye requisitos esenciales en materia de protección de la salud y la seguridad de los usuarios y el público.

Las conclusiones de los estudios

Pero, ¿realmente hay fundamento para afirmar que los dispositivos inalámbricos son perjudiciales para la salud humana? En su página web la Organización Mundial de la Salud (OMS) sostiene que la principal consecuencia de la interacción entre la energía radioeléctrica y el cuerpo humano es el calentamiento de los tejidos. En el caso de las frecuencias utilizadas por los teléfonos móviles, la mayor parte de la energía es absorbida por la piel y otros tejidos superficiales, de modo que el aumento de temperatura en el cerebro o en otros órganos del cuerpo es insignificante.

¿Y qué ocurre con las redes wi-fi? "La exposición del cerebro al teléfono móvil, como lo utilizamos más cerca de la cabeza, es mucho más alta que la de un router wi-fi o un portátil", argumenta Elisabeth Cardis, responsable de radiaciones del Centre de Recerca en Epidemiologia Ambiental (CREAL), que ha participado en los estudios Interphone y Mobi-kids sobre el uso de celulares y el riesgo de sufrir cáncer de cabeza y cuello. "La exposición a las radiaciones del wifi es más elevada por el ordenador que por el router", y arguye: "Pero el portátil no lo utilizas al lado de la cabeza, sino a un metro o 60 centímetros del cuerpo", por lo que "si la fuente de radiofrecuencia no está pegada a la cabeza, el nivel de exposición es muy bajo".

En este sentido, uno de los estudios epidemiológicos de mayor envergadura que se han realizado sobre la materia, Interphone, donde participaron 13 países, no reveló un aumento del riesgo de dos tipos de tumores -glioma y meningioma- con el uso del teléfono móvil a lo largo de un periodo superior a los 10 años. Sin embargo, se encontraron ciertos indicios de un aumento del riesgo de glioma en las personas con más horas acumuladas de uso del celular. Cardis, investigadora principal del estudio, indica que tampoco es descartable que "hubiera sesgos" en la investigación puesto que la gente que padece un cáncer se suele preguntar cuál ha sido la causa y puede atribuir fácilmente su enfermedad al móvil.

Por otro lado, los pacientes que participaron en el estudio empezaron a hacer uso de la telefonía móvil a una edad más tardía que los jóvenes de hoy en día, ya que un cáncer o tumor puede tardar años en manifestarse. Por este motivo la OMS considera que se deben ahondar las investigaciones en estos grupos de población. En estos momentos, se están llevando a cabo diversos estudios que investigan los posibles efectos sobre la salud de niños y adolescentes.

El resultado de investigaciones como esta ha llevado a la Agencia Internacional para la Investigación sobre el Cáncer (IARC), integrada en la Organización Mundial de la Salud (OMS), a clasificar la radiofrecuencia EMF (RF) asociada al uso de teléfonos móviles como posible carcinógeno para los humanos (Grupo 2B). Las incógnitas que existen en torno a los efectos sobre el cuerpo humano que puede tener una exposición prolongada a dispositivos inalámbricos motiva a los expertos a recomendar tomar algunas medidas de precaución, que se detallan a continuación:

- Alejar el teléfono de la cabeza, hablar con el manos libres o mandar mensajes de texto contribuye a minimizar la exposición a las radiaciones.

- Colocar el punto de acceso wi-fi por lo menos a un metro de lugares donde las personas suelen permanecer por más tiempo, como camas, mesas, sofás o zonas de juegos.

- La transferencia de grandes archivos de datos o streaming multimedia sólo debe realizarse cuando la conexión establecida entre el dispositivo portátil y el punto de acceso en una habitación es de buena calidad para evitar retransmisiones, que conducen a los ciclos de trabajo más altos y las exposiciones más altas.

- Es aconsejable que los consumidores adopten el uso de equipos terminales que implementan protocolos de telecomunicaciones con control de potencia. Cuando estos están disponibles, por ejemplo, ECO DECT en lugar de DECT.

- En los lugares donde se usa una conexión Wi-Fi con frecuencia la cobertura debe ser lo suficientemente buena.

- Los puntos de acceso deben estar apagados cuando no estén en uso, porque, incluso cuando no se utiliza la conexión wi-fi, el aparato envía señales de baliza sobre cada 102 metros.

- En espacios públicos es preferible instalar una sola red Wi-fi que de cobertura a todos los equipos o volver al antiguo sistema de internet por cable.

http://www.lavanguardia.com/salud/20130814/54378532218/internet-wifi-moviles-perjudican-salud.html
#99
La situación afectaba a aquellas personas que usan Twitter.com y que no tienen sus datos guardados en un navegador. Al intentar acceder, el sistema mostraba un error.

a red social Twitter presentó una extraña falla esta mañana. Según consignaron cientos de personas en varios servicios (incluyendo el propio Twitter), el portal Twitter.com no está permitiendo el acceso a las cuentas de usuario.

La situación fue extraña ya que no afectaba a aquellos usuarios que utilizan las aplicaciones móviles de la red social o algún cliente de escritorio, como TweetDeck o HootSuite. El problema tampoco tocó a aquellas personas que sí usan Twitter.com pero que ya tienen sus datos almacenados en un navegador, por lo que al abrir la página, entran de inmediato sin tener que ingresar la contraseña.

La falla fue resuelta alrededor de una hora después de que fuera indentificada por los usuarios. Sin embargo, Twitter aún no ha reconocido oficialmente este problema en su página de estado ni su motivo, mientas que el portal DownRightNow sí notó la situación, calificándola como una "probable disrupción de servicio".

http://www.noticiasdot.com/wp2/2013/08/13/twitter-sufri-importantes-problemas-de-acceso-a-su-web/
#100
El gigante de las búsquedas confirman leer el correo electrónico de los usuarios, comparándose con una secretaria.

Diario TI 14/08/13 9:42:40
Anteriormente, Google ha recibido ácidas críticas (entre otros de Microsoft, mediante su iniciativa Scroogled) por utilizar el contenido de comunicaciones de correo electrónico para presentar anuncios publicitarios al usuario.

La organización estadounidense de protección del consumidor Consumer Watchdog ha demandado a Google por esta práctica, que califica de abusiva. En su respuesta, Google indica que los usuarios no pueden exigir privacidad al dejar su correo electrónico en manos de terceros.

"Es como si lo leyera la secretaria"

"Alguien que envía una comunicación de negocios a un colega no podría sorprenderse si la secretaria del colega abre la carta. La misma forma, los usuarios de servicios de correo electrónico basados en la web no pueden sorprenderse de que sus comunicaciones sean procesadas por el proveedor de correo electrónico del destinatario, durante el proceso de entrega. De hecho, una persona no puede tener expectativas legítimas de privacidad de su información, al dejarla, por decisión propia, en manos de terceros".

La respuesta de Google no implica que sus empleados lean personalmente el correo electrónico de los usuarios de Gmail. Al igual que antes, Google asegura que el correo no es leído por personas, sino procesado electrónicamente, y con fines exclusivamente comerciales.

En otras palabras, el gigante de las búsquedas asegura estar únicamente interesado en productos o servicios en los que pudiera estar interesado el usuario, y no en su vida personal e intimidades transmitidas por correo electrónico.

http://diarioti.com/google-sugiere-a-los-usuarios-de-gmail-perder-toda-esperanza-sobre-privacidad/67104
#101
Engaño digital: análisis de McAfee sobre la desconexión entre padres e hijos.

Diario TI 13/08/13 15:45:50
El verdadero propósito de la "juventud" es crecer y aprender. Es la etapa de absorción de información a raudales, para que finalmente puedan desarrollarse, alcanzar sus objetivos y avanzar. Sin embargo, la presión de crecer y avanzar en las etapas de la vida frecuentemente conduce a comportamientos y acciones no deseados que acarrean importantes consecuencias negativas. Además, el hecho de que hoy en día todos estén en línea no hace más que agravar estas consecuencias.

La tecnología ha contribuido a echar más leña al fuego en dos actividades reconocidas entre los adolescentes: el acoso y el engaño. El acoso se ha trasladado desde los patios de juegos a la Web, y las intrigas se han convertido en una dimensión completamente nueva que poco tiene que ver con anotar información en el brazo.

Según el estudio de McAfee del año 2013, Engaño digital: análisis sobre la desconexión entre padres e hijos, los niños están siendo testigos del aumento del acoso en línea y los padres no tienen plena conciencia del problema. Además, los niños encuentran continuamente nuevas maneras de usar las tecnologías para engañar, mientras que solo la mitad de los padres de niños que lo hacen lo sospecha.

Acoso cibernético

• Los medios sociales no son solo diversión y juegos: de los jóvenes entre 10 y 23 años encuestados, un 89% señaló haber presenciado comportamientos crueles en Facebook y un 40% en Twitter.
• Los niños no superan el acoso: un 17% de los niños entre 10 y 12 años dicen haber sido testigos de comportamientos crueles dirigidos a compañeros de clase o amigos en línea, pero esa cifra se dispara a un 34% en el caso de los adultos jóvenes entre 18 y 23 años.
• Los padres no conocen el alcance real del problema: solo un 9% de los padres creen que su hijo o hijos han presenciado comportamientos crueles en línea; lo que es peor, solo un 6% cree que su hijo o hija ha sido blanco del acoso cibernético, cuando en realidad un 13% de los jóvenes declaran haber sido víctimas en línea.
• La presión de los compañeros se propaga a Internet: un 4% de los jóvenes declararon haber sido presionados para acosar a alguien en línea.

El engaño

• Es un problema más grave de lo que se cree: más del 50% de los niños encuestados entre 13 y 23 años reconoció que buscó en línea la respuesta a una prueba o tarea; solo el 17% de los padres creen que su hijo lo ha hecho.
• Los teléfonos inteligentes nos están volviendo más ingenuos: mientras que solo el 10% de los niños entre 10 y 12 años usa un teléfono celular, este porcentaje se duplica en los datos demográficos de los jóvenes entre 18 y 23 años.
• Internet le enseña a los niños cosas que uno no quiere que aprendan: solo un 2% de los padres creen que su hijo ha hecho trampa en una prueba empleando técnicas que encuentran en línea, cuando en realidad más de uno de cada diez jóvenes encuestados reconoció que lo hace.
• Crecer es difícil: más de un cuarto de los adultos jóvenes entre 18 y 23 años ha hechotrampa con la ayuda de la tecnología, comparado con un 14% en el caso de los niños entre 10 y 12 años.

Entonces, ¿qué podemos hacer como padres para cambiar estos comportamientos negativos? Debemos mantenernos informados. Como sus hijos crecieron en un mundo en línea, es probable que tengan mucha más destreza con las tecnologías que usted, pero no puede darse por vencido. Debe superarse para lograr familiarizarse con las complejidades del universo juvenil en línea y mantenerse informado sobre los diferentes dispositivos que utilizan sus hijos para conectarse a la red.

•Asegúrese de hablar con sus hijos sobre la seguridad en Internet y sobre qué comportamientos son apropiados en línea y cuál no lo son.
•Establezca pautas claras en las que todos concuerden, como el tiempo que se pasa en línea y qué tipo de contenidos se pueden publicar.
•Enseñe a sus hijos a reconocer el acoso cibernético y aliéntelos a que hablen con usted sobre el tema.
•Infórmese de lo que están haciendo sus hijos con sus dispositivos móviles mientras están en la escuela y fuera de ella. Podría sorprenderse si supiera la cantidad de tiempo que pasan en ellos.
•Considere usar herramientas para mantener a sus hijos protegidos en línea y para respetar las reglas sobre Internet de la familia. El software de control parental como McAfee Safe Eyes le permite proteger a sus hijos de sitios inadecuados y a mantenerse informado sobre sus actividades en línea.

Por Robert Siciliano, experto de seguridad en línea en McAfee. Es el autor de 99 Things You Wish You Knew Before Your Mobile was Hacked!

http://diarioti.com/acoso-y-engano-un-problema-mas-grave-de-lo-que-se-cree/67094
#102
Trend Micro ha publicado una guía electrónica en la que explica los 5 motivos por los que las trampas de ingeniería social funcionan, así como realiza una serie de consejos y buenas prácticas para evitar estas trampas.

Según afirma Trend Micro, en la mayoría de las ocasiones, las consecuencias de la ingeniería social son más graves que una infección producida por un malware o un ataque tradicional. El motivo de este peligro y del alto índice de éxitos cosechado por los ataques de ingeniería social radica en que el objetivo es el propio usuario, no sólo su sistema.

En este sentido, y para evitar que esta herramienta siga causando estragos entre los usuarios, Trend Micro, de la mano de su equipo de investigación de seguridad, TrendLabs, ha elaborado una guía electrónica para la vida digital. Titulada "5 motivos por los que las trampas de la ingeniería social funcionan", esta guía ofrece "una completa guía con consejos, buenas prácticas e interesantes ejemplos sobre cómo la ingeniería social aprovecha cualquier situación, evento, red social, etc., para afectar a usuarios de todo tipo y condición".

Los cinco consejos que da Trend Micro para protegerse de la ingeniería social son:

- Agregue a favoritos los sitios web de confianza: es recomendable tratar las páginas web nuevas igual que a las personas que se acaban de conocer. Del mismo modo que no confía en todas las personas que conoce en cuanto las ve, no se fíe inmediatamente de los sitios que sólo ha visitado una vez.

- Sospechas fundadas: nunca haga clic en enlaces sospechosos, independientemente de lo prometedores que parezcan los mensajes que los acompañan.

- El miedo no es una opción: no se deje intimidar por las amenazas. Muchos delincuentes utilizan el elemento sorpresa para asustarle y llevarle a  hacer algo que, en otras circunstancias, no haría. Siempre es mejor ignorar con rotundidad las tácticas que pretenden atemorizar.

- Compartir conocimientos: comparta toda la información disponible con las personas de su entorno para que estén más protegidas. No permita que también caigan en las trampas de la ciberdelincuencia.

- Prevenir es mejor que curar: invierta en una solución de seguridad eficaz que proteja su sistema y sus datos de todo tipo de amenazas. Explore y utilice las funciones de seguridad incorporadas de los sitios y páginas web que visite con frecuencia. Algunos sitios como Facebook incluso proporcionan información sobre las amenazas más recientes y consejos que le permitirán navegar de forma segura por sus páginas.

Autor: Bárbara Madariaga

http://www.csospain.es/5-motivos-por-los-que-las-trampas-de-la-ingenieria/sección-actualidad/noticia-134037
#103
Alfredo Moser es un mecánico brasileño que tuvo una idea especialmente brillante en el año 2002, después de sufrir uno de los frecuentes apagones que afectaban a Uberaba, la ciudad en la que vive al sur de Brasil.

Cansado de los fallos eléctricos, Moser empezó a jugar con la idea de la refracción de la luz solar en el agua y al poco tiempo había inventado la bombilla de los pobres. El ingenio es sencillo y al alcance de cualquiera: una botella de plástico de dos litros llena de agua a la que se añade algo de lejía para preservarla de las algas. La botella se coloca en un agujero del tejado y se ajusta con resina de poliéster.

¿El resultado? Iluminación gratuita y ecológica durante el día, especialmente útil para chabolas y construcciones precarias que apenas tienen ventanas.

En función de la intensidad del sol, la potencia de estas bombillas artesanales oscila entre los 40 y los 60 vatios. "Es una luz divina. Dios hizo el sol para todos y su luz es para todos", señala Moser en declaraciones a la BBC. "No te cuesta un céntimo y es imposible electrocutarse".

Pese a que el inventor consigue unos pequeños ingresos instalando botellas en casas y comercios locales, su idea no le ha hecho rico, ni tampoco lo ha pretendido.

Lo que sí tiene es una gran sensación de orgullo: "Conozco a un hombre que instaló las botellas y en un mes había ahorrado lo suficiente como para comprar bienes básicos para su hijo recién nacido", comenta satisfecho.

Una idea que se ha extendido por todo el planeta

Pero la ingeniosa bombilla no se ha quedado en Uberaba. En los dos últimos años el invento ha experimentado una gran expansión en todo el planeta.

Por ejemplo, la Fundación MyShelter (Mi refugio) en las islas Filipinas, ha abrazado con entusiasmo la idea. MyShelter se especializa en construcciones alternativas utilizando materiales como bambú, neumáticos o papel.

http://www.youtube.com/watch?feature=player_embedded&v=bhHKXxEN9Q0

En el país asiático, donde un 25% de la población vive por debajo del umbral de la pobreza y la electricidad es especialmente cara, ya hay 140.000 hogares que han recurrido a este sistema de iluminación.

El director ejecutivo de MyShelter, Illac Angelo Díaz, explica que las bombillas-botella se han extendido a al menos quince países, entre ellos India, Bangladesh, Fiji o Tanzania.

"Nunca me imaginé que mi invento tendría semejante impacto", confiesa Moser emocionado. "Se me pone la piel de gallina de pensarlo". 

http://www.elconfidencial.com/tecnologia/2013-08-13/la-bombilla-de-los-pobres-que-triunfa-en-suburbios-de-todo-el-planeta_17680/
#104
El visionario tecnológico Elon Musk, fundador de PayPal, la compañía espacial SpaceX y la empresa de coches eléctricos de alta gama Tesla Motors, ha desvelado un medio de transporte terrestre capaz de circular casi a la velocidad del sonido propulsado por energía solar.

Este sistema revolucionario, llamado Hyperloop, planteado únicamente como un modelo teórico por el momento, consiste en una serie de vagones que circulan encapsulados dentro de un tubo en cuyo interior se generan las condiciones ambientales necesarias para que el vehículo se desplace a 1.220 kilómetros por hora.

Musk dio a conocer su propuesta a través del blog de Tesla Motors e incluyó un informe pormenorizado de 57 páginas donde detalló la tecnología necesaria, el funcionamiento del Hyperloop, así como los costes estimados para su fabricación.

http://www.youtube.com/watch?feature=player_embedded&v=lzSQN1innBs

De LA a San Francisco en 30 minutos

Según ese estudio, bastarían 6.000 millones de dólares para construir dos líneas de este tubo, una de ida y otra de vuelta, entre Los Ángeles y San Francisco, una distancia de 550 kilómetros que tardarían en recorrer 30 minutos cada una de las 40 cápsulas con capacidad para 28 pasajeros que se desplazarían por su interior.

La cifra contrasta con los 70.000 millones de dólares estimados para tender una línea de tren de alta velocidad que una las principales ciudades de California, un proyecto que se prevé comenzará su construcción este año y estará operativo en 2029.

El coste por pasaje en el Hyperloop sería de 20 dólares, un precio muy por debajo de cualquier servicio de transporte público de larga distancia en EEUU.

"El Hyperloop es la solución para el caso específico de dos ciudades entre las que hay mucho tráfico y que se encuentran a menos de 1.500 kilómetros una de la otra", explicó Musk, que considera que para mayores distancias el viaje supersónico en avión sería "más rápido y barato".

Un transporte alimentado por energía solar

Los tubos del Hyperloop estarían elevados, instalados sobre pilares como si fuera una montaña rusa, y su interior estaría a muy baja presión lo que permitiría que las cápsulas o vagones se movieran suspendidos en el aire. La energía que alimentaría los sistemas provendría de placas solares instaladas a lo largo del recorrido.

Según las especificaciones de Musk, el Hyperloop es un proyecto viable con la tecnología existente aunque no está entre sus planes fabricar un prototipo en el corto plazo dado su compromiso actual con Tesla Motors y SpaceX.

Hyperloop fue presentado como "un concepto de transporte de código abierto" que está a disposición de quien quiera trabajar en su desarrollo. De hecho, los autores animan a la comunidad a que colabore con propuestas que hagan mejorar el proyecto y que un día sea una realidad.

http://www.elconfidencial.com/tecnologia/2013-08-13/hyperloop-el-transporte-terrestre-casi-supersonico-ideado-por-elon-musk_17482/
#105
63 estudios científicos que se remontan a 1928 han sido analizados y relacionados por psicólogos de la universidad de Rochester Northeastern. La conclusión a la que han llegado es que las personas religiosas son menos inteligentes que los no creyentes.

Sólo 10 de los 63 estudios mostraron una correlación positiva entre la inteligencia y la religiosidad, informan nuestros compañeros británicos.

La relación entre la inteligencia y la religiosidad: un meta-análisis y algunas explicaciones propuestas fue dirigido por el profesor Miron Zuckerman y publicado en la revista académica Personality and Social Psychology Review este mes.

Ver más: http://www.huffingtonpost.es/2013/08/13/creyentes-son-menos-inteligentes_n_3747887.html?utm_hp_ref=es-ciencia-y-tecnologia
#106
En octubre del año pasado, Gmail anunció mejoras importantes en la interfaz de su webmail, introduciendo en fase de pruebas una ventana independiente que se despliega en la parte del lateral y que permite escribir emails sin perder de vista la bandeja de entrada. Como el cambio era bastante grande y seguramente muchos usuarios seguían sin acostumbrarse, hace apenas unos días presentaron el modo a pantalla completa.

Con esta opción, que puede seleccionarse para cada email en concreto o hacer que aparezca siempre por defecto, Google parece haber encontrado la fórmula perfecta y por ello acaba de anunciar que el nuevo panel de redacción sustituirá al antiguo de forma definitiva. Todas las cuentas recibirán esta nueva versión durante los próximos días, siendo retirado definitivamente el panel anterior.

No es habitual que Google realice cambios tan importantes y de tanto calado en Gmail, pero durante las últimas semanas también nos han sorprendido con más mejoras interesantes (pensemos por ejemplo en las pestañas de la bandeja de entrada). ¿Demasiados cambios en muy poco tiempo? ¿Qué os parece el nuevo sistema de redacción?

Más información | Anuncio oficial https://plus.google.com/u/0/+Gmail/posts/Pkrnsy8yEPx

http://www.genbeta.com/correo/adios-definitivo-a-la-antigua-ventana-de-redactar-correos-en-gmail
#107
El sargento retirado Paul Adkins, exsupervisor del soldado Bradley Manning, encontrado culpable de filtrar documentos a WikiLeaks, reconoció en la fase de sentencia del juicio que ignoró los problemas mentales del joven, ya que le necesitaban como analista en Irak.Adkins testificó hoy durante gran parte de la jornada en la última fase del juicio a Manning que no transmitió a sus superiores las preocupaciones sobre el estado mental del , que sufría un problema de identidad de género durante su tiempo en las Fuerzas Armadas.

El sargento retirado explicó que recibió un correo electrónico de Manning titulado "mi problema", en el que el soldado adjuntaba una foto en la que aparecía vestido de mujer, con una peluca y maquillaje.Manning explicaba que ingresó en las Fuerzas Armadas para intentar "deshacerse" de sus dudas sobre su identidad, mientras que su homosexualidad no fue bien asimilada en un momento en el que el Pentágono no permitía soldados abiertamente gays en sus filas.

Adkins no transmitió este asunto a un superior, algo que tampoco hizo después de un incidente en diciembre de 2009 en Irak, en el que Manning destrozó una mesa con equipos informáticos del Pentágono y tuvo que ser reducido al intentar alcanzar un arma en ese incidente.Joshua Ehersman, uno de los jefes adjuntos de la unidad de Manning, dijo que avisó a Adkins de este suceso, quien no elevó preocupación alguna.

En otro incidente, Adkins, que fue degradado de rango por su manejo en el caso de Manning tras la detención de éste en mayo de 2010 por filtrar más de 700.000 documentos a WikiLeaks, encontró al exanalista en posición fetal con un cuchillo junto a él y con claros síntomas de estrés.

No podían prescindir de él

A las preguntas del abogado de la defensa de Manning, David Coombs, sobre por qué no hizo nada para que el soldado de 25 años fuera tratado por psicólogos, Adkins contestó que había mucho trabajo en la unidad de análisis de inteligencia en la que operaban y no podían permitirse prescindir de un analista.

En esta última fase final del juicio la defensa intenta presentar atenuantes que rebajen la pena final a Manning, que podría llegar a los 90 años, y quien fue encontrado culpable a finales del pasado mes de la mayoría de cargos a excepción del de "ayuda al enemigo", que conllevaba un máximo de pena a cadena perpetua.

Coombs intenta demostrar que la cadena de mando no funcionó adecuadamente en el caso de Manning y no actuó con previsión ante el estado mental del soldado para evitar que accediese a información clasificada.

http://www.20minutos.es/noticia/1895590/0/wikileaks/manning/estado-mental/#xtor=AD-15&xts=467263
#108
Imagina que el protagonista de un videojuego tuviera tu rostro y tus gestos. Con el sistema de reconocimiento facial en 3D de Hao Li, especialista en animaciones por ordenador, esto será posible dentro de poco.

El congreso SIGGRAPH

SIGGRAPH fue fundado en 1974. Se trata de un grupo cuyo interés común es la infografía y la computación gráfica, y también es el nombre de la conferencia mundial que se celebra cada año en diferentes lugares, entorno a estos temas. Suele reunir a más de 25.000 participantes, la mayoría de ellos estudiantes voluntarios. Generalmente se presentan novedades muy interesantes, y vistosas, como impresoras de arena, visualizaciones y cortos en 3D, dibujos...

Lo cierto es que este congreso no es muy conocido entre los que no estamos en éste mundillo, pero es de los más veteranos que existen, casi 40 años a sus espaldas lo acreditan como uno de los mejores entre artistas visuales de todo el mundo. En su web para cotillear un poco más.

Hao Li

Hao Li es uno de los artistas que acudió este año a la conferencia de SIGGRAPH. Li es profesor de Ciencias de la Computación (Informática) en la universidad de Southern California, en Los Angeles. Li está especializado en animaciones por ordenador, animaciones faciales y todo tipo de adquisiciones en 3D y artes visuales. Li y su equipo llevan varios años asistiendo a esta conferencia y este año ha vuelto a sorprender con su sistema de reconocimiento facial en tiempo real.

Este nuevo software es capaz de seguir el recorrido de las caras y de las expresiones faciales de una persona, y 'mapearlas' (traducirlas al modelo 3D del ordenador) en tiempo real en un personaje virtual, que ya puede ser un alien o un mono. Ésta tecnología podría facilitar la creación de personajes animados por ordenador, con la peculiaridad de que las expresiones, se asemejan a las del actor o incluso a la nuestras dentro de un videojuego.

El sistema que sigue para reconocer la cara y gestos es "simple", en cuanto a pasos a seguir, al menos. Primero debemos agitar la cabeza frente al sensor Kinect que utiliza el software para capturar una primera impresión de la/s forma/s de tu cara. Este sensor es capaz de captar la profundidad y la posición de un objeto a lo largo del tiempo. Lo curioso del sistema, es que se va auto-corrigiendo según seguimos agitando la cabeza de lado a lado, y el mapeo se va adaptando mejor a las formas, adquiriendo cada vez más precisión al imitar tu rostro.

http://www.youtube.com/watch?feature=player_embedded&v=X7y2RZdyZK0

http://www.gonzoo.com/starz/story/videojuegos-con-personajes-que-tienen-tu-cara-y-gestos-753/
#109
El país que dirige Angela Merkel ha sido siempre la musa para sus vecinos del sur, especialmente en lo que a cifras del paro se refiere -con una tasa del 5,4% frente al 26,8% de España-. La última sugerencia del FMI de rebajar un 10% los salarios en nuestro país para 'impulsar el empleo' parece un intento de querer acercarnos al milagro alemán pero, ¿es oro todo lo que reluce?

Hay discrepancias según las fuentes consultadas, pero aproximadamente siete millones de alemanes, uno de cada cuatro trabajadores, tiene un contrato de bajo salario, los famosos minijobs (miniempleos). Para algunos, un mecanismo de entrada al mercado laboral y una fórmula para flexibilizar el empleo; para otros, un instrumento que fomenta el trabajo precario y de baja calidad. Vayamos por partes.

Ver más: http://blogs.publico.es/numeros-rojos/2013/08/13/alemania-el-milagro-precario/
#110
Esta noticia es una de esas que anula completamente el eslogan "Don't be evil" de Google, o como mínimo nos recuerda que la compañía tiene como objetivo lo mismo que el resto de compañías: generar beneficios. Google Fiber, el servicio de internet vía fibra óptica y con velocidades de 1 Gb/seg que la compañía de Mountain View proporciona en algunas ciudades de los Estados Unidos, mantiene una polémica prohibición: la de bloquear cualquier intento de sus clientes para tener servidores caseros.

La idea de la norma tiene su razón de ser: Google no quiere ni que los clientes abusen del Gigabit de bajada y el Gigabit de subida ni que eso conlleve actividades piratas. Pero de todas formas aquí tenemos un problema de ética que contradice incluso los propios objetivos que Google se había marcado con esta iniciativa.

Ver más: http://www.genbeta.com/vida-web/google-fiber-y-sus-normas-para-bloquear-los-servidores-caseros
#111
Facebook ha anunciado la compra de Mobile Technologies, la startup americana que está detrás de Jibbigo, una app para iOS y Android que ofrece un servicio reconocimiento de voz y de traducción simultánea. Los usuarios pueden escoger entre 25 idiomas para grabar un mensaje o introducirlo manualmente y Jibbigo se encarga de traducirlo y leerlo en voz alta.

Facebook ya permite en estos momentos la traducción de los posts del newsfeed que están en un idioma diferente al de nuestro perfil. La tecnología desarrollada por Mobile Technologies suponemos que será utilizada en las apps móviles de la compañía, que están siendo el principal foco de atención de Facebook en los últimos trimestres; trabajo que se está viendo recompensado con importantes cifras de ingresos.

Traducción automática de posts en las apps móviles, lectura de posts en otros idiomas para que cualquier usuario pueda entender sus contenidos, etc. Estos pueden ser alguno de los usos de este tipo de tecnología para "crear un mundo más abierto y conectado", principal objetivo de Facebook. La app de Jibigo (que no ha recibido muy buenas opiniones ni en la App Store ni en Google Play) no será retirada del mercado, al menos por ahora.

Anuncio oficial | Facebook   
https://www.facebook.com/tstocky/posts/10100115269490818

http://www.genbeta.com/movil/facebook-compra-mobile-technologies-creadores-de-la-app-de-traduccion-simultanea-jibbigo
#112
Se ha convertido en el modelo de negocio de Internet por antonomasia: servicios gratuitos en línea que consiguen ingresos recogiendo todos los datos personales generados por sus usuarios. Tomemos como ejemplo a Facebook, Google y LinkedIn, y el modo en que ofrecen anuncios dirigidos en función de tus preferencias e intereses, o cierran acuerdos con otras compañías para compartir los datos recogidos.

Antes del final de este año, los usuarios de Internet deberían ser capaces de asumir un papel más activo en la monetización de sus datos personales. Michael Fertik, cofundador y director general de la start-up Reputation.com, señala que su compañía lanzará una función que permite a los usuarios compartir cierta información personal con otras empresas a cambio de descuentos u otros beneficios. Permitir a las compañías aéreas el acceso a la información sobre tus ingresos, por ejemplo, podría generar ofertas de puntos de fidelidad o una subida de categoría en tu próximo vuelo.

La idea de que las personas puedan hacerse cargo personalmente de extraer valor de sus datos se ha discutido durante años, y Fertik ha asumido una voz de liderazgo, aunque aún no ha sido puesta a prueba. Los defensores aseguran que tiene sentido dar a los usuarios este tipo de capacidad puesto que los detalles sobre qué información se recopila, cómo se utiliza y lo que vale son injustamente turbios, a pesar de la claridad de las condiciones generales de la relación con empresas basadas en datos como Facebook.

"El modelo de negocio básico de Internet hoy día consiste en recoger tus datos sin tu conocimiento y permiso, y entregarlos a gente que no puedes identificar con fines que nunca sabrás", afirma Fertik.

Fertik asegura haber tenido conversaciones con una serie de grandes empresas y sus responsables de marketing, interesados ​​en su inminente 'bóveda de datos de consumidor', tal y como se conoce la nueva característica. Aún no da detalles acerca de con qué datos podrán comerciar los usuarios, ni para qué, pero sí aseguró a MIT Technology Review que a las grandes aerolíneas les gusta la idea. "A todas las compañías aéreas con las que hemos hablado les gustaría ser capaces de extender el estatus platino provisional a ciertos tipos de viajeros para obtener algún tipo de lealtad", afirma. "Hoy día es muy difícil para las aerolíneas saber quién lo merece [el estatus]".

Reputation.com se fundó en 2006 y ha recibido 67 millones de dólares (50 millones de euros) en fondos de inversión. En la actualidad ofrece productos que ayudan a las personas y empresas a encontrar información sobre ellas mismas en Internet y en diversas bases de datos propiedad de terceros. Por una cuota, la compañía también intenta eliminar registros o información, un servicio habilitado en parte por acuerdos que Fertik ha cerrado con algunas empresas poseedoras de datos.

Fertik señala que esos productos ya existentes, que tienen alrededor de un millón de usuarios, hacen que mucha gente ya tenga datos en el servicio Reputation.com que podrían usar para comerciar con otras empresas a cambio de ofertas especiales. Entre esos datos podrían estar las direcciones de casa y de la familia, los hábitos de compra, los historiales profesionales e información sobre el salario y los ingresos.

Por supuesto, Reputation.com tiene muchos menos usuarios que Facebook, pero Fertik señala que los datos que la gente ha dado a su empresa pueden ser más valiosos para los anunciantes que hacer clic en un botón. Reputation.com también ha presentado patentes sobre técnicas de minería de datos destinadas a identificar ideas valiosas en bóvedas de datos de usuarios.

Peter Fader, profesor de la Escuela de Negocios Wharton en la Universidad de Pennsylvania (EE.UU.), y que se especializa en el uso de análisis de datos para ayudar a empresas de marketing, no acaba de creer que el enfoque de Reputation.com ofrezca lo suficiente como para tentar a los consumidores o empresas.

"A pesar de las formas en que las empresas se engañan a sí mismas, la demografía y otros descriptores personales rara vez son útiles", afirma. Los datos que capturan el comportamiento del cliente son mucho más importantes, añade Fader, y muchas empresas ya tienen muchos datos de ese tipo procedentes de las diversas formas en que interactúan con los clientes.

En cuanto a los consumidores, Fader predice que, incluso a medida que empresas como Facebook expanden el modo en que comparten y aprovechan la información obtenida de los usuarios, relativamente pocos se sentirán motivados a gestionar y comerciar con un portafolio de sus propios datos. "El esfuerzo requerido para administrar tus datos personales será percibido como algo muy por encima de los beneficios que se deriven de hacerlo", señala.

Shane Green, director general y cofundador la start-up Personal, que proporciona un sitio web y aplicaciones para que la gente almacene datos personales, no está de acuerdo. Su compañía cuenta con cerca de un millón de usuarios, y asegura que la creciente importancia de las cuestiones de privacidad en los medios muestra que muchas personas se preocupan por lo que ocurre con sus datos.

Green habló en su día sobre el lanzamiento de un servicio similar al previsto por Reputation.com, pero ahora tiene otros planes. No obstante, señala que la visión de Fertik tiene sentido. "Creo que en realidad habrá una gran cantidad de esos tipos de mercado", indica. "El marketing transitará hacia más oportunidades basadas en permisos".

Green cita la fecha de caducidad del alquiler de un automóvil como ejemplo de tipo de dato de carácter personal con un valor establecido y que la gente controla por sí misma. "Solo habrá una compañía de automóviles que lo sepa", afirma. "Pero las empresas pagarán cientos de dólares, si te planteas en serio lo de comprar un coche, para incentivarte a hacerlo".

Personal, con sede en Washington DC (EE.UU.) y fundada en 2009, ha recaudado 7,6 millones de dólares (5,7 millones de euros) en fondos de inversión. El sitio actualmente se centra en ayudar a las personas a cotejar y reutilizar datos, por ejemplo para completar solicitudes de universidad y de préstamo.

Green asegura que tiene la intención de desarrollar una infraestructura que permita a las personas compartir datos de forma selectiva con otra compañía, tal vez a cambio de descuentos u otras ventajas. De forma similar al modo en que una persona puede utilizar una cuenta de Facebook o Google para iniciar sesión en un sitio web, podría utilizar una cuenta de Personal para contactar con una empresa. A continuación, podría controlar exactamente los datos a los que la compañía podría tener acceso, y por cuánto tiempo. Una iteración inicial de esta idea se puede ver en la página web de Car and Driver, donde ya es posible iniciar sesión con una cuenta de Personal. Al hacerlo, se accede a una pantalla de permisos en la que el sitio pide acceso a detalles como la marca, modelo y año del vehículo de una persona. "Los mercados [de datos] van a ser muy valiosos, pero estamos enfocados en la portabilidad", asegura Green.

http://www.laflecha.net/canales/blackhats/noticias/reputationcom-sacando-provecho-a-tus-datos
#113
Se trata de un Pendrive muy compacto con doble conectividad y almacenamiento interno para poder compartir contenidos entre dispositivos móviles y ordenadores sin utilizar cables o conectores adicionales.

El nuevo dispositivo i-FlashDrive HD de PhotoFast es la única llave USB del mercado equipada con puertos de doble sentido, compatible con ordenadores Mac y PC. Se presenta en un formato reducido, con el fin de poderla llevar a todas partes, y en su interior dispone de diferentes capacidades de almacenamiento (de 8 a 64 GB) con el fin de poder transportar contenidos o traspasarlos de un equipo a otro, por diferente que sea. No requiere de cable por su topología y dispone por un lado de un puerto USB estándar, y por el otro, de un adaptador compatible con el iPhone 4 (30 pines) o con el nuevo modelo iPhone 5. Dado que la conectividad es física, no realiza un consumo excesivo de la batería al utilizar las conexiones inalámbricas. Sus precios varían en función de la capacidad de almacenamiento que va desde los 8 GB para el modelo más económico, hasta el de 64 Gb cuyo precio asciende a los 249,90 euros en la tienda online o a través de El Corte Inglés. Es posible descargar la aplicación gratuita de la App Store para gestionar los contenidos almacenados en el dispositivo de una manera mucho más transparente desde el móvil.

Alfonso Casas - 13/08/2013

http://www.idg.es/pcworld/Pendrive-iFlashDrive-permite-compartir-documentos-/doc134103.htm
#114
El Ministerio de Exteriores ha convocado este lunes al encargado de Negocios de la Embajada de EE UU en Madrid, Luis G. Moreno, para pedirle "aclaraciones" sobre el reportaje publicado por el semanario Der Spiegel, según el cual España habría sido un "objetivo a espiar" por la Agencia Nacional de Seguridad (NSA).

La Agencia Nacional de Seguridad de Estados Unidos considera "objetivo a espiar" a Alemania y a otros países de la UE, como Francia, Italia o España, ha revelado el semanario alemán Der Spiegel citando documentos del exanalista de la CIA Edward Snowden.

Fuentes diplomáticas han explicado que con este motivo se ha convocado al número dos de la Embajada estadounidense en Madrid para pedirle "aclaraciones e informaciones" sobre el reportaje recordando que España es "amigo y socio" de Estados Unidos.

Comprenden "las razones"

En la reunión, el encargado de Negocios de la Embajada, Luis G.Moreno, se ha comprometido a hacer llegar esa información pedida por España. Ha apuntado, además, según las mismas fuentes diplomáticas, que "comprende las razones esgrimidas y las preocupaciones expresadas por las autoridades españolas".

De acuerdo con Der Spiegel, en un documento interno de la NSA correspondiente a abril de 2013 se definen las "prioridades de la inteligencia" de EE UU en función de una escala que va del "1" —o máximo interés— al "5" —escaso interés—. Por países, Alemania está situada en los rangos intermedios, apunta el semanario, al mismo nivel que Francia y Japón y por delante de Italia y España.

El gobierno alemán negociará con EE.UU. un acuerdo contra el mutuo espionaje

El gobierno alemán negociará con EE.UU. un acuerdo que garantizará que los servicios secretos de un país no incurren en espionaje del otro, informó el ministro de la Cancillería, Ronald Pofalla.

Según Pofalla, los primeros contactos en esta dirección ya han tenido lugar, a nivel de expertos, entre el servicio de inteligencia alemán BND -o espionaje exterior- y la Agencia de Seguridad Nacional (NSA) de Estados Unidos.

El ministro de la Cancillería, responsable de la coordinación de los servicios secretos alemanes y de la cooperación de éstos con sus equivalentes extranjeros, afirmó que no hay el menor indicio de que se hayan producido "acciones de espionaje masivo" por parte del NSA en Alemania.

Asimismo, dijo que por parte de Estados Unidos y del Reino Unido se han dado garantías "por escrito" a Alemania de que las operaciones del espionaje de ambos países se han ceñido en todo momento "a las leyes alemanas".

http://www.20minutos.es/noticia/1894516/0/ministerio-exteriores/pide-embajada-eeuu/explicaciones-espionaje-espana/#xtor=AD-15&xts=467263
#115
El hueco dejado por Lavabit y Silent Circle en el mercado de los servicios de e-mail para paranoicos de la privacidad sin duda ha dejado mella en un cierto sector de usuarios de Internet. Y quien no podía faltar a esta fiesta era Mega.

En declaraciones a ZDNet uno de los ejecutivos de la compañía ha detallado los planes de Mega a la hora de ofrecer servicios de comunicaciones totalmente seguras tanto de voz como de e-mail.

Comenta que uno de los mayores desafíos es desarrollar el código de los casos de uso que en otros entornos serían casi triviales: por ejemplo, la búsqueda de correos. Si la base de datos no está cifrada en el servidor, construir los índices y realizar las búsquedas en el servidor es relativamente sencillo.

Estando toda la información cifrada es totalmente imposible hacer esto en el servidor, y se hace necesario ceder esa carga al cliente. Otra cuestión importante es el envío y la recepción de correos electrónicos de y para cuentas no cifradas.

Dotcom parece totalmente dispuesto, dicho sea de paso, a mudar totalmente Mega a otro país si se aprueban leyes que obliguen a ofrecer acceso a información cifrada (facilitando las claves) a las fuerzas de la ley. Dice que Islandia es una de las posibilidades que baraja.

Sea lo que sea, para Mega parece un paso más que lógico comenzar a ofrecer servicios de comunicaciones. La infraestructura la tienen (o la están construyendo muy rápido), por lo que desde mi punto de vista es cuestión de tiempo.

Más información | ZDNet http://www.zdnet.com/mega-to-fill-secure-email-gap-left-by-lavabit-7000019232/

http://www.genbeta.com/correo/mega-podria-estar-planteandose-crear-un-servicio-de-e-mail-seguro
#116
Cientos de ficheros almacenados en el ordenador de una empresa cifrados, totalmente inaccesibles. Es el resultado de una nueva modalidad de extorsión cibernética con la que los propagadores de un virus secuestran la información del dispositivo y piden a sus dueños hasta 4.000 euros a cambio de su liberación.

El Ransomware, el tipo de este ataque, es una evolución del "virus de la policía", denominado así porque los delincuentes utilizaban el logotipo de la Policía Nacional para pedir 100 euros de multa a cambio de desbloquear los ordenadores infectados, con la excusa de que se habían consultado páginas de pedofilia.

Ahora este virus, activo desde comienzos de año y que encuentra sobre todo a sus víctimas en los ordenadores de empresas, es más virulento, explica a Efe el jefe del Grupo de Delitos Telemáticos (GDT) de la Guardia Civil, Óscar de la Cruz, ya que además de bloquear la pantalla del ordenador e impedir su uso, arrebata la información almacenada en el dispositivo y la cifra.

"Un secuestro" en toda regla

Infectado el dispositivo con el perjuicio que conlleva a un empresario, el ciberdelicuente busca beneficio económico porque, al fin y al cabo, deja claro De la Cruz, "se trata de un secuestro de la información en toda regla".

Y como tal, existe una petición de rescate y unas instrucciones para hacer efectivo el pago, escritas en inglés, que estos "cibersecuestradores" dejan en el escritorio del ordenador en un archivo de texto o en la propia pantalla.

Tras informar al dueño de que su información "ha sido cifrada" y de que no aceptan regatear por descifrar sus archivos, recomiendan a su víctima comunicarse por correo para seguir los pasos y abonar el rescate a través de tarjetas prepago que tienen un código asignado, por lo que se preserva el anonimato de la transacción.

"En este caso no hay engaño, ellos van a las claras y te dicen que han cifrado tu ordenador y que si quieres recuperarlo tienes que pagar", advierte el comandante de la Guardia Civil, aunque recuerda que se trata de delincuentes que no tienen porqué cumplir lo prometido.

Y es que hay gente que ha pagado y no ha conseguido la información de su ordenador.

Por eso, "jamás" hay que acceder a este tipo de chantajes provocados por un virus para el que de momento no hay "vacuna".

Recomendaciones y precauciones

Para prevenir estas infecciones que los ciberdelincuentes lanzan sobre todo hacia servidores y sistemas con vulnerabilidades en su seguridad, lo más importante es disponer de un antivirus actualizado y llevar "una política de copias de seguridad diarias o semanales en función de la importancia de la información".

Sin olvidar, apunta De la Cruz, que esas copias se almacenen en un dispositivo externo al ordenador porque "de nada sirve tener la copia en un disco duro que está vinculado al equipo porque esa información va a ser infectada igualmente", añade.

Redes especializadas

¿Quiénes están detrás de estos ataques? El comandante de la Guardia Civil asegura que son redes criminales especializadas en la propagación de este tipo de virus, radicados en países del Este de Europa, que compran el virus a sus creadores.

"Cada uno tiene una parcela del negocio. Unos crean y venden la herramienta y otros compran el kit y obtienen las ganancias a través de las víctimas", señala el agente que destaca que las fuerzas de seguridad junto con empresas desarrolladoras de antivirus están trabajando para encontrar aplicaciones capaces de hacer frente a este potente malware.

http://www.20minutos.es/noticia/1894240/0/nuevo-chantaje-cibernetico/informacion-empresa/secuestra-ramson
#117
Amazon, el gigante del comercio electrónico, ha reorganizado su actividad en España tras la compra de Buyvip y la apertura de su tienda online española. La compañía ha transformado Buyvip, su tienda de moda, en una empresa de servicios, la ha rebautizado como Amazon Spain Services y la ha adelgazado para llevarse las ventas a Luxemburgo, desde donde factura también el resto de sus productos. Copia con ello el esquema de su otra sociedad, Amazon Spain Fulfillment, que incluso se acoge al régimen de pymes para tributar menos gracias al reducido tamaño que tiene por no facturar sus ventas en España.

Amazon no es pionero en este modelo. Es el que usan otras grandes firmas tecnológicas para minimizar los impuestos que pagan por los beneficios que obtienen en el mercado español. Apple y Google y otras firmas facturan sus ventas desde Irlanda y tienen en España sociedades que solo declaran una parte de los ingresos generados en el mercado español en concepto de comisiones por prestación de servicios o similares. Los países desarrollados buscan la manera de poner coto a esas prácticas.

Ver más: http://economia.elpais.com/economia/2013/08/11/actualidad/1376249499_920848.html
#118
El general retirado Pedro Pitarch, que fue jefe del Estado Mayor del Ejército, cree que en el actual contencioso con Gibraltar el ministro de Defensa, Pedro Morenés, está demostrando "una intención de aflojarse el cinturón para bajarse los pantalones una vez más", y ha reclamado que no se permita a la Armada británica entrar en el Peñón.

En un apunte en su blog personal, Pitarch contradice a Morenés y sostiene que "es totalmente anormal que un grupo aeronaval británico recale en Gibraltar en plena crisis". A su juicio, aunque estuviera prevista con antelación, la visita de la Royal Navy "debió suspenderse" por parte de Reino Unido "como gesto de buena voluntad, si es que tal existiera".

Por eso, reclama que se haga "algún gesto militar" en respuesta a la visita británica a pesar de "la situación de penuria operativa en que se encuentran las Fuerzas Armadas españolas". "¿Tan mal estamos?", pregunta con ironía.

Pitarch, que fue director general de Política de Defensa entre 2004 y 2006 (con José Bono como ministro), pasó a la reserva en 2009 y actualmente está retirado. Exjefe del Ejército de Tierra y ex alto cargo de la OTAN, terció hace un año en el debate soberanista catalán afirmando que la independencia de Catalunya sería "impensable". Meses después acusaba a "algunos militares" de incentivar la indisciplina al hilo de la destitución del general de brigada Ángel Luis Pontijas por arremeter contra la Generalitat en un editorial.

Ahora, insta al Gobierno a demandar a Reino Unido que ningún buque de la Royal Navy entre en esta ocasión en Gibraltar. Sus necesidades operativas, remarca, pueden cubrirse recalando todos en Rota, como hará el portaaviones que lidera el despliegue.

Y en segundo lugar, urge al Ejecutivo a reclamar a Londres que "repruebe explícitamente" el fondeo de bloques de cemento por parte de "su satélite gibraltareño", que es el origen del actual conflicto, y a continuación que estos se recojan. "Solo entonces uno podrá creer que el gobierno español va en serio. Y que los británicos están realmente preocupados y desean desactivar la crisis", sentencia.

El general retirado responde así a la entrevista concedida por Morenés a Europa Press, en la que afirmaba que hablar de un enfrentamiento entre Armadas sonaba "al siglo XVIII" y que negar permiso al portaaviones HMS Illustrious para que hiciese escala en Rota habrá sido "escalar" en el contencioso.

En cambio, para Pitarch, hacer "algún gesto militar" en respuesta no habría sido "escalar" en el contencioso, sino "responder", puesto que "el pistoletazo del conflicto y la posterior escalada han venido de la parte gibraltareña/británica". "Esconder el rabo entre las piernas, señor ministro, no es de recibo", le dice.

Recuerda la guerra de las Malvinas

Y además, se pregunta si Morenés se dirige a Reino Unido cuando habla del siglo XVIII y de los enfrentamientos entre Armadas, ya que este país "en 1982 envió una enorme fuerza aeronaval a las Malvinas, para ejercer en la práctica lo que consideraba su derecho (también colonial)". "Y vaya si lo ejerció. Qué país tan anticuado, señor Morenés, haciendo a finales del siglo XX lo que se hacía en el XVIII", remacha.

A su juicio, Morenés demuestra una vocación "demasiado pasiva" cuando actúa de "diplomático apagafuegos", y lo atribuye con ironía a que está "posiblemente imbuido del espíritu de la UME (Unidad Militar de Emergencias)" e "intercambiando papeles con el ministro de Asuntos Exteriores".

Pitarch incide en su texto en que el origen del actual contencioso fue el lanzamiento de bloques de cemento por parte de Gibraltar, que "ha roto grave y unilateralmente el sensible statu quo" y subraya que la conversación entre Mariano Rajoy y su homólogo británico, David Cameron tuvo como resultado, aparte de saber que Cameron está "muy preocupado", "cero pelotero".

http://www.publico.es/462443/un-general-acusa-a-morenes-de-bajarse-los-pantalones-en-gibraltar
#119
G Data acaba de anunciar que el último análisis de Virus Bulletin reconoce el sistema de protección de G Data Antivirus Bulletin. Es más, en el último análisis la firma alemana ha conseguido un cien por cien de detección.

Tal y como destaca G Data, "en la última comparativa de Virus Bulletin, los resultados conseguidos por G Data han impresionado a los analistas de uno de los laboratorios de referencia del sector de la seguridad. Gracias a unos resultados excelentes, una detección del cien por cien y ningún falso positivo, G Data AntiVirus Business consiguió, una vez más, el galardón VB 100".

Para Frank Heisler, miembro del comité de dirección de G Data Software AG, "recibir una vez más el reconocimiento de Virus Bulletin es el mejor respaldo posible a nuestro trabajo diario y un verdadero aval a la calidad de nuestras soluciones, como de nuevo ha quedado probado en este nuevo análisis independiente. Las soluciones de seguridad deben ofrecer una protección eficaz contra cualquier tipo de amenaza sin ninguna distinción en función de su origen, es decir, procedan éstas de la industria del cibercrimen o de agencias de espionaje de cualquier naturaleza. Lo contrario sería cometer un grave error y defraudar a nuestros clientes".

Autor: Bárbara Madariaga

http://www.csospain.es/Virus-Bulletin-reconoce-la-proteccion-de-G-Data/sección-actualidad/noticia-134032
#120
The Pirate Bay, uno de los portales más usados para la búsqueda y descarga de contenido pirateado en internet, está de mala racha. Cada vez son más los países y servicios que lo bloquean de un modo u otro, y eso hace que muchas personas no lo puedan encontrar como siempre hacen y terminen desistiendo. ¿La solución? Un navegador propio, llamado PirateBrowser, con el que poder saltarse todos estos bloqueos.

PirateBrowser está basado en Firefox 23 (y por lo tanto en el motor de renderizado web Gecko) y lleva las configuraciones adecuadas para que no se instalen barras de herramientas adicionales con adware y se pueda navegar cifrando nuestro tráfico y protegiendo nuestra privacidad gracias al sistema Tor. Además tenemos ya una lista de favoritos hacia trackers y otros sitios con enlaces a contenido pirata. Todo un buen recurso para los que buscan sitios fiables para este tipo de actividades, sin duda.

Por el momento PirateBrowser está sólo disponible en Windows, pero ya hay versiones para OS X y Linux en desarrollo. Según los mismos responsables este navegador es sólo el primer paso: pronto veremos navegadores basados en el propio protocolo bit-torrent que nos permitirán ayudar con la distribución del portal. El objetivo es, como siempre, saltarse las barreras que la ley va colocando.

Vía | TorrentFreak
Sitio oficial | PirateBrowser http://piratebrowser.com/

http://www.genbeta.com/navegadores/piratebrowser-el-navegador-propio-de-pirate-bay
#121
En los últimas semanas, el tema del espionaje masivo por parte de gobiernos a sus ciudadanos a raíz del 'caso Snowden' ha provocado que muchos internautas se pregunten si ellos podrían haber sido, en algún momento, objeto de dicho seguimiento por parte de las autoridades.

Las redes privadas virtuales o VPN ("virtual private networks" en inglés) funcionan como un túnel dentro de la propia Red por el cual es posible circular con total anonimato. Esto implica poder visitar todo tipo de páginas, intercambiar correos, realizar compras en comercios 'on line' o acceder a servicios de sitios extranjeros que en un principio tendríamos prohibidos, ya sea por intereses comerciales o bien por motivos políticos. Un ejemplo del primer caso sería contratar el servicio Netflix de películas en streaming, sólo disponible para usuarios residentes en Estados Unidos y Canadá. En el segundo, cabrían los disidentes de países como China o Irán, pero también todo aquel que no quiera ser sometido al espionaje del sistema PRISM estadounidense, o al hipotético de su propio gobierno. Desde Consumer exponen cinco servicios que pueden evitar que nuestra privacidad esté a merced de cualquier organismo de seguridad nacional.

Ver más: http://www.20minutos.es/noticia/1891249/0/programas/evitar-espien/navegar-internet/
#122
Noticias / Mods que hicieron historia
11 Agosto 2013, 22:22 PM
Repasamos los mods más destacados de la historia de la mano de títulos que han evolucionado a través de sus fans. Comunidades enteras dedicadas altruistamente a desarrollar mejoras gráficas y jugables únicamente por pasión.

El ser humano siempre se ha caracterizado por querer algo diferente a lo que tiene en la mano. Hemos modificado y mejorado coches, elementos electrónicos y todo tipo de cachivaches que pudiesen cambiar tanto visual como técnicamente. Y el videojuego no queda fuera de esta manía por el tunning, por convertir algo que ya existe en un producto mucho mejor.

Sí, hablamos de los famosos mods, aquellos que con sus texturas, misiones, nuevos gráficos, skins o personajes, han hecho más grandes aquellos juegos que venían a modificar. Ahí quedan los Counter-Strike, Team Fortress, DayZ o DOTA, por mentar solo algunos de los que veremos en este extenso reportaje.

Ver más: http://www.vandal.net/reportaje/mods-que-hicieron-historia
#123
Kaspersky Lab advierte de los peligros que pueden tener las redes públicas, sobre todo en vacaciones. Es en este periodo donde los usuarios suelen conectarse a Wi-Fi públicas y muchas veces estos datos no están cifrados, lo que significa que cualquiera puede interceptarlos con fines maliciosos.

Así, Kaspersky recuerda a los usuarios la necesidad de tener en cuenta "la cantidad de información que se envía y se recibe a través de este tipo de redes públicas, entre la que se encuentran datos personales como contraseñas, nombres de usuarios o información financiera". Es más, la firma destaca que  "las redes Wi-Fi públicas no son la mejor alternativa", sino que "la mejor opción es usar una conexión VPN (Red Privada Virtual)", aunque "muchos administradores de servicios públicos de conexión a Internet bloquean este acceso para  asegurarse de que su red no se utilizará con fines malintencionados".

En caso de que estas redes estén bloqueadas, las alternativas son  utilizar una conexión SSL o Protocolo de Capa de Conexión Segura (https),o  una conexión Ethernet por cable en lugar de una conexión Wi-Fi.

Kaspersky Lab recomienda que si se conecta desde un lugar público "es mejor no utilizar los servicios de banca electrónica o pago electrónico ya que esos datos son el principal objetivo para los delincuentes".

Además, otro punto a tener en cuenta es que los hackers pueden crear un punto de acceso con un nombre idéntico y una intensidad de señal superior al oficial, los usuarios pueden terminar seleccionando este punto de acceso falso para acceder con sus dispositivos." Basta con que el hacker fabrique rápidamente una página de inicio de sesión e inicie un ataque man-in-the-middle".

Autor: Bárbara Madariaga

http://www.csospain.es/Cuidado-con-las-Wi-Fi-publicas-en-verano/sección-actualidad/noticia-134031
#124
Llamar por el móvil en España es carísimo. Al menos más caro que en 22 de los 27 miembros de la Unión Europea, según ha señalado la Comisión Europea esta semana. Una afirmación que rebaten hasta desgañitarse las compañías que operan en el país porque dicen que esa carestía solo está en las estadísticas chapuceras de Bruselas, y en su metodología equivocada. Así que la cuestión a resolver ahora es precisamente esta: ¿es caro el móvil o son falsas las estadísticas comunitarias?

Ambos asertos son verdades, pero verdades a medias. Y es que si bien los datos que maneja la Comisión van siempre con años de retraso y no recogen verazmente la realidad del mercado (no tienen en cuenta los paquetes ni las promociones), pero lo cierto es que planes de tarifas de las nuevas compañías low cost como la francesa Free o la británica GiffGaff son mucho más baratas que las de compañías españolas.

Ver más: http://economia.elpais.com/economia/2013/08/10/actualidad/1376151327_458088.html
#125
En los últimos días, coincidiendo con la alarma global desatada por una amenaza terrorista procedente de Al Qaeda en la península Arábiga, los ataques con aviones no tripulados estadounidense sobre las regiones de Yemen donde están atrincherados y ocultos los miembros de esa filial de la organización se han intensificado. Desde el 27 de junio se han llevado a cabo ocho batidas, que han acabado con, como máximo, 37 personas, según las cifras de New American Foundation. En lo que va de año, Estados Unidos había realizado 12 ataques con drones y un total de 77 desde 2010.

"No comento operaciones", respondió el presidente de EE UU, Barack Obama, durante la rueda de prensa cuando fue preguntado por la coincidencia entre este incremento de acciones con drones y la decisión de cerrar 19 embajadas y de evacuar la misión diplomática en Yemen.

La seguridad en ese país arábigo es una prioridad para EE UU. Allí se ha consolidado la rama más peligrosa de Al Qaeda, una de las principales amenazas para ese país. El ataque con aviones pilotados a distancia se ha convertido en su forma más efectiva y menos vulnerable para mermar a los miembros de la organización. Las operaciones con drones en Yemen están dirigidas por la CIA y el Mando Conjunto de Operaciones Especiales de EE UU, pero se ejecutan en coordinación con el Gobierno de Yemen y el de Arabia Saudí.

Las bajas de civiles inocentes asociadas a esos ataques –de las 37 personas abatidas en las últimas redadas, sólo se han confirmado que sólo cinco o siete puedan ser líderes de la organización-, se ha convertido en un argumento para los yihadistas que apelan a esas muertes de inocentes para contraatacar, como quedo patente en un mensaje de su líder, Ayman Al Zawahiri, del pasado 2 de agosto en el que instaba a atacar intereses estadounidenses en venganza por los ataques de drones de ese país.

La impopularidad y los riesgos de este tipo de ataques, llevaron a Obama a anunciar un cambio en la política de empleo de aviones no tripulados el pasado mes de mayo. Sin embargo, varios analistas coinciden en que el empleo de drones no opera como caldo de cultivo que favorezca la reclutamiento de militantes de Al Qaeda. "Los yemeníes perciben estas batidas como un ataque a su soberanía nacional, y en ese aspecto, sí los contemplan con disgusto. Pero los jóvenes se integran a Al Qaeda por cuestiones sociales, son pobres, no encuentran oportunidades y Al Qaeda se las da, operan como las mafias en Europa", explica Christopher Swift, profesor adjunto de Estudios de Seguridad Nacional en la Universidad de Georgetown. "Al Qaeda seguirá teniendo a occidente como objetivo, con o sin drones", coincide Ken Gude, experto en Seguridad Nacional del Center for American Progress .

http://internacional.elpais.com/internacional/2013/08/10/actualidad/1376151418_283948.html
#126
Berlín. (EFE).- La Agencia Nacional de Seguridad (NSA) de EE.UU. considera "objetivo a espiar" a Alemania y otros países de la UE, como Francia, Italia o España, revela el semanario Der Spiegel citando documentos del exanalista de la CIA Edward Snowden.

De acuerdo con ese medio, en un documento interno de la NSA correspondiente a abril de 2013 se definen las "prioridades de la inteligencia" de EE.UU. en función de una escala que va del "1" -o máximo interés- al "5" -escaso interés-.

Por países, Alemania está en situada en los rangos intermedios, apunta el semanario, al mismo nivel que Francia y Japón y por delante de Italia y España.

En cuando a focos de interés, en lo que a Alemania se refiere los aspectos prioritarios son política exterior, así como la estabilidad económica y el análisis de riesgos financieros, al parecer situados en la escala 3.

El semanario, que se publica el domingo, sitúa en cambio cuestiones como exportación de armas y comercio internacionales en el eslabón de prioridades número cuatro, mientras que los ciberataques están tipificados con el "5".

Los documentos constatan que la Unión Europea (UE) es objetivo para los ataques del espionaje cibernético estadounidense, especialmente en los ámbitos de política exterior, comercio internacional y estabilidad económica, todos ellos de rango "3".

Según Spiegel, la lista sustenta asimismo las informaciones de unos meses atrás, según las cuales los servicios de inteligencia estadounidenses espiaron delegaciones de la UE y la ONU en Washington y Nueva York.

Los objetivos de máxima prioridad, según ese medio, de la NSA son China, Rusia, Irán, Pakistán, Corea del Norte y Afganistán.

Estas informaciones de Spiegel suceden al debate latente acerca de la presunta connivencia entre el NSA y el espionaje alemán y el cruce de acusaciones entre el actual gobierno conservador alemán y la oposición socialdemócrata acerca de quién consintió qué.

Esta semana, el gobierno de la canciller alemana, Angela Merkel, afirmó que la cooperación entre la NSA de EE.UU. y el espionaje germano se selló durante el anterior ejecutivo de Gerhard Schröder y con el ahora líder de la oposición socialdemócrata, Frank-Walter Steinmeier, como ministro de la Cancillería.

El BND es uno de los tres departamentos del espionaje alemán -junto al de Interior o servicio de Protección de la Constitución y el espionaje militar o MAD- y está bajo la competencia directa del ministro de la Cancillería.

Desde el mismo BND, su presidente, Gerhard Schindler, ha confirmado a varios medios alemanes la transferencia de números de teléfono móvil a la NSA, aunque aclarando que se trataba de sospechosos de terrorismo.

http://www.lavanguardia.com/internacional/20130810/54378476162/nsa-objetivos-espiar-alemania-ue.html
#127
La impresión en 3D ha supuesto una auténtica revolución en el proceso de manufactura de prácticamente cualquier objeto -no en vano, hay quien considera esta técnica como la base de la tercera revolución industrial-, y hay un producto que no se va a quedar fuera, aunque quizá nos gustaría que lo hiciese: las llaves.

Los estudiantes de MIT, David Lawrence y Eric Van Albert, han creado un software que permite, gracias a la impresión 3D, que cualquiera haga una copia de una llave de seguridad Primus. Unas llaves, en teoría, muy difíciles de duplicar y que se utilizan en instalaciones de alta seguridad, como prisiones o edificios gubernamentales.

Ver más: http://www.elconfidencial.com/tecnologia/2013-08-09/todavia-utilizas-las-llaves-para-cerrar-la-puerta-de-tu-casa_16587/
#128
Un residente en el sur de Florida mató a tiros a su mujer y, tras confesar el crimen y colgar en Facebook una foto del cuerpo ensangrentado, se entregó a la policía.

Derek Medina Vernon, de 31 años y residente en Miami-Dade (Florida), fue arrestado "la noche del jueves y afronta el cargo de asesinato en primer grado", señaló un portavoz de la Policía de ese condado, quien precisó que el caso sigue bajo investigación.

Ver más en: http://www.20minutos.es/noticia/1892728/0/asesino/foto/facebook/#xtor=AD-15&xts=467263
#129
Apple ofrecerá a usuarios de todo el mundo la posibilidad de cambiar por 7,5 euros (unos 10 dólares) aquellos cargadores de iPad, iPhone o iPod de marcas ajenas a la suya, una medida que surge tras dos casos de electrocución en China con adaptadores falsos en los que murió una persona y otra quedó en coma.

Un responsable de atención al cliente en China confirmó este viernes la medida, que se iniciará el próximo 16 de agosto y estará en vigor hasta el 18 de octubre.

"Recientes informaciones sugieren que algunos adaptadores falsificados o de otras empresas podrían no estar diseñados adecuadamente y tener problemas de seguridad", reconoció Apple en un comunicado en el que detallaba la medida.

Los usuarios interesados pueden acudir a cualquier tienda oficial de Apple con uno de sus cargadores, que será cambiado por otro nuevo y auténtico por el precio antes mencionado (o el equivalente en moneda local), aproximadamente la mitad del habitual.

El servicio de atención al cliente aclaró que solo habrá un cambio por aparato, y que este se realizará, si el cliente lo desea, independientemente de si el cargador que lleva para cambiar es genuino de Apple o de otra marca, ya que aunque el objetivo es retirar del mercado los falsos, someterlo a pruebas para comprobar su autenticidad llevaría demasiado tiempo.

La medida surge después de que el pasado julio dos trágicos sucesos en China causaran preocupación entre los usuarios chinos de Apple y obligaran a la firma de la manzana a ofrecer disculpas públicas, puntualizando que los casos seguramente se debieron al uso de cargadores falsos o no pensados para la corriente alterna china.

En uno de ellos, a mediados de julio, una joven china, Ma Ailun, azafata de vuelo, murió al tratar de coger una llamada con su iPhone mientras el aparato se estaba cargando, por lo que su familia demandó a Apple una compensación.

Apenas unos días después, un hombre de Pekín, Wu Jiantong, entró en coma tras electrocutarse al tocar su iPhone 4, también cuando este se estaba cargando.

Fuera de Apple, esta semana se publicó en la prensa china que un apartamento de una pareja en Ahui (este del país) se incendió y quedó completamente destrozado tras explotar la batería de un Samsung Galaxy S4, aunque en este caso las autoridades aseguraron que tanto el móvil como el cargador eran auténticos.

http://www.20minutos.es/noticia/1892154/0/apple/cargadores-falsos/problemas-china/
#130
Un pirata informático que participó en el robo de información a usuarios mediante el asalto cibernético a ordenadores de una empresa de entretenimiento, fue condenado este viernes en Los Ángeles a un año de cárcel.

Raynaldo Rivera, un "hacker" hispano conocido bajo el pseudónimo de "neuron", fue condenado también a 13 meses adicionales de arresto domiciliario, 1.000 horas de servicio comunitario y el pago de 605.663 dólares, en restitución por el robo de información de ordenadores de la empresa Sony Pictures Entertainment.

Al pronunciar la sentencia, el juez de distrito John A. Kronstadt recalcó el daño que estos piratas informáticos causan a cada una de las personas cuya información se publica en Internet.

Rivera forma parte del grupo de piratas cibernéticos LulzSec, conocido por varios ataques a los ordenadores de empresas y especialmente a Sony en el 2011, que originó que la información de casi 140.000 personas fuera publicada en la red, incluyendo nombres, direcciones, números telefónicos y direcciones de correo electrónico.

Otro miembro de LulzSec,  Cody Andrew Kretsinger, conocido con el seudónimo de "recursion", había sido condenado en abril por el juez Kronstadt a cumplir un año y un día de cárcel y, al igual que Rivera, 13 meses de arresto domiciliario al salir de prisión, 1.000 horas de servicio comunitario y el pago de 605.663 dólares en restitución.

Según la investigación conducida por la Fuerza Especial de Delitos Electrónicos (ECTF, en inglés) de Los Ángeles, Rivera y Kretsinger estudiaron juntos en la Universidad de Tecnología Avanzada en Tempe, Arizona. Kretsinger se unió a LulzSec y posteriormente reclutó a Rivera.

Según el informe de ECTF a la Corte, el ataque a los equipos de Sony Pictures buscó crear "una acción cruda, ininterrumpida y caótica de entretenimiento y anarquía", y publicar información personal robada, "para que gente igualmente malévola nos entretenga con lo que hace con ella".

La ECFT está compuesta por agentes y oficiales del FBI, el Servicio Secreto de los EE.UU., el Departamento de Policía de Los Ángeles, el Departamento del Alguacil del Condado de Los Ángeles, la Fiscalía nacional y del condado y la Patrulla de Carreteras de California.

http://www.20minutos.es/noticia/1892130/0/carcel/robo-informacion/sony/

Vinculo: https://foro.elhacker.net/noticias/detenido_en_ee_uu_por_ciberataques_a_sony-t370132.0.html;msg1779377;topicseen#msg1779377
#131
Madrid. (EP).- Una niña de once años ha conseguido una de las puntuaciones más altas en Reino Unido en un test de inteligencia Mensa, superando a eminencias científicas como Albert Einstein o Stephen Hawking.

Cerys Cooksammy-Parnell ha logrado una puntuación de 162 en el citado test, elaborado por una asociación de personas con una capacidad intelectual por encima de la media. De hecho, la niña completó el test el mismo día que su padre, quien contaba ya con un coeficiente de 142 puntos.

El padre de Cerys se mostró sorprendido por la rapidez con la que su hija completó el test. A partir de ahora, según recoge el diario británico Metro, los padres deberán tomar una decisión respecto al futuro de su hija, relacionada con "estímulos intelectuales".

"Esperaba que su coeficiente fuera superior a 145, de eso no había ninguna duda, pero alcanzar una de las puntuaciones máximas es toda una sorpresa. Estamos todos realmente excitados y orgullosos de ella", ha señalado el progenitor.

En cualquier caso, Cerys ya ha avisado de que sus intereses profesionales estarán orientados al sector bancario o, incluso bromeando, forjarse una carrera como primera ministra británica. "No se me puede comparar realmente con Einstein porque él ha logrado mucho, no puedes juzgar a alguien por su potencial", ha concluido.

http://www.lavanguardia.com/vida/20130809/54378454482/una-nina-de-once-anos-tiene-un-ci-superior-al-de-einstein-o-hawking.html
#132
Noticias / Surespot, WhatsApp cifrado
9 Agosto 2013, 21:19 PM
El escándalo Snowden ha hecho perder la confianza en algunos de los servicios más populares de Internet. Surespot es una de las aplicaciones que se beneficia de esta situación. A primera vista parece un programa de comunicación instántea más, sin embargo, la comunicación entre los teléfonos está codificada. Aunque se intercepte el paquete de datos no se puede consultar el contenido si no se es el destinatario.

Para empezar a usarlo no hay que registrar el número de teléfono, sino crearse un perfil. Los contactos se aceptan uno a uno. Una de sus peculiaridades es la imposibilidad de guardar capturas de pantalla para preservar así la privacidad de los usuarios.

Funciona solo para Android y es gratis, aunque aceptan donaciones a través de su página web.

http://tecnologia.elpais.com/tecnologia/2013/07/12/actualidad/1373641820_840997.html
#133
Estaba llamado a sustituir a WhatsApp y a convertirse en el producto estrella de Telefónica Digital, la división de innovación del grupo, pero al final apenas ha sobrevivido poco más de un año. TU Me, el servicio de mensajería instantánea gratuito de Telefónica, dejará de existir el próximo 8 de septiembre. Así lo ha anunciado la compañía a sus usuarios a través de un mensaje en el que se les comunica el cierre y el borrado de todos los datos que a esa fecha estén en sus servidores.

"Hola, lamentamos decirte que TU Me dejará de funcionar a partir del domingo 8 de septiembre. Para tu tranquilidad y seguridad, a partir de dicha fecha todos tus mensajes, fotos y datos serán borrados definitivamente de nuestros servidores y la aplicación no estará disponible para descargarse del App Store, del Google Play Store ni del BlackBerry App World. Para cualquier pregunta, no dudes en contactarnos por email en support@tu.com", señala el mensaje, remitido esta semana, por el servicio que se conocía popularmente como el whatsapp de Telefónica.

Aunque no hay cifras oficiales, fuentes del proyecto calculan que desde que se lanzara en mayo de 2012, apenas un millón de usuarios se descargaron TU Me en todo el mundo, una cifra muy baja si se tiene en cuenta que se trata de un servicio multiplataforma y multioperador, es decir, compatible con todo tipo de terminales y sistemas operativos y válido para la comunicación entre abonados de distintas compañías, no solo las del grupo Telefónica.

En su lanzamiento, Telefónica lo presentó como una alternativa mundial a aplicaciones con implantación masiva como WhatsApp o Skype que permiten el envío de mensajes y de llamadas gratis por el móvil. Pero no ha podido hacerles frente. WhatsApp cuenta ya con más de 300 millones de usuarios activos en todo el mundo, de los que alrededor de 20 millones están en España. Skype también presume de tener 300 millones de usuarios, gracias al éxito sobre todo de las videollamadas, que usa el 50% de sus usuarios.

No obstante, la operadora española justifica el cierre de TU Me por su sustitución por TU Go, un servicio que permite a los usuarios llamar o enviar SMS utilizando el número de móvil a través de cualquier dispositivo como PCs , portátiles o tabletas, y también recibir llamadas mediante redes Wi Fi. Actualmente, solo funciona en el Reino Unido para los abonados de postpago de O2, pero el plan es lanzarlo en España en el último trimestre de este año, informaron en fuentes de la operadora. En síntesis, TU Go es una especie de Skype multidispositivo con la diferencia que para llamar el receptor no necesita tener la aplicación. Funciona en iPad y iPhone, iPod Touch, Android para smartphones y Windows 7 para PCs.

"La aplicación TU Me dejará de estar operativa en el mes de septiembre, ya que Telefónica Digital ha decidido concentrar sus recursos de esta área en el despliegue global de TU Go. Desde que se lanzó en Reino Unido en febrero, el concepto en torno a TU Go, basado en independizar tu número de tu móvil está teniendo una gran acogida de nuestros clientes ya que les ofrece una solución a sus necesidades de cobertura, roaming y uso multidispositivo. Además, ha tenido como consecuencia un incremento del uso de los servicios de comunicación por parte de los clientes. Por todo esto, vamos a redestinar recursos a expandir el despliegue y la llegada de TU Go a otros mercados del grupo Telefónica", indicaron a este diario en fuentes de la operadora.

Cuando se lanzó, Telefónica Digital defendió la supremacía de TU Me por características específicas como almacenar el contenido en la nube para que siempre estuviera disponible cuando se quisiera acceder al mismo, incluso si se extraviaba el dispositivo móvil. Otro elemento diferenciador era que el usuario podía realizar llamadas, enviar mensajes de voz y mensajes instantáneos, compartir fotos y localizaciones desde un único control y una única pantalla, sin necesidad de abrir otras aplicaciones o pestañas. Mejoras de diseño al margen, en el fondo, Telefónica vendía que con TU Me el usuario no tendría los problemas de caídas de conexión que tenía con otros servicios, especialmente WhatsApp.

En un último intento de revitalizarla, en particular en Latinoamérica, Telefónica firmó un acuerdo con fabricantes de smartphones como Alcatel One Touch, Huawei y ZTE para que TU Me fuera preinstalada en sus dispositivos a finales de 2013, que ya no será posible.

El fracaso de TU Me puede ser un preocupante aviso para Joyn, el servicio de mensajería instantánea desarrollado por la GSMA, la asociación mundial que agrupa a los operadores de telecomunicaciones. Desde su lanzamiento a lo largo de 2012 por los principales operadores españoles (Movistar, Vodafone y Orange) apenas ha tenido acogida por los usuarios y muchos dan por hecho que acabará cerrándose.

http://tecnologia.elpais.com/tecnologia/2013/08/08/actualidad/1375980175_460104.html
#134
Noticias / Crítica a Chromecast
9 Agosto 2013, 21:05 PM
A veces, lo barato y simple puede ser brillante. Google parece haberse dado cuenta de esto con su más reciente intento por llevar el contenido en línea a la televisión y ha creado Chromecast, un dispositivo del tamaño de un paquete de chicles. Google presentó el nuevo producto la semana pasada. El gadget de 35 dólares (26 euros) tiene cinco centímetros de largo y se conecta al puerto HDMI de la parte posterior de los nuevos televisores, lo que les permite reproducir vídeos en línea a partir de fuentes como Netflix y el propio YouTube de Google, o simplemente mediante la duplicación de la pantalla de otro dispositivo.

Conociendo a Google, Chromecast es solo una pequeña parte algo más grande. Aunque muchos de nosotros hoy día tenemos televisores de pantalla plana con puertos HDMI, muy pocos vemos contenido en línea en dichos televisores. Y en EE.UU., solo el 15 por ciento de las personas que tienen televisores conectados a Internet los utilizan para ver o escuchar contenido en línea. Por tanto, pasará algún tiempo hasta que los televisores conectados a la red se conviertan en algo estándar en los hogares, y también hasta que nos acostumbremos a usarlos para ver contenido basado en Internet.

Mientras tanto, Chromecast actúa como dispositivo tipo caballo de Troya, por decirlo de algún modo, y ayuda a los consumidores a acostumbrarse a la reproducción de contenido, como por ejemplo el del conjunto de servicios de TV de Google, y desde todo tipo de aparatos (entre ellos, por supuesto, los teléfonos inteligentes y tabletas Android, los Chromebooks, y también PCs, Macs, iPhones y iPads).

Google ha hecho esfuerzos mucho más audaces por entrar en el mercado de la televisión en el pasado, aunque sin mucho éxito. Google TV, un codificador de streaming que la compañía desarrolló con fabricantes de electrónica y lanzó en 2010, nunca logró hacerse popular. ¿Y alguien se acuerda del Nexus Q, un gran orbe negro que la compañía dio a conocer el año pasado y que podía transmitir música y vídeo a la TV? La mayoría de las personas no tienen ni idea de su existencia, porque era caro, solo funcionaba verdaderamente con unos pocos dispositivos Android, y solo transmitía el contenido de algunas fuentes.

Después de estas dos decepciones, Chromecast es básicamente un acto de genialidad. Una vez que conecté el dispositivo a un puerto HDMI en la parte posterior de la TV, conecté un adaptador de corriente incluido al dispositivo y a una toma de corriente, y tras configurar el televisor en la entrada HDMI apropiada, descargué el software de configuración Chromecast en mi PC y la aplicación del controlador Chromecast en una tableta Android (el software de Mac se encuentra disponible, pero el software de Chromecast iOS no lo estaba cuando probé el dispositivo). También me descargué una extensión Chromecast para la versión del navegador web de Google Chrome de mi PC.

Una vez terminadas todas estas instalaciones, pude empezar la transmisión. En la actualidad, Chromecast funciona con Netflix, YouTube y Google Play, además de para transmitir contenido desde el navegador Chrome de Google. La compañía tiene previsto que funcione con más aplicaciones (como Pandora) en el futuro. También puede transmitir tanto una sola pestaña del navegador Chrome como toda la pantalla, lo que te permite compartir todo tipo de cosas, desde películas y episodios de programas de televisión en otros sitios web, o fotos almacenadas en línea.

He probado unos cuantos vídeos distintos de YouTube, entre ellos la compilación obligatoria y desternillante de clips de gatos haciendo cosas divertidas, que reproduje en el televisor a través de una tableta Nexus 7. Aunque hubo un poco de retraso en el ajuste del volumen y a la hora de reproducir y pausar vídeos en la tableta, en general funcionó bien. Me quedé impresionado con lo fácil que era avanzar y rebobinar los vídeos.

También me gustó ver lo fácil que era poder controlar el mismo flujo de vídeo a través de múltiples dispositivos. Por ejemplo, pude empezar a ver un vídeo en mi ordenador portátil, usar Chromecast para verlo en el televisor y luego cambiar a controlarlo desde una tableta.

Netflix también funcionó bien desde la tableta, y me gustó especialmente una característica que permite al usuario ver qué se está transmitiendo y controlar la reproducción desde la pantalla de bloqueo del dispositivo.

Hubo algunos problemas técnicos y saltos. La transmisión de Netflix de mi ordenador portátil PC pareció sufrir un tiempo de demora mucho mayor cuando traté de hacer cosas como poner en pausa un vídeo o reproducirlo. Tampoco fui capaz de ajustar el volumen de la televisión desde mi ordenador portátil (lo que podría simplemente ser un problema de mi portátil).

Un día después de empezar a usar Chromecast, mis dispositivos tuvieron problemas para reconocer su existencia. Reinstalé el software del dispositivo, y eso solucionó el problema. Supongo que se trata de un problema que no se repite, pero si fuera así, rápidamente haría que los usuarios perdiesen interés por el dispositivo.

Roku, por supuesto, ya tiene un producto de aspecto similar, el Roku Streaming Stick, pero cuesta 100 dólares (75 euros) y solo funciona con ciertos televisores certificados como 'Habilitados para Roku'. Comparado con eso, con los decodificadores Roku e incluso con el Apple TV, bastante popular, Chromecast simplemente tiene más sentido. Es pequeño, de bajo coste, fácil de configurar y usar, y funciona con un montón de teléfonos inteligentes, tabletas y ordenadores.

No es sorprendente que Chromecast sea un éxito. En los días transcurridos desde su lanzamiento, se ha desatado una especie de frenesí. Se vendió al completo rápidamente en Amazon y el sitio web de Best Buy, y el sitio web de Google Play advierte del 'envío en 3-4 semanas'. La demanda, tanto en línea como fuera, hizo que una promoción de Netflix ligada a la compra de Chromecast (tres meses gratis del servicio en línea y de DVD por correo, que reducía efectivamente el precio del gadget a 11 dólares, u 8 euros) también se vendiera al completo. Un colega incluso me pidió que le prestara la unidad que usé para hacer mi crítica, pero soy reacio a darlo hasta que pueda comprarme el mío.

http://www.laflecha.net/canales/blackhats/noticias/critica-a-chromecast

Vinculo: https://foro.elhacker.net/noticias/chromecast_la_apuesta_de_google_para_llevar_el_contenido_a_la_television-t395486.0.html;msg1873561;topicseen#msg1873561
#135
MADRID, 09 (Portaltic/EP) El presidente de los Estados Unidos, Barack Obama, recibió ayer al CEO de Apple, Tim Cook; al CEO de AT&T, Randall Stephenson; y al ciéntífico informático de Google Vint Cerf, así como a otros altos ejecutivos del sector de la tecnología y otros líderes de las libertades civiles para una reunión a puerta cerrada. El tema a tratar era la supuesta vigilancia que mantiene el Gobierno de los Estados Unidos a través de Internet.

La sesión, que presidió Obama, siguió las mismas pautas que una reunión similiar que tuvo lugar a principios de esta semana entre altos funcionarios del Gobierno, grupos de presión de la industria de la tecnología y los principales partidarios de la privacidad. Estos debates se centraron en las controversias en torno a la NSA, y fuentes cercanas a los debates afirman que el celebrado ayer siguió la misma pauta.

Los datos sobre estas reuniones son apenas inexistentes y por el momento, la Casa Blanca no ha querido hacer comentarios sobre el porqué de su convocatoria. Obama ha prometido que habrá debates públicos sobre las políticas antiterroristas del país y las garantías de privacidad. Y todo esto en medio de un aluvión de críticas a los programas de vigilancia de la NSA.

Son todas las revelaciones que siguen saliendo a la luz sobre casos de escucha y vigilancia por parte de la Agencia de Inteligencia las que han llevado a la Casa Blanca a decidir reunirse con los ejecutivos de tecnología y grupos de consumidores a puerta cerrada, según informan fuentes relacionadas con el asunto al diario Politico.

Mientras, la Casa Blanca no quiso hacer comentarios, un asistente de administración retrató esta serie de reuniones como parte de una campaña más amplia, según declaró a Politico.

Obtener respuestas

"Esta es una de una serie de reuniones que la administración planea tener con los expertos y las partes interesadas en obtener respuestas sobre los que ocurre con la NSA, y que esperan que el presidente Obama explique cómo proteger a los ciudadanos en la era digital, incluyendo la manera de respetar la privacidad", dijo el funcionario sobre la reunión celebrada el martes.

La segunda reunión del jueves, sin embargo, fue organizada con mayor secreto. Los invitados eran en su mayoría altos ejecutivos, incluyendo a Cook, Stephenson y Cerf, así como representantes de grupos como el Centro para la Democracia y la Tecnología y el líder de Public Knowledge, Gigi Sohn.

"La confianza y credibilidad dependen de la aparición de la justicia y la rendición de cuentas. Mi temor es que algunos de los organismos e instituciones estén en peligro de perderlo", dijo el senador Richard Blumenthal durante un discurso el jueves en la Escuela de Derecho de Harvard. "El objetivo de estos debates es asegurar que tenemos tanto libertad como seguridad", añadió el Senador.

http://www.lavanguardia.com/tecnologia/20130809/54379308401/obama-se-reune-con-ejecutivos-de-internet-para-hablar-del-ciberespionaje.html