Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#12466
El terrible atentado de Manchester reinvindicado por Estado Islámico es la nueva excusa para forzar la eliminación del cifrado. Conservadores británicos quieren que el gobierno que surja de las próximas elecciones pida al Parlamento la aprobación de una normativa que obligue a las grandes tecnológicas a eliminar seguridad según publica The Sun.

"Vamos a hacer esto tan pronto como sea posible. El nivel de amenaza demuestra claramente que no hay más tiempo que perder... Las compañías han estado riéndose en nuestra cara demasiado tiempo", ha comentado -supuestamente- un ministro al medio británico.

Ya sabes de qué va esto. Bajo el argumento de "aumentar la seguridad" contra el terrorismo y la delincuencia, nuestros queridos políticos no han encontrado otra fórmula que devolvernos a la edad de piedra tecnológica.

La eliminación del cifrado estaría destinada a facilitar el acceso y seguimiento de los dispositivos electrónicos por las fuerzas de seguridad y agencias de espionaje, pero conllevaría dejar los equipos tan abiertos como un queso gruyere.

El cifrado es una herramienta de seguridad en la que nos apoyamos todos los días para evitar que los delincuentes roben nuestras cuentas bancarias, para proteger el control de nuestros coches y aviones de hackeos maliciosos y en general "para preservar nuestra seguridad y bienestar", como afirmó en una declaración el Information Technology Industry Council (ITI), voz global del sector tecnológico que incluye compañías como Apple, Dell, Facebook, Google, Microsoft, IBM, Intel o Twitter y que se resume en:

    "Debilitar la seguridad con el objetivo de promover la seguridad, simplemente no tiene sentido"

El ataque mundial con WannaCryYa cuya responsabilidad primaria es de los exploits preparados por la agencia NSA para espionaje masivo, muestra las derivadas que tiene todo este asunto. Por no hablar de la pérdida evidente del derecho a la privacidad si se aprueba una normativa que obligaría a las empresas de alta tecnología, ISPs y proveedores de servicios a entregar todo el contenido de los usuarios en tiempo casi real.

Las fuerzas de seguridad deben contar con herramientas para prevenir los ataques terroristas y ya tienen medios para hacerlo tutelados por el imprescindible control judicial. La eliminación del cifrado no es la solución sino el medio para "impulsar la agenda del Gran Hermano", como critican organizaciones pro-privacidad británicas.

http://www.muycomputer.com/2017/05/25/eliminacion-del-cifrado/
#12467
Hoy día 25 de mayo se celebra el día del Orgullo Friki. Aunque la palabra friki se suele usar como algo peyorativo, lo cierto es que, según la RAE, hace referencia a una persona "extravagante, rara o excéntrica", o "que practica desmesurada y obsesivamente una afición.". Básicamente, en español se hace uso de esta palabra mezclando "geek" y "nerd", siendo esta última la que más se identifica con la denotación de "friki" en español (que deriva de freaky).

El término friki se usa para hablar de aficionados acérrimos a algún tipo de afición supuestamente minoritaria, como los cómics, los videojuegos, o incluso de algo tan extendido en la actualidad como libros, películas y series. Muchos aficionados salen a la calle disfrazados de algunos de sus personajes favoritos.

LEER MAS: https://www.adslzone.net/2017/05/25/orgullo-friki-las-mejores-peliculas-series-y-juegos-del-momento/
#12468
A Disney le han robado Piratas del Caribe 5, y amenazan con publicarla si no pagan. Esa fue la noticia más sonada de la semana pasada. Con el estreno inminente, un grupo de hackers afirmaban tener una copia de la película, amenazando con publicarla y "reventar" así la taquilla. Ahora, vuelven a la carga afirmando que en realidad se trataba de Star Wars Los Últimos Jedi. Pero la pregunta es, ¿fue un montaje el chantaje a Disney?

Andas las aguas revolucionadas en lo que se refiere a filtraciones (o supuestas filtraciones) de películas y series antes de su estreno. Ya pasó con Netflix y el robo de la nueva temporada de 'Orange is the new black' y más recientemente con Disney y una supuesta copia de Piratas del Caribe 5: La Venganza de Salazar.

LEER MAS: https://www.adslzone.net/2017/05/25/fue-un-montaje-el-chantaje-disney-ahora-afirman-tener-star-wars-los-ultimos-jedi/
#12469
Los dispositivos Kodi "personalizados" y similares están sufriendo una importante persecución por parte de la justicia y la industria audiovisual. Si hace unas semanas la justicia europea declaraba que vender dispositivos Kodi o similares preconfigurados para ver canales de pago 'pirata' era ilegal, ahora es Facebook quien cambia sus condiciones de uso para prohibir la venta de estos dispositivos.

Los set-top box, dispositivos Kodi, dispositivos Android y todo tipo de dispositivos multimedia de este tipo "personalizados" y "educados" para poder ver contenidos de pago de forma gratuita, han disparado la piratería. Lo peor de todo, para la industria audiovisual, es que la ponen al alcance de cualquiera por unos pocos euros y con la única necesidad de enchufar a la luz y a la red de Internet.

LEER MAS: https://www.adslzone.net/2017/05/25/facebook-prohibe-la-venta-de-dispositivos-kodi-personalizados-y-similares/
#12470
Ya hace tiempo que Microsoft está dando muestras de cambio. Ya hace casi un año en que la empresa da muestras de ser más open source que nunca, si bien es muy complicado que Windows llegue a serlo algún día. Incluso ha declarado públicamente su amor por Linux.

Si nos hacía falta alguna prueba más de que la empresa dirigida por Satya Nadella es muy diferente a la que comandaba Steve Ballmer, entonces sólo hay que pararse a pensar que ahora Microsoft usa una herramienta open source como es Git para darle forma a Windows. Según se ha publicado en ZDNet, el que fuese el software propietario por antonomasia ahora se apoya en la filosofía open source.

Aunque lo cierto es que, si se prestaba un poco de atención, se veía venir. En 2013 Microsoft anunciaba su roadmap para añadir soporte para Git en Visual Studio, entre otras cosas. Ese mismo año se anunciaba que Microsoft respaldaría a Git como su plataforma distribuida de control de código fuente.

Hoy en día casi todos los programadores de Microsoft están trabajando con Git. En los próximos meses, los 500 últimos programadores que aún no lo utilizan empezarán a hacerlo según el medio. Y según Brian Harry, uno de los grandes cerebros de Microsoft, "la escala a la que el sistema está operando es impresionante".

Estos son algunos de los números de Microsoft en Git:

    Más de 250.000 commits de Git en el historial del repositorio de Microsoft.
    Una media de 8.421 pushes diarios.
    2.500 pull requests, con un promedio de 6.600 revisores por cada día de trabajo.
    1.760 builds oficiales cada día.

Tal y como señalan en el medio, Linus Torvalds, creador de Git y Linux, dijo en una ocasión que si Microsoft creaba alguna vez aplicaciones para Linux significaría que había ganado. Que la empresa de Redmond use Git para darle forma a Windows seguramente también pueda contarse como una victoria.

Vía | ZDNet

https://www.genbeta.com/windows/microsoft-adora-el-open-source-y-esta-usandolo-para-crear-windows
#12471
La compañía de Redmond podrá incrementar su portfolio de tecnología contra ciberataques.

Microsoft ha llegado a un acuerdo para comprar la empresa de ciberseguridad Hexadite por una cantidad de 100 millones de dólares.

La compañía Israelí, que tiene su sede central en Boston y un centro de Investigación y Desarrollo en Tel-Aviv, ofrece tecnología para automatizar las respuestas ante ciberataques, y promete mejorar la productividad y reducir los costes para las empresas, comentan en Reuters.

En concreto, Hedaxite desarrolla soluciones basadas en Inteligencia Artificial enfocadas en la gestión de pequeños ataques a las redes de las empresas, y que permiten identificar problemas de seguridad de mayor calado para que los especialistas puedan solucionarlos.

La lista de inversores que han apostado por Hexadite en el pasado incluye a firmas de capital riesgo como Hewlett Packard Ventures, TenEleven, YL Ventures, y Moshe Lichtman de Israel Venture Partners, recogen en TechCrunch.

Esta compra se une a la de Cloudyn, una empresa especializada en la monitorización y optimización de las operaciones empresariales en múltiples arquitecturas en la nube, que según se apuntó el mes pasado, pasará a formar parte de Microsoft por una cantidad comprendida entre los 50 y 70 millones de dólares.

Por último, recordar que en enero Microsoft indicó que en los próximos años tiene pensado invertir 1.000 millones de dólares anuales en I+D orientada a la ciberseguridad.

http://www.silicon.es/microsoft-adquirira-una-empresa-ciberseguridad-2339546
#12472
Grabaciones a empleados de la empresa de coches VTC Business Cars Madrid revelan supuestas irregularidades: desde engaños a la policía a cómo saltarse la ley de transportes

"Tú eres más listo que la policía. Haces una hoja de ruta ficticia, como si estuvieras haciendo un servicio, y listo". Así es como algunos responsables de empresas de coches con licencias VTC usados por Uber y Cabify explican su negocio a nuevos candidatos a conductor. Según audios a los que ha tenido acceso Teknautas, estas compañías animan a futuros conductores a jugar al límite de la ley o, directamente, a saltársela. Asociaciones del taxi aseguran que es una nueva prueba de la ilegalidad en la que operan Uber y Cabify.

En el centro de esta nueva polémica se encuentra la empresa Business Cars Madrid SL, dedicada a la gestión de coches VTC que usan las plataformas de Uber y Cabify para captar clientes. La compañía, con sede en un polígono industrial al sur de Madrid y una flota de 170 coches, organizó recientemente una sesión informativa con casi 100 potenciales candidatos a ocupar un puesto de conductor para 30 nuevas plazas. Uno de los asistentes a estas sesiones decidió grabar la reunión. Contactada por este diario, la empresa ha reconocido la autenticidad de los audios y confirmado que esas sesiones se produjeron a finales de abril.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-05-24/uber-cabify-guerra-del-taxi-ley_1386798/
#12473
Inspirados por los métodos explicados por Basecamp para viajar de forma segura a sus trabajadores, los programadores de 1Password, gestor de contraseñas disponible para multitud de dispositivos, han lanzado un modo viaje que te permite ocultar ciertos baúles con credenciales de acceso a información confidencial, como una cuenta de email del trabajo.

La solución es ingeniosa, y los agentes de las aduanas no podrán detectar que la aplicación está ocultando credenciales, ya que son borrados y no se indica que este modo viaje esté activo. Al llegar a tu destino, podrás desactivar el modo viaje y recuperar los baúles que has borrado. Incluso un administrador puede tomar la posesión del proceso y asegurarse de que sus empleados viajan sin información sensible que pueda ser vista por agentes en los aeropuertos de diferentes países.

Más allá de los detalles técnicos y lo bien o regular que esté implementada la solución, me asombra más que tengamos, como ciudadanos, que depender de programadores y compañías de tecnología para salvaguardar, de cierta forma, derechos fundamentales que creíamos garantizados.

Hemos llegado a tal punto, a tal locura, a tal surrealismo que los ciudadanos ya no sólo tememos miedo a los terroristas, sino a los gobiernos. Y no hablo de regímenes totalitarios, hablo de Estados Unidos: el adalid de la libertad en el mundo.

Me preocupa que tenga que ser Apple la que proteja nuestra información cifrando nuestros teléfonos (caso San Bernardino), que tenga que ser WhatsApp la que tenga que cifrar los mensajes que escribimos porque si no muchos ojos los verán y que una pequeña empresa de programadores tenga que estrujarse los sesos para intentar proteger nuestros derechos en las aduanas.

Me preocupa y me entristece que nos tengamos que cobijar en la tecnología para paliar nuestros fallos como sociedad.

Bienvenida es la seguridad en nuestros teléfonos y portátiles que garanticen nuestra privacidad. Pero esto no es un problema que se deba solucionar con códigos, números y chips.

Dimos marcha atrás por el miedo, y ahora tenemos miedo hasta de nuestra propia sombra.

https://www.genbeta.com/seguridad/remedios-tecnicos-contra-el-miedo
#12474
El explorador de archivos en Windows es bastante poderoso, y en versiones como Windows 10 cuenta con un panel lateral de vista previa integrado que funciona principalmente con imágenes y no mucho más.

La posibilidad de presionar una tecla y poder previsualizar un documento de Word, una hoja de cálculo, un PDF, archivo comprimido, o un simple GIF, no es algo que exista dentro de Windows por defecto, no sin tener que abrir otra aplicación y dejar el explorador. Pero con una herramienta como QuickLook solucionas esa carencia en pocos segundos.

QuickLook es una aplicación gratuita y de código abierto que se encuentra actualmente en desarrollo constante y recibiendo novedades. En un proyecto bastante simple que busca traer una de esas funciones que tiene macOS desde siempre y que muchos extrañan en Windows: la vista previa de todo tipo de archivos en el explorador.

LEER MAS
: https://www.genbeta.com/windows/quicklook-anade-anade-vista-previa-de-todo-tipo-de-archivos-al-explorador-de-windows
#12475
El anteriormente conocido como Project Neon cada vez está más cerca. Fluent Design ya ha empezado a desembarcar en algunas aplicaciones para todos los usuarios según OnMSFT. En concreto, ya ha empezado a llegar a las aplicaciones Alarmas y Reloj y Calculadora de Windows 10.

Y, además, no habría sido la única novedad. Según este otro artículo, gracias a la última actualización para Insiders que hayan optado por el Fast Ring, ahora la Windows Store también cuenta con apariencia Fluent Design. El nuevo lenguaje de diseño se mueve de forma más oficial, y esto es sólo un primer paso.

La primera de las actualizaciones es la versión 10.1705.1302.0 de la calculadora de Windows 10. Lo que la actualización nos trae es una calculadora con una apariencia totalmente remozada, con un aspecto translúcido que deja atrás el color blanco sólido que ha sido la "marca de la casa" en versiones anteriores.

LEER MAS: https://www.genbeta.com/windows/las-versiones-fluent-design-de-la-calculadora-y-el-reloj-de-windows-llegan-para-todos-los-usuarios
#12476
DJI es una de las marcas más prestigiosas en el campo de los drones, y estos pequeños aparatos voladores destacan por contar con un gran alcance, precisión, y unas cámaras que permiten grabar vídeo de gran calidad. A pesar de ello, la portabilidad es uno de los grandes inconvenientes de los drones, y el DJI Spark es la opción asequible de DJI de brindar esa opción después del lanzamiento del Mavic.

DJI Spark: el drone compacto que controlas con gestos y que te sigue

En un evento celebrado hoy en Nueva York, DJI ha desvelado el DJI Spark, un mini drone que pesa sólo 272 gramos pero que cuenta con una batería de 1.480 mAh que ofrece 16 minutos de vuelo y grabación de vídeo Full HD, la cual es extraíble y puede ser sustituida, así como recargada por micro USB. DJI ha destacado que el peso del drone es inferior al de una lata de refresco, y todo en el mismo tamaño.

LEER MAS: https://www.adslzone.net/2017/05/24/dji-spark-el-drone-compacto-con-camara-full-hd-que-puedes-controlar-por-gestos/
#12477
En zonas de emergencias, desastres o catástrofes naturales, una mala conexión o un retraso en las comunicaciones puede marcar la diferencia entre la vida y la muerte. Por esa razón, existen muchos proyectos para desplegar rápidamente redes que permitan dar respuesta a estas situaciones. Multi Node Label Routing (MNLR), nueva conexión de Internet de alta velocidad desarrollado por el Rochester Institute of Technology para enviar grandes cantidades de datos en emergencias.

Cuando se produce una emergencia, los encargados de coordinar o cualquier otra persona, no pueden estar esperando "en cola" su turno para comunicarse entre ellos o con el exterior, incluso cuando todo está saturado. Por ello, el RIT o Rochester Institute of Technology está desarrollando una nueva forma más rápida y fiable de enviar y recibir grandes cantidades de datos por Internet.

LEER MAS: https://www.adslzone.net/2017/05/24/mnlr-nueva-conexion-de-alta-velocidad-para-enviar-grandes-cantidades-de-datos-en-emergencias/
#12478
Te recomendamos algunos de los mejores ordenadores portátiles que nos permitirán jugar con garantías sin irse de precio.

Está claro que a la hora de jugar lo mejor es un ordenador de sobremesa, para empezar por términos de potencia. Sin embargo, cada vez estamos viendo más portátiles gaming, NVIDIA ha hecho un buen trabajo con la serie GTX 1000, tanto si hablamos de potencia como de eficiencia.

Por menos de 1.000 euros a día de hoy es posible encontrar portátiles que permiten mover los juegos más actuales a 1080p e incluso a 60 fps, dependiendo de lo exigente que sea. Eso sí, no esperes una gran autonomía de la batería si te pones a jugar, ni tampoco un equipo muy ligero.

LEER MAS: http://ware.vandal.net/articulos/12/portatiles-gaming-por-menos-de-1000-euros
#12479
Tavis Ormandy ha portado Windows Defender a Linux. Sí, el investigador ha traído el motor de protección antimalware de Microsoft a Linux con el propósito de mostrar lo que puede hacer su nueva herramienta para investigadores de seguridad.

Ormandy es un nombre que quizás suena familiar a muchos, es uno de los expertos de seguridad más famosos actualmente, trabaja en Project Zero de Google y ha descubierto junto a su equipo, varios de los fallos de seguridad más graves y sonados recientemente.

LEER MAS: https://www.genbeta.com/seguridad/un-experto-de-seguridad-de-google-ha-portado-windows-defender-a-linux-si-a-linux
#12480
Pepephone siempre ha dado mucho que hablar en el mercado español, pero de un tiempo a esta parte parecía algo dormida con pocas novedades. El proceso de venta a MásMóvil parece que le ha sentado bien ya que quiere romper el mercado de nuevo. ¿Sus armas? Una nueva tarifa con 19 gigas para navegar por menos de 20 euros al mes.

Tenemos nueva tarifa de Pepephone y es una de esas que no dejan a nadie indiferente. Bajo el nombre de Inimitable, la tarifa busca colocarse como la más rompedora del mercado. Además, la hará desde varios apartados como el precio, los minutos para hablar o los megas para navegar.

LEER MAS: https://www.adslzone.net/2017/05/24/pepephone-rompe-el-mercado-con-19-gigas-por-menos-de-20-euros/
#12481
El pasado 17 de mayo corroboramos que ExtraTorrent no estaba caído, había cerrado definitivamente. Fueron más de 24 horas de incertidumbre con un desenlace inesperado. Como suele ser habitual, pronto aparecieron copias exactas, afirmando estar operadas por los mismos administradores. Pero nada más lejos de la realidad, ExtraTorrent no ha resucitado y debemos extremar la precaución con los clones que pueden tener malware y contenido no adecuado.

No es algo nuevo y ya lo hemos visto en muchas ocasiones con los diferentes cierres de portales de descargas que nos ha tocado vivir. A los días (incluso horas) aparecen varios clones afirmando mantener la esencia del original, tener la misma base de datos o estar controlado por los mismos administradores. Sin embargo, en muchas ocasiones nos solemos encontrar con malas copias o intentos de engaño descarados.

LEER MAS: https://www.adslzone.net/2017/05/24/no-extratorrent-no-ha-resucitado-cuidado-con-los-clones/
#12482
Internet ha facilitado que las noticias lleguen antes a los ciudadanos, pero también ha propiciado que la información falsa se despliegue con mayor éxito. Por eso, las falsas alertas y los bulos en las redes sociales y aplicaciones de mensajería instantánea preocupan a las autoridades especialmente. Y en cuanto al terrorismo, su crecimiento en países vecinos ha propiciado que se multipliquen las falsas alarmas entre los usuarios de Internet. Pero sólo hay una web en la que comprobar el nivel de Alerta Antiterrorista.

La Policía Nacional y la Guardia Civil están de forma constante, en redes sociales, alertando de que no creamos las falsas alarmas que corren en redes sociales y apps de mensajería instantánea en forma de mensajes difundidos. Y nos aconsejan que revisemos fuentes oficiales para contrastar la veracidad de la información. El nivel de alerta antiterrorista se ha convertido en protagonista de estos bulos que corren por Internet, pero tenemos una página web en la que podemos consultar el nivel de alerta antiterrorista oficial.

LEER MAS: https://www.adslzone.net/2017/05/24/2017052420170524no-creas-los-bulos-de-whatsapp-esta-web-te-dice-el-nivel-de-alerta-antiterrorista-oficial/
#12483
Ayer mismo saltaba la preocupante noticia de la existencia de un virus que era capaz de tomar el control de un PC con subtítulos en VLC y Kodi. Además, Popcorn Time y Stremio también estaban afectados por esta vulnerabilidad. Por suerte, casi todos se han puesto manos a la obra y han lanzado o lanzarán actualizaciones en breve para cerrar la brecha de seguridad. Hoy nos llega la de Kodi, una actualización que debemos instalar ya y no demorar el proceso más de lo necesario.

Los subtítulos se han convertido en un preciado bien de Internet para ver las series y películas en versión original o bien para disfrutar de las que no han sido traducidas por cualquier motivo y a las que no podemos acceder en nuestro idioma. También son fuente de problemas para la industria audiovisual, que ha llevado el caso a la justicia y ha ganado. Los subtítulos no oficiales son ilegales.

LEER MAS: https://www.adslzone.net/2017/05/24/actualiza-kodi-soluciona-el-problema-con-el-virus-toma-el-control-de-tu-pc-con-subtitulos/

Relacionado: http://foro.elhacker.net/noticias/los_subtitulos_pueden_permitir_controlar_tu_ordenador-t469927.0.html
#12484
La tecnología Blockchain parecía exclusivamente vinculada a los Bitcoin hasta que otras empresas han empezado a ver su potencial para la distribución digital de contenido. Tenemos muchos ejemplos en cadenas de supermercados o empresas de transporte, aunque hasta la fecha no teníamos constancia de su uso en los navegadores. Al menos eso acaba de cambiar. Os presentamos Blockstack, nuevo navegador descentralizado que usa la tecnología del Bitcoin.

Una startup de nombre Blockstack, igual que el navegador (o, mejor dicho, la extensión para crear un navegador descentralizado), utiliza la tecnología Blockchain para su navegador descentralizado que utiliza la infraestructura existente de Internet. Podemos decir que se trata de algo similar a Project Maelstrom, el navegador descentralizado de BitTorrent que ofrece navegación segura sin espías ni intermediarios.

LEER MAS: https://www.adslzone.net/2017/05/24/blockstack-nuevo-navegador-descentralizado-que-usa-la-tecnologia-del-bitcoin/
#12485
Noticias / ¿Qué es el "scareware"?
24 Mayo 2017, 14:20 PM
Al hablar de una palabra en otro idioma que no conocemos, lo más fácil es recurrir a las palabras que la forman para ver si de esta forma somos capaces de descubrir su significado. En este caso la palabra scareware se encuentra formada por "scare" (miedo en la lengua de Shakespeare) y  software (conjunto de programas, instrucciones y reglas para ejecutar ciertas tareas en una computadora u ordenador, según la RAE). Por tanto, podemos decir que un scareware es algo así como un "software de miedo".

Precisando un poco más, hablamos de una estafa a través de la cual los cibercriminales crean anuncios online o ventanas emergentes de "alerta" o "actualización" para intentar hacernos creer que nuestro dispositivo se encuentra en peligro inminente. En la mayoría de las ocasiones se presenta como software de seguridad de una compañía real y puede darse tanto en nuestros ordenadores como en los smartphones.

LEER MAS: https://www.internautas.org/html/9683.html
#12486
Investigadores del Instituto de Tecnología de Rochester (RIT), en Nueva York, han creado un nuevo protocolo de red, llamado Multi Node Label Routing (MNLR), que permitirá desarrollar una nueva conexión de internet de alta velocidad y la capacidad de enviar y recibir grandes cantidades de datos.

Según expone el instituto estadounidense en su web, este nuevo protocolo está específicamente indicado para casos de emergencias, ya que pretende incrementar el flujo de información entre los servicios que acuden al lugar del incidente y los responsables al cargo de las oficinas de gestión de emergencias para la toma de decisiones.

LEER MAS: http://www.europapress.es/portaltic/internet/noticia-crean-nuevo-protocolo-internet-rapida-respuesta-emergencias-20170524112442.html
#12487
La víctima debe recitar el abecedario y decir una palabra que empiece con cada letra, mientras el otro participante le rasca con las uñas o unas tijeras el dorso de las manos.

Después de que el juego de 'la ballena azul' alertara a las autoridades de medio mundo, un nuevo y peligroso entretenimiento ha comenzado a popularizarse entre los más pequeños. Se trata de 'El abecedario del diablo', un juego que puede provocar heridas dolorosas, de entre tres y cinco centímetros, que tardan días en cicatrizar y pueden generar complicaciones.

El juego se ha dado a conocer después de que una madre de Mieres, en Asturias (España), detectara que su hijo, de ocho años, tenía dos heridas en carne viva en el dorso de las manos. Tras preguntarle reiteradamente a qué se debían, el niño acabó confesando que jugaba a 'el abecedario del diablo'. Una amiga de la mujer decidió alertar del caso a través de Facebook y la Asociación Contra el Acoso Escolar (ACAE) de la región dio a conocer su publicación.

LEER MAS: https://actualidad.rt.com/actualidad/239273-abecedario-diablo-juego-peligroso-ninos
#12488
AV-TEST ha actualizado el ranking de mejores antivirus para Windows 10 en sus versión de consumo. Como en listados anteriores, el instituto alemán independiente ha realizado una serie de pruebas con las principales soluciones de seguridad disponibles, de terceros y la propia del sistema, Windows Defender.

Ver más: http://www.muycomputer.com/2017/05/24/antivirus-para-windows-10-2/
#12489
Investigadores de Check Point han anunciado una nueva y sorprendente forma de ataque que puede dejar expuestos a millones de usuarios de todo el mundo, los subtítulos. Mediante un archivo de subtítulos malicioso descargado por el reproductor de medios del usuario el atacante podrá tomar el control total del sistema. Se ven afectadas plataformas de reproducción de vídeo y streaming tan populares como VLC, Kodi (XBMC), Popcorn-Time y strem.io, aunque también puede afectar a otros sistemas.

Se estiman hasta 200 millones de instalaciones de reproductores afectados lo que según los investigadores estiman que puede convertirse en una de las vulnerabilidades más difundidas, de fácil acceso y de resistencia cero de los últimos años.

LEER MAS: http://unaaldia.hispasec.com/2017/05/los-subtitulos-pueden-permitir.html
#12490
Nada más estrenar un teléfono móvil, lo primero que hacemos es instalar un montón de aplicaciones gratis que usamos frecuentemente y que nos son de gran utilidad. Si nuestro teléfono usa el sistema operativo Android, entonces en la tienda Google Play tenemos millones de aplicaciones disponibles para su descarga entre las que seguro vamos a encontrar aquello que buscamos. No obstante, aunque muchas de ellas sean gratuitas, seguro que muchas otras que son de nuestro agrado son de pago.

Esto hace que la mayoría de usuarios se eche para atrás y decida buscar alguna alternativa gratuita esperando que en algún momento salga una promoción en la que pueda descargar alguna de esas aplicaciones de forma gratuita. Sin embargo, no resulta nada fácil estar al tanto de cuando una aplicación de pago se puede conseguir en Google Play de forma gratuita durante un determinado tiempo, al menos de momento, ya que como hemos podido saber Google ya está incluyendo en algunos paises una sección donde se mostrarán las aplicaciones gratis que se pueden conseguir cada semana. Hasta entonces, vamos a mostrar a continuación cómo encontrar fácilmente aplicaciones de pago para Android gratis en Google Play.

LEER MAS: https://www.adslzone.net/android/conseguir-aplicaciones-pago-gratis%E2%80%82
#12491
La corte de apelaciones norteamericana declaró admisible el recurso presentado por Wikimedia, acusando a la NSA de capturar comunicaciones de la ONG.

La American Civil Liberties Union y Wikimedia pueden respirar más tranquilos el día de hoy gracias a una medida adoptada por una corte de apelaciones local en los Estados Unidos, quienes declararon admisible la demanda presentada por ambas instituciones en contra de la National Security Agency y el Departamento de Justicia de ese país, revirtiendo el veredicto de inadmisibilidad declarado por una corte menor en octubre de 2015.

La querella presentada por ambas organizaciones sociales argumenta que los organismos de seguridad del país norteamericano se encontraban siguiendo la huella de Wikimedia sin motivo alguno, lo cual va directamente en contra de los derechos otorgados por la primera y cuarta enmienda de la constitución local. Esta excusa fue catalogada como insuficiente por la justicia estadounidense en primera instancia, pero vuelta a considerar por el ente apelativo, dado que los sitios relacionados a la ONG son demasiado grandes -y por consiguiente el "rastro" que dejan en la web, el cual podría indicar algo respecto a las acusaciones de seguimiento indebido por parte de la NSA.

LEER MAS: https://www.fayerwayer.com/2017/05/vuelve-a-surgir-la-batalla-legal-entre-wikimedia-y-la-nsa/
#12492
La empresa china competirá contra marcas consolidadas en el sector como Lenovo, Dell y HP.

Huawei ha desvelado hoy en Berlín su estreno en la industria de los PCs, lo que supone su llegada a un mercado que no atraviesa por buenos momentos.

La compañía de Shenzhen ha presentado un portátil de 15,6 pulgadas (Matebook X), un 2 en 1 que puede funcionar como tableta o portátil (Matebook E), y por último, un portátil ultra-delgado metálico de 13 pulgadas (Matebook D).

Los planes de Huawei en su primera fase pasan por enfocarse en el mercado dentro del segmento premium, con el objetivo de competir contra Lenovo, Dell y HP, e incluso con los equipos de la familia Mac de Apple.

Dentro de unos años Huawei confía en poder expandirse en más segmentos, añadiendo a su portfolio PCs de consumo de gama media y baja, recogen en Reuters.

Cheng Lei, director senior de Marketing para el negocio de PCs en Huawei, ha destacado que su inversión en la industria de ordenadores no es una apuesta a corto plazo, ya que realizarán una inversión en el largo plazo, tanto en marketing como en Investigación y Desarrollo.

Además, se ha informado de que los primeros PCs de Huawei llevan procesadores de Intel de 7ª generación, están gobernados por Windows 10 y traen un software desarrollado por Huawei que permite automatizar la transferencia de datos entre sus smartphones y los nuevos ordenadores.

En lo que respecta a la fecha de lanzamiento y disponilibidad, en Huawei han comentado que los PCs debutarán a principios de junio en 12 países ubicados en Europa, América del Norte, Asia y Oriente Medio.

http://www.silicon.es/huawei-anuncia-llegada-al-campo-los-ordenadores-2339340
#12493
Distintos investigadores de seguridad han indentificado cientos de muestras de WannaCry en Internet, según se recoge en ZDNet. Recordamos que este ransomware es el responsable del ataque a Telefónica la semana pasada, que después se extendió por todo el mundo y causó estragos en infraestructuras informáticas de todo el planeta.

Según un informe publicado por Trustlook, 386 muestras del malware en total se han encontrado por toda la red. Por ahora WannaCry ha atacado al menos 150 países, centrándose en equipos que ejecutaban versiones de Windows sin actualizar y pidiendo un rescate para recuperar sus datos.

LEER MAS: https://www.genbeta.com/actualidad/investigadores-de-seguridad-descubren-386-muestras-de-wannacry-en-internet
#12494
Aunque la historia de Bitcoin es corta (surgió en 2009), mucho ha llovido desde su lanzamiento. Su creación siempre ha estado rodeada de un cierto halo de misterio, pues no se sabe quien la creó. Satoshi Nakamoto es solo un pseudónimo que usaba la persona o personas que dieron luz al proyecto.

Pero todavía hoy, ocho años después de su creación, Bitcoin no es del todo mainstream. Muchos se han sorprendido de que los creadores del ramsonware que afectó a Telefónica y otras empresas quisieran cobrar en Bitcoin. Vamos a explicaros todo sobre esta moneda.

LEER MAS: https://www.xataka.com/otros/guia-de-bitcoin-para-novatos-todo-lo-que-necesitas-saber-ahora-que-ha-superado-los-2000-euros
#12495
El gigante de Redmond ha anunciado oficialmente Windows 10 China Government Edition, una versión especial de su conocido sistema operativo que como sabemos ha sido adaptada para cumplir con las exigencias del gobierno chino.

Aunque se trata de una versión especial para dicho país Microsoft le ha dedicado un hueco en su blog oficial, donde podemos ver una descripción bastante completa de Windows 10 China Government Edition que nos ayuda a entender mejor las diferencias que presenta frente a la versión estándar.

Lo primero que debemos tener claro es que este sistema operativo es simplemente una versión de Windows 10 Enterprise Edition, que como decimos ha sido adaptada para cumplir con una serie de requisitos concretos que China ha impuesto a Microsoft.

Entre dichos requisitos se encuentra por ejemplo el uso de algoritmos de cifrado propios del gobierno chino en lugar de los de Microsoft, un elemento clave para mejorar la seguridad de las comunicaciones y de los documentos, aunque también destaca la posibilidad de gestionar y deshabilitar los servicios que no vayan a utilizar, como OneDrive por ejemplo.

Para sacar adelante este proyecto Microsoft ha trabajado de forma conjunta con el propio gobierno chino y con el CETC, CMIT y Lenovo, aunque todavía queda por delante una etapa de pruebas importante que podría acabar con la introducción de otros cambios si cualquiera de las entidades que se harán cargo de las mismas lo estima oportuno.

Por su parte el gigante de Redmond ha destacado que Windows 10 es el sistema operativo más seguro que han lanzado hasta la fecha, y que por ello han depositado su confianza en él organismos tan importantes como el Departamento de Defensa de Estados Unidos.

http://www.muycomputer.com/2017/05/23/windows-10-china-government-edition/
#12496
El sistema de gestión procesal ha caído en once autonomías, así como la aplicación Lexnet, que es utilizada por los abogados y procuradores

JULIA PÉREZ

El sistema empleado en el Ministerio de Justicia para modernizar la oficina judicial ha colapsado este martes, de tal manera que los juzgados y tribunales de media España han quedado paralizados y sin medios para realizar la gestión procesal de los millones de casos que se instruyen en la actualidad.

Así lo ha revelado la Central Sindical Independiente y de Funcionarios (CSIF), mayoritaria en el sector por medio de un comunicado. Mientras, el Ministerio de Justicia no ha realizado declaración alguna y su página web no funciona.

La caída del sistema informático afecta a todo el territorio dependiente del Ministerio de Justicia, incluidas oficinas de los órganos centrales, como algunos juzgados de la Audiencia Nacional.

También ha caído el sistema informático de los registros civiles y los órganos de gobierno de las audiencias provinciales.  Fuentes fiscales confirman que la Fiscalía General del Estado se ha quedado sin acceso a Internet ni a los correos electrónicos, pero se ha solventado.

El fallo afecta colateralmente a las demás comunidades autónomas que dependen de Lexnet para sus comunicaciones, con órganos dependientes del Ministerio. Los abogados y procuradores que deben utilizar Lexnet en sus comunicaciones con los juzgados no pueden descargar ni enviar archivos desde hace cuatro horas, mientras difunden sus quejas a través de las redes sociales como Twitter.

http://www.publico.es/politica/juzgados-media-espana-paralizados-fallo.html
#12497
MADRID, 23 May. (EDIZIONES/Portaltic) - Seguro que más de una vez has quitado el USB de golpe de tu ordenador. No lo niegues, es un secreto a voces. Ya sea por prisas, vagancia, desconocer cómo se hace de manera correcta, descuido u otros motivos, muchos tendemos a hacer de esta práctica algo común, algo de nuestro día a día. Y no podría ser peor.

Una de las primeras cosas que se aprenden en cualquier curso o clase de informática es qué es un USB y para qué sirve. Dentro de esta explicación, una de las cosas más importantes que se tratan es por qué no hay que tirar sin más del 'pen-drive' para desconectarlo, sino que hay que extraerlo con seguridad. A pesar de ello --y del boca a boca o del consejo del amigo informático de turno--, no hacemos caso de lo que nos dicen y más tarde vienen las consecuencias.

LEER MAS: http://www.europapress.es/portaltic/gadgets/noticia-no-desconectes-golpe-usb-nunca-haria-20170523182159.html
#12498
No hay límites para el robot de vigilancia O-R3.

Los robots del futuro no sólo decidirán el rumbo de la economía mundial. También se encargarán de perseguir a sus presas haciendo uso de todas las posibilidades tecnológicas a su alcance. Uno de los primeros ejemplos de ello es el O-R3.

Desarrollado por la firma de desarrollo Otsaw Digital, este robot de vigilancia está diseñado como una suerte de vehículo autónomo a escala, bajo la idea de operar como un vehículo que circunde perímetros planos para comprobar su seguridad.

LEER MAS: https://www.fayerwayer.com/2017/05/ingenieros-crean-guardia-robotico-armado-con-un-dron/
#12499
Según los médicos jugar demasiado a videojuegos puede alterar la actividad cerebral.

Los videojuegos son la pasión de muchos (entre los que me incluyo) y muchas veces existe una delgada línea en dedicar largas sesiones de vicio simplemente por diversión o el ser realmente adictos a ellos tal y como le ocurrió al chico del que os vamos a hablar a continuación.

Esta es la historia de Josh, un joven de Michigan (Estados Unidos) que, según publicó el programa 20/20 de la televisión ABC dedicado a las adicciones, era un adicto al CS:GO llegando a superar las 12 horas y media de juego al día, acostándose a la 1 de la mañana y levantándose casi al mediodía teniendo muy preocupados a sus padres que, después de ver como Josh cambiaba su comportamiento cuando intentaban alejarle de los videojuegos decidieron acudir a los expertos.

El programa, respaldado por doctores especializados, ha sometido a Josh a una terapia especial de choque que lo ha tenido aislado de toda tecnología durante más de dos meses en el desierto de Salt Lake City.

Durante su aislamiento, Josh tuvo que trabajar duro para conseguir superar todos los retos vitales que se le planteaban haciendo frente a la ausencia de cualquier elemento tecnológico en su vida día tras día mientras los doctores argumentaban que jugar demasiado a videojuegos puede alterar la actividad de nuestros cerebros.

De hecho, los médicos sometieron a Josh a una resonancia antes y después de su tratamiento para curar su adicción viendo como su actividad cerebral había mejorado después de pasar dos meses alejado de los videojuegos y otras tecnologías.

http://es.vandalsports.com/articulos/2714/los-padres-de-un-jugador-de-csgo-lo-envian-al-desierto-para-tratar-su-adiccion
#12500
 Los problemas ocasionados por la ejecución automática de macros en Office llevan a Mikko Hyppönen, de F-Secure, a inculpar a Microsoft de contribuir, indirectamente, a la propagación de malware.

Diario TI 23/05/17 10:00:19

En el marco de la conferencia Paranoia, el experto en seguridad informática comentó: "tengo amigos en Microsoft, a quienes les he pedido cambiar el nombre del botón 'habilitar contenido' por 'infectar mi PC' ya que eso, en realidad, es lo que se consigue". De esa forma, puso de relieve el fuerte crecimiento observado en los ataques realizados mediante macros en documentos PDF y Word.

Como ejemplo de modalidad de ataque mencionó un mail de phishing, presentado al destinatario como una solicitud de empleo, donde la infección se inicia simplemente al hacer clic en el documento "CV". Hyppönen reconoció que en 2016 Microsoft mejoró la seguridad de los macros, aunque sin resolver totalmente el problema. "Lejos de estar solucionado, sigue siendo un problema formidable", dijo el experto, quien explicó el procedimiento: "Todo lo que el documento adjunto necesita hacer es tener acceso a los archivos del destinatario, lo que consigue mediante el macro. Luego puede cifrar toda la carpeta, u obtener acceso a la cuenta de Dropbox del usuario, la que también es cifrada".

LEER MAS: https://diarioti.com/mikko-hypponen-habilitar-contenido-equivale-a-decir-infectar-mi-pc/104519
#12501
odo programa y aplicación es susceptible de recibir un ataque a través de una vulnerabilidad. La última gran vulnerabilidad tiene que ver con VLC, Kodi, Popcorn Time y Stremio, los cuales se han visto afectados por la posibilidad de verse infectados por un virus a través de archivos de subtítulos, a través del cual pueden lograr el control total de las plataformas vulnerables.

Mucho ojo con los subtítulos que descargas


Hay decenas de webs para descargar subtítulos, y una de las más utilizadas (y no precisamente de las mejores) es OpenSubtitles. Cuando navegamos por esa web, hay que andarse con mucho cuidado. Siempre es recomendable utilizar otras alternativas más seguras, como Subscene, que recoge los mejores para películas y series. También tenemos otras webs como Addic7ed o Tusubtitulo. Lo importante es descargar los archivos de uploaders verificados.

LEER MAS: https://www.adslzone.net/2017/05/23/este-virus-toma-el-control-de-tu-pc-con-subtitulos-en-vlc-y-kodi/
#12502
Los hackers alemanes tuvieron la cortesía de usar una impresora Samsung para hackear el Galaxy S8.

Cuando se presentó el Galaxy S8 hace algunos meses uno de sus puntos más atractivos fue la integración de nuevas medidas biométricas de seguridad en el terminal, con un escáner de iris y un tecnología de reconocimiento facial.

Por desgracia, la interfaz facial no tardó mucho tiempo en ser vulnerada de una manera simple, lo que dejaba al lector de iris como la única alternativa confiable, hasta ahora.

Un grupo (reducido) de hackers alemanes, denominado como Chaos Computer Club, ha publicado en su blog una crónica y un video bastante ilustrativos sobre cómo lograron hackear el escáner de iris de un Galaxy S8, utilizando una foto impresa y un lente de contacto:

LEER MAS: https://www.wayerless.com/2017/05/hackers-burlan-el-escaner-de-iris-del-galaxy-s8-con-una-foto-impresa/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#12503
WannaCry fue posible porque Shadow Brokers filtró varias vulnerabilidades de sistemas operativos Windows que fueron aprovechadas por terceros. Se trata de un ransomware que apenas unos días conseguía infectar a miles de ordenadores a escala mundial y que, sin embargo, sólo utilizaba dos de estas varias vulnerabilidades que fueron aprovechadas anteriormente por la Agencia de Seguridad Nacional de los Estados Unidos. Ahora, Doomsday aprovecha seis, y promete crear aún más problemas que WannaCry.

Lo que ha ocurrido con WannaCry, el ransomware masivo, parece que no será un caso aislado. El ransomware que nos afectó hace varios días ha conseguido infectar a más de 300.000 ordenadores en todo el mundo, y lo consiguió haciendo uso de dos vulnerabilidades publicadas por Shadow Brokers. En realidad, el grupo de expertos informáticos publicó otras cinco vulnerabilidades durante el mes de abril, pero con sólo dos de estos exploits de la NSA, WannaCry consiguió una masiva infección a nivel global. Después, Adylkuzz siguió sus pasos para minar una criptomoneda de forma silenciosa en aún más equipos, creando una red de bots.

LEER MAS
: https://www.adslzone.net/2017/05/23/doomsday-un-nuevo-virus-que-promete-mas-caos-que-wannacry/
#12504
Ayer comentábamos lo que pasa cuando un SSD se "gasta", es decir, cuando agota sus ciclos de escritura, y pasa a convertirse en una unidad de sólo lectura. La vida útil de un SSD es finita, y, por tanto, dura menos años de escritura de datos que un disco duro (aunque la tasa de fallos mecánicos sea la misma). Ahora, dos vulnerabilidades se aprovechan de ese fallo para corromper unidades.

Dos vulnerabilidades permiten corromper datos e incluso destrozar casi cualquier unidad SSD


Las unidades SSD están formadas por grupos de chips de memoria NAND, la cual está presente en cualquier dispositivo electrónico hoy en día, y que poco a poco va desplazando a los discos duros. Las primeras unidades SSD utilizaban una tecnología llamada single-level cell (SLC), que almacenaba un bit por transistor. Desde 2015, ha empezado a predominar la tecnología multi-level cell (MLC), que permite asociar dos bits por transistor, pudiendo almacenar más información en el mismo espacio.

LEER MAS: https://www.adslzone.net/2017/05/23/dos-exploits-permiten-corromper-los-datos-de-cualquier-ssd/
#12505
Traemos un nuevo sorteo, esta vez gracias a nuestros amigos de TPLink, que nos ofrecen un pedazo de router para sortearlo entre todos nuestros seguidores de Twitter.

El Archer C1200 es una solución doble banda con soporte de WiFi N y WiFi AC que es capaz de trabajar tanto en los 2,4 GHz como en los 5 GHz, consiguiendo velocidades de hasta 300 Mbps en la primera y 867 Mbps en la segunda.

LEER MAS: http://www.muycomputer.com/2017/05/23/quieres-conseguir-router-definitivo/
#12506
El soporte oficial para Windows XP hace ya años, varios años, que se cerró de forma definitiva por parte de Microsoft. No sólo el período estándar de soporte, durante el cual se lanzan actualizaciones con nuevas funciones y los parches de seguridad, sino también el período extendido en que sólo llegan estos parches. Sin embargo, Microsoft lanzó un parche contra WannaCry de forma excepcional, y para nuestra sorpresa ha vuelto a actualizar Windows XP sin motivo aparente, aunque por cuestiones de seguridad.

Microsoft ha estado aproximadamente dos años empujando a los usuarios a actualizar a su sistema operativo más reciente, Windows 10. Y para ello ha tomado medidas singulares como, por ejemplo, ofrecer la actualización de forma completamente gratuita. Pero aún así hay millones de usuarios en todo el mundo que siguen utilizando Windows XP –especialmente en el entorno corporativo-, y también que se mantienen en otras versiones anteriores como Windos Vista –ya sin soporte, también-, Windows 7 y Windows 8 –que sí tienen soporte oficial aún-.

LEER MAS: https://www.adslzone.net/2017/05/23/microsoft-vuelve-actualizar-windows-xp-fuera-de-plazo/
#12507
Gracias a esa función los usuarios pueden informar a amigos y familiares de que se encuentran a salvo y no han sido afectados por el ataque.

La red social Facebook ha activado su servicio 'Comprobación del estado de seguridad' tras las explosiones que se produjeron en el Manchester Arena.

Al hacer clic en ese enlace el usuario puede confirmar que está bien y compartir una publicación con sus amigos y familiares para que no se preocupen. Facebook presentó esta función en octubre de 2014.

Según los datos de la Policía de Manchester, 22 personas fallecieron a causa de las explosiones. Los asistentes al concierto, la mayoría de ellos adolescentes, abandonaron el estadio y se reunieron con sus padres ante el recinto.

LEER MAS: https://actualidad.rt.com/actualidad/239139-facebook-activar-servicio-comprobacion-seguridad-manchester
#12508
El cable HDMI lleva más de una década como el estándar de conexión de vídeo y audio digital en las televisiones de todo el mundo. Al ser tan utilizado, son muchos los fabricantes que crean este tipo de cables, teniendo una gran variedad de ellos que van desde apenas 1 euro hasta incluso los 1.000 euros. ¿Hay alguna diferencia entre estos cables?

HDMI: señales digitales frente a las analógicas

Lo primero que tenemos que tener en cuenta es cómo funciona un cable HDMI. A diferencia de los cables analógicos, que funcionan mediante pequeñas modificaciones en las ondas que transmiten con cambios en el voltaje (haciéndolos propensos a interferencias o degradación), los cables HDMI utilizan señales digitales, que se dividen en ceros y unos.

LEER MAS: https://www.adslzone.net/2017/05/23/son-mejores-los-cables-hdmi-caros-que-los-baratos/
#12509
En los últimos años, la línea que separa el humor del terrorismo prácticamente ha desaparecido para la Fiscalía, habiendo llegado a condenar a diversos usuarios de Twitter por haber hecho chistes sobre víctimas del terrorismo. Aunque las propias víctimas han asegurado incluso no haberse sentido ofendidas, demostrando una gran madurez intelectual, la Fiscalía no lo ha visto así. Tanto es así, que ahora buscan condenar a un usuario por responder LOL a un chiste.

Los delitos por enaltecimiento del terrorismo se están yendo de las manos

Y no, no es una noticia de El Mundo Today, sino que, tal y como recoge eldiario.es, Estamos hablando de un supuesto delito de enaltecimiento del terrorismo que la Fiscalía le acusa a Arkaitz Terrón ante el Tribunal Supremo, añadiendo incluso que "pone en riesgo nuestro sistema de libertades". Terrón ya fue absuelto por la Audiencia Nacional, evitando una pena de dos años de cárcel, después de que fuera detenido en la Operación Araña, la cual se saldó con varias decenas de detenidos por apología del terrorismo en redes sociales.

LEER MAS: https://www.adslzone.net/2017/05/23/buscan-condenar-un-tuitero-por-responder-lol-un-tweet/
#12510
Al contrario que las empresas tecnológicas consolidadas, las recién nacidas se llenan de becarios, precarios o falsos autónomos. Empleados de 'startups' españolas cuentan su experiencia

Son las empresas de moda: las 'startups' no solo parecen haber conquistado las mentalidades innovadoras y los espacios empresariales disruptivos, sino que, además, se han rodeado de un 'glamour' social como nunca antes se había visto en España. De hecho, ya ni siquiera son patrimonio exclusivo de los jóvenes: cada vez son más los profesionales con experiencia que, atraídos por una filosofía llamada a cambiar el mundo, se atreven a trabajar en 'startups' o incluso a montar la suya propia.

Sin embargo, hablamos mucho de lo que rodea al emprendimiento tecnológico pero muy poco de las condiciones laborales que flotan en estos sectores. Porque las 'startups' pueden ser (o no) innovadoras y disruptivas, pero también son inestables, tienen una altísima tasa de fracaso, dependen de la financiación externa y a menudo están inmersas en una esquizofrenia empresarial: o triunfas pronto y eres escalable... o lo más probable es que acabes cerrando.

En España hay más de 7.500 'startups'. De todas ellas, entre 100 y 150 habrán salido alguna vez en prensa, habrán conseguido cierta relevancia en cuanto a usuarios, estarán conectadas con el ecosistema emprendedor español o habrán tenido algún tipo de acceso a pequeños o grandes inversores. Las demás, por desgracia, acaban siendo irrelevantes y casi invisibles para la mayoría de ciudadanos. En los medios solo suelen aparecer las que están triunfando o acaban de nacer con financiación suficiente bajo el brazo, pero el retrato obvia a las demás, que son la mayoría. Y es en esas pequeñas compañías donde empiezan los problemas laborales.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-05-22/empleo-startups-espana-becarios-autonomos-programadores-ingenieros_1369422/