Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#15481
El Tribunal de Justicia europeo (TJUE) anuló este jueves el registro de la forma del célebre cubo de Rubik como marca de la Unión Europea (UE) dado que cuando se le concedió esta categoría no se tuvo en cuenta su capacidad de rotación, un elemento técnico que a priori solo puede protegerse con una patente.

En una sentencia publicada este jueves, la instancia judicial más alta de la Unión anula la sentencia del Tribunal General y la resolución de la Oficina de Propiedad Intelectual europea (EUIPO, en inglés) que confirmaban el registro y pide a este organismo que examine de nuevo el caso teniendo en cuenta "los elementos funcionales invisibles del cubo".

Sewen Towns, la sociedad británica que gestiona los derechos de propiedad intelectual sobre el cubo de Rubik, registró en 1999 ante la EUIPO la forma caracterizada por el cubo y sus caras cuadriculadas como marca de la Unión para "puzzles tridimensionales".

Ver más en: http://www.20minutos.es/noticia/2885108/0/cubo-rubik-marca-registrada-tribunales-europeos/#xtor=AD-15&xts=467263
#15482
Este jueves se pone a la venta PS4 Pro, una nueva consola de Sony más potente que la PS4 original, que comparte los mismos juegos, interfaz y comunidad, y que ofrecerá mejoras gráficas en los juegos que se lancen a partir de ahora y en otros que ya están a la venta, mediante actualizaciones de software gratuitas. En Vandal ya la hemos probado a fondo, y con este reportaje vamos a aclarar todas las dudas y contaros qué nos ha parecido este nuevo hardware. Si queréis saber lo que nos parecen los primeros juegos de PS4 Pro que probamos hace unos días, también podéis leer nuestro artículo PS4 Pro: Impresiones de los primeros juegos.

LEER MAS: http://www.vandal.net/reportaje/ps4-pro-merece-la-pena-analisis-definitivo
#15483
Aunque los grandes operadores a nivel doméstico lo monopolizan casi todo a nivel de información en medios y publicidad en televisión, lo cierto es que existen cientos más de operadores en diferentes ámbitos trabajando para ofrecer la mejor tecnología posible de navegación. Uno de esos operadores desconocidos para el gran público es Colt y acaba de anunciar que actualizará sus redes en Europa para empezar a ofrecer 100 Gbps de velocidad de navegación por Internet.

A principios de marzo os contamos más detalles sobre Colt, operador que iba a ofrecer Gbps en 20 ciudades europeas incluyendo Madrid y Barcelona. Las ciudades agraciadas, además de las dos españolas, iban a ser Londres, Frankfurt, Dusseldorf, Múnich, Berlín, Hamburgo, Paris, Bruselas, Ámsterdam, Barcelona, Madrid, Zúrich, Stuttgart, Hannover, Colonia, Lyon, Dublín, Copenhague, Estocolmo y Oslo.

LEER MAS: http://www.adslzone.net/2016/11/10/redes-100-gbps-europa-lo-proximo-colt/
#15484
El concepto "censura" nos parece una cosa del pasado, o como mucho, de países con regímenes totalitarios donde sus ciudadanos no pueden expresarse libremente por temor a represalias. Pero aunque nos parezca algo extraño y lejano, lo cierto es que en algo tan cercano y cotidiano para nosotros como es Internet también hay censura... y mucha.

Depende de en qué países te conectes, qué tipo de tecnología uses (sin ir más lejos, un simple VPN) o qué actividades realices, puedes encontrarte no sólo con contenido que ha sido censurado, sino también recibir la desagradable sorpresa de que tienes que pagar una multa desorbitada por el simple hecho de haber intentado acceder a un contenido bloqueado en tu territorio.

Al menos esto es lo que The Next Web reportó el pasado mes de septiembre, después de que el presidente de los Emiratos Árabes Unidos promulgara una nueva ley federal que prohibía el uso de VPN en el país para cualquier tipo de "delito digital" (y dentro de este concepto entraba algo que muchos hemos hecho en alguna ocasión: enmascarar la dirección IP para acceder a contenido online bloqueado geográficamente).

LEER MAS: http://www.genbeta.com/a-fondo/esto-es-lo-que-cuesta-saltarse-la-censura-en-internet
#15485
Emprendedores e inversores tecnológicos en EEUU advierten del terremoto que se avecina con Trump en la Casa Blanca. El temor: menos inversión para 'startups' y medidas que frenarán internet

"Estamos en un momento extremadamente peligroso. California debería independizarse de EEUU". Suena a locura pero Shervin Pishevar, inversor en Uber, Airbnb o Slack, lo propuso totalmente en serio minutos después de conocerse ayer la victoria de Donald Trump. No fue el único en advertir del terremoto que se avecina. Decenas de emprendedores e inversores en tecnología creen que Trump puede poco menos que destruir Silicon Valley, el gran oasis de innovación del país. Y, con él, arrastrar al sector tecnológico de medio mundo.

El mensaje de Pishevar fue solo uno de tantos publicados por prominentes figuras del mundillo tecnológico estadounidense temiéndose lo peor. "¿Es esto lo que sintió la gente cuando se dio cuenta por primera vez que Hitler podía tomar el poder?", dijo Mark Pincus, fundador de Zynga e inversor en Facebook y Twitter. "Esta noche lloramos, nos preocupamos y tememos. Mañana volvemos a trabajar para construir el país que queremos", publicó Sam Altman, responsable de la incubadora de 'startups' con sede en Silicon Valley Y Combinator. "¿Cómo hemos pasado del primer presidente negro al primer presidente apoyado por el Ku Klux Klan?, soltó Katie Jacobs Stanton, directiva en la 'startup' californiana Color y ex de Google y Yahoo.

Los temores, a juzgar por el posicionamiento de Trump y su vicepresidente Mike Pence respecto a asuntos tecnológicos clave, parecen más que justificados.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-11-10/donald-trump-silicon-valley-tecnologia-internet-eeuu_1287231/
#15486
Continúan los problemas dentro de Twitter en su teleserie que no parece acabar. Ahora, en el cambio interno de mayor peso en meses, Adam Bain, su jefe operativo (COO) ha anunciado que abandonará la posición, sin dar motivos al respecto ni mencionar que hará ahora.

Tal como uno podría esperar, Bain dio el anuncio mediante una serie de tuits, aclarando que estaba listo para realizar otras actividades fuera de la compañía y que se va orgulloso de lo logrado por el equipo

LEER MAS: https://www.fayerwayer.com/2016/11/el-jefe-operativo-de-twitter-abandona-la-compania/
#15487
El pasado mes de julio vimos que una de las consolas de videojuegos más importantes de la historia, la vieja NES de Nintendo, era resucitada en formato mini y adaptada para las conexiones actuales, incluyendo además 30 juegos entre los que están los tres Mario Bros, el primer Zelda, los dos primeros Castlevania, Metroid, Mega Man 2, Final Fantasy y Excitebike.

Los juegos vienen preinstalados en la consola y además esta ofrece conexión HDMI para que pueda ser conectada a monitores y televisores modernos. Para los más nostálgicos también incluye métodos de visionado que emulan pantallas CRT y formato 4:3 para obtener una emulación de calidad.

Pese a que no es un lanzamiento reciente, en las últimas horas ha ido circulando un dato muy interesante en torno a este producto de Nintendo. ¿Sabías que NES Mini es en realidad es un mini ordenandor ARM que funciona con Linux como sistema operativo? Así es, la consola utiliza el sistema operativo Open Source sobre un hardware de placa única Allwinner que contiene una CPU quad-core ARM Cortex-A7, 256MB de RAM y 512MB de Flash NAND. No estamos ante una consola de grandes prestaciones, pero que va muy sobrada para realizar su función, incluso tendría que poder emular consolas más modernas sin problemas como Super Nintendo y Nintendo 64.

Según se ha podido ver en un vídeo de YouTube, todos los requisitos de información de las licencias Open Source utilizadas están accesibles a través del menú de ayuda de la consola, ya que Nintendo no tiene ningún sitio web dedicado al Open Source. Sin embargo, aquí termina la apuesta de Nintendo por el código y sobre todo los conceptos abiertos, ya que la compañía ha confirmado que NES Mini no soportará ningún tipo de expansión, por lo que no se podrán añadir juegos extra a través descargas de Internet o introduciendo una tarjeta SD. Tampoco soportará periféricos adicionales a través de USB. La memoria NAND está soldada, por lo que no puede ser reemplazada.

Es una pena la gran cantidad de limitaciones impuestas, porque sin duda este producto podría dar más de sí. Pese a todo, resulta curiosa la apuesta por el software libre y más concretamente por Linux en un producto de estas características, ya que PlayStation 4 usa FreeBSD, pero por lo que sabemos Sony no comparte el código fuente del derivado de este sistema que crea para su consola.

Fuente | OMG Ubuntu

http://www.muylinux.com/2016/11/08/nes-mini-ordenador-linux
#15488
 El 3 de noviembre, el PP registró en el Congreso una Proposición no de Ley con la que pretende reformar la actual Ley Orgánica 1/1982 sobre protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen. No tiene carácter legislativo pero invita a legislar. Es por eso que el rédito máximo que el PP puede sacar de esto será una manifestación del Congreso a favor o en contra. Al menos de momento.

"Lo que está claro es que anuncia una voluntad política determinada", explica el abogado especializado en derecho en la red Carlos Sánchez Almeida a eldiario.es. El PP, en la Proposición, dice tener "la necesidad de valorar una posible modificación de la Ley Orgánica 1/82 del 5 de mayo". El gobierno de Rajoy cree que esa disposición está obsoleta y es fácilmente sorteable, y lo achaca al "uso de las tecnologías de la información". Se refieren precisamente a las redes sociales y al uso que hacemos de ellas y, aunque nos hemos intentado poner en contacto con el PP para saber si habían ahondado en la propuesta, no hemos obtenido respuesta.

LEER MAS: http://www.eldiario.es/cultura/tecnologia/privacidad/Certezas-amenazas-PP-censurar-sociales_0_578142518.html
#15489
El primer dividendo digital de nuestro país sirvió para liberar la banda 800 MHz para los servicios de telefonía móvil, ofreciendo mejor cobertura y penetración en interiores. Este proceso resultó bastante caótico para los ciudadanos que tuvieron que invertir en el proceso de reantenización con poca información. Ahora, el horizonte del segundo dividendo digital está más cerca que nunca (la UE ya lo ha acordado) y no sería un mal momento para que el nuevo Gobierno decidiera planificarlo con tiempo.

La Asociación de Usuarios de la Comunicación ha valorado positivamente que la Agenda Digital adquiera rango ministerial con el nuevo Gobierno, pero ahora recuerda que el desarrollo de la banda ancha debe equilibrarse con la garantía de viabilidad para la televisión digital terrestre (TDT). Defienden que la TDT es la opción mayoritaria de acceso audiovisual para los ciudadanos y la única que garantiza el acceso universal. Por eso, creen que es necesario encontrar un equilibrio a la hora de poner en marcha el segundo dividendo digital.

LEER MAS: http://www.adslzone.net/2016/11/10/segundo-dividendo-digital-otra-reantenizacion-la-tdt-mas-cerca-tendremos-ayudas/
#15490
La seguridad deficiente de un equipo IoT desprovisto de firewall, sumada a la falta de conocimientos del personal responsable, dejó sin calefacción a los habitantes de condominio en Finlandia, en pleno invierno europeo.

Diario TI 10/11/16 9:24:03
Los ataques DDoS no sólo son utilizados para sabotear servicios y dispositivos de los que el usuario pueda prescindir durante algunos días, sin mayor Inconveniente. Así pudieron comprobar los inquilinos de dos condominios en la ciudad finlandesa de Lappeenranta. Desde el 31 de octubre hasta el 3 de noviembre, los sistemas que controlaban la calefacción central y distribución de agua caliente en los edificios  fueron desconectados por un ataque DDoS a gran escala.

Según la publicación técnica Metropolitan.fi, el sistema reaccionó automáticamente frente al ataque intentando reiniciar el circuito principal. Sin embargo, debido a que los ataques persistieron, el sistema  activó el mismo procedimiento una y otra vez, lo que terminó por desactivar el sistema completo. Metropolitan.fi escribe que la solución habría sido relativamente sencilla; simplemente bloqueando o reduciendo al máximo el tráfico procedente de la red. La conclusión sería que la seguridad informática ha sido dejada en manos del personal técnico que normalmente da mantenimiento a los sistemas, sin que esto tengan los conocimientos necesarios, ni experiencia, sobre seguridad o ataques DDoS.

Por su parte, Sami Orasaari, especialista en mantenimiento de sistemas técnicos instalados en edificios, comentó a la publicación Helsingin Sanomat que la seguridad de los edificios inteligentes es frecuentemente descuidada, y que los propietarios de las instalaciones prefieren no gastar en firewalls. Aparte de la incomodidad y riesgo para la salud que implica que un edificio quede sin calefacción y agua caliente durante el frío invierno finlandés, Orasaari recalcó que estas situaciones pueden ocasionar daños estructurales debido al congelamiento de tuberías, por ejemplo.

El sistema en cuestión fue fabricado por la empresa finlandesa Fidelix. En un comunicado, ésta se defiende señalando que este tipo de ataques puede ser evitado mediante un firewall. Un portavoz de la empresa declaró a Helsingin Sanomat que " la insistencia de los usuarios, de contar con dispositivos fáciles de utilizar, ha resultado ser un despropósito, al menos en esta oportunidad". Al respecto, indicó que los sistemas de Fidelix son conectados a Internet con el fin de facilitar su operación remota, como asimismo su monitorización. "Estos sistemas deben ser controlados y ajustados activamente. Parte de este trabajo puede ser realizado mediante una computadora conectada a Internet; como por ejemplo ajustes de temperatura y controles de ventilación. Esto contrbuye naturalmente a reducir costes, a la vez que el trabajo se acelera considerablemente", declaró el ejecutivo.

Metropolitan.fi, por su parte,  cuestiona la explicación, aduciendo que los sistemas de Fidelix presentaban vulnerabilidades y carencias. En tal sentido, señala que es relativamente fácil detectar actividades de hackers o bots cuando éstos realizan escuchas de puertos en búsqueda de vulnerabilidades o puntos de acceso.

http://diarioti.com/ataque-ddos-deja-sin-calefaccion-a-condominios-en-pleno-invierno/101522
#15491
Ubisoft sigue celebrando su 30 aniversario y ya tenemos disponible el juego gratuito de noviembre, Far Cry Blood Dragon, que será el penúltimo de esta promoción ya que como podemos ver sólo nos queda por descubrir el de diciembre.

Far Cry Blood Dragon es una expansión independiente de Far Cry 3, un juego que tuvo una excelente acogida y que nos dejó a uno de los mejores villanos del mundo del videojuego, aunque debemos tener en cuenta que es muy diferente a aquél, ya que de hecho ni siquiera encarnamos a un protagonista humano sino a un ciborg.

LEER MAS: http://www.muycomputer.com/2016/11/10/consigue-gratis-far-cry-blood-dragon/
#15492
Un nuevo estudio desvela porque el teletrabajo todavía está lejos de ser una práctica habitual en las empresas europeas.

1.500 trabajadores en Reino Unido, Alemania, Francia y España participaron en un informe de la compañía BT, en el que se expone que el trabajo desde casa no es todavía una práctica habitual.

A pesar de que la flexibilidad laboral es una de las tres principales prioridades para los encuestados, el teletrabajo presenta el inconveniente de que a veces es difícil contactar con los empleados, así como el acceso a documentos y archivos.

En ese sentido, dos de cada tres empleados declararon que poder contar con mejor tecnología mejoraría de forma considerable sus condiciones de trabajo.

Apartados como el poder compartir pantallas de sus escritorios, la mensajería instantánea o la videoconferencia, son importantes para los empleados.

Otro dato que supone un lastre para la adopción del teletrabajo está en el hecho de que las empresas solo pagan el 75 por ciento de las facturas de los dispositivos móviles de sus trabajadores.

Asimismo, el informe revela que uno de cada cinco empleados se quedan con frecuencia sin datos móviles por consumir los que les corresponden en su tarifa, y uno de cada tres señalan que no utilizan mucho sus dispositivos móviles en el extranjero, debido a los cargos por roaming.

http://www.silicon.es/2-3-empleados-creen-una-mejor-tecnologia-mejoraria-condiciones-trabajo-2322735#c5dh5EV68jjG9OK8.99
#15493
El malware es un problema preocupante en cualquier tipo de sistema operativo, como Windows o Android. El software no es 100% perfecto y constantemente se descubren vulnerabilidades que necesitan ser parcheadas. El problema es cuando este tipo de vulnerabilidades se encuentran dentro del propio hardware, como ha pasado con los procesadores Haswell de Intel.

Para evitar esto, miembros de la Universidad de Binghamton y UC Riverside en Estados Unidos van a iniciar un proyecto financiado con 250.000 euros. El proyecto tendrá como objetivo modificar un procesador para hacer que escanee posibles anomalías provocadas por una infección de malware.

LEER MAS: http://www.adslzone.net/2016/11/10/los-procesadores-podrian-fabricados-dentro-poco-prueba-malware/
#15494
En la actualidad, después de la reordenación en la TDT y la liberación de la banda de los 800 MHz, se está extendiendo la implantación del 4G en esa banda, lo cual permite una alta velocidad sin tener que sacrificar el alcance de la misma, ya que en la actualidad el 4G en esa banda es la conectividad móvil que más alcance tiene (más que los 900 MHz en los que opera el 2G y el 3G).

Gracias al 4G, además de un mejor alcance, se mejora la velocidad de conexión y se reduce la congestión en las redes, pues más usuarios se pueden conectar a la vez a la red. Para mejorar aún más el alcance de las redes de telefonía cuando se implante el 5G, la Unión Europea ha acordado hoy liberar la banda de los 700 MHz en todo el territorio europeo para el año 2022 de cara a que la utilice el 5G, lo cual ayudará a su implantación gracias a sus diversas ventajas con el ya asentado 4G.

LEER MAS: http://www.adslzone.net/2016/11/10/la-union-europea-acuerda-liberar-la-banda-700-mhz-5g-2020/
#15495
Los arrestados tienen entre 40 y 60 años y pertenecen a 28 comunidades autónomas. Algunos de ellos ya habían sido procesados antes por hechos similares.

MADRID.— Agentes de la Policía Nacional han detenido a 56 hombres, la mayoría de edades comprendidas entre los 40 y 60 años, por distribuir a través de Internet imágenes de abusos de extrema gravedad cuyas víctimas son menores de muy corta edad. Hay otras tres personas investigadas, aunque no detenidas, dentro de esta operación policial en 28 comunidades autónomas.

Los agentes han practicado 39 registros domiciliarios se han incautado de numerosos ordenadores, más de 173 discos duros y 614 discos compactos y DVD's con varios gigas de fotografías y vídeos ilícitos protagonizados por niños y niñas. También se han intervenido dos revólveres, uno de ellos con el cañón modificado, en uno de los registros efectuado en Murcia.

LEER MAS: http://www.publico.es/sociedad/macrooperacion-pornografia-infantil.html
#15496
Dos ingenieros de Google advierten de los desequilibrios.

Los desarrolladores tienen más probabilidades de producir un DDoS ellos mismos que por culpa de un ataque externo, de acuerdo con los ingenieros de Google Dave Rensin y Adrian Hilton, tal y como han expuesto en un blog.

Rensin y Hilton han observado que los ingenieros de software suelen asumir que la carga del sistema se distribuirá uniformemente y no plantean una alternativa.

El problema con este enfoque puede resultar evidente si hay una interrupción del servicio. Como ejemplo han puesto el funcionamiento de una app móvil que periódicamente obtiene datos de un servidor back-end. Tras una caída, cuando el back-end vuelve a estar online, se recibe las solicitudes de datos del momento y las retrasadas.

El resultado es el doble del tráfico esperado. Con sólo un 1 de tiempo de inactividad, la carga de tráfico se desequilibra.

"En el peor de los casos, el aumento de la carga podría hacer que los servidores se queden sin memoria, sin otros recursos y que se bloqueen otra vez, lo que lleva de nuevo a un DDoS por la forma en la que trabaja la propia aplicación", han afirmado Rensin y Hilton.

Para evitar este autoparón, los investigadores aconsejan a los desarrolladores un backoff exponencial, incorporando Jitter y marcando solicitudes de reintento de conexión.

http://www.silicon.es/los-desarrolladores-apps-tienen-grandes-probabilidades-conducir-ddos-mismos-2322710#WWyjOwF7zPsgPBlQ.99
#15497
El CEO de Facebook, Mark Zuckerberg, o el director del FBI, James Comey, han mostrado en varias ocasiones cómo se protegen de la cámara web de su ordenador. Esta cámara y el micrófono de estos terminales se han convertido en aliados de los cibercriminales. Para evitar problemas con la webcam y poder disfrutar de ellas sin peligros, la compañía ESET, encargada de software de seguridad, ha recopilado una serie de consejos.

LEER MAS: http://www.europapress.es/portaltic/sector/noticia-consejos-disfrutar-webcam-temor-ciberdelincuentes-20161110143857.html
#15498
Ya sabemos que al menos una operadora lanzará 1 Gbps de velocidad a nivel nacional el próximo año. Aunque será en principio para el segmento de las empresas, Orange pondrá a disposición de sus clientes esta velocidad. ¿Cuánto costará? Por ahora eso es un misterio, pero en Reino Unido acaba de lanzarlas una importante operadora y ya les ha puesto precio a estas conexiones. ¿Nos servirá para hacernos una idea de la cuota mensual en España?

La operadora británica BT acaba de lanzar oficialmente sus conexiones FTTP (fibre-to-the-premises) con las que va a ofrecer mucha más velocidad a sus clientes. De los 330 Mbps ofrecidos hasta la fecha, ahora comenzará a ofrecer 1 Gbps. Existirán dos modalidades con 500 Mbps de bajada y 165 Mbps de subida por 55 dólares al mes y la esperada de 1 Gbps de velocidad de bajada por 80 libras al mes.

LEER MAS: http://www.adslzone.net/2016/11/09/cuanto-costara-la-conexion-1-gbps-reino-unido-nos-pone-tras-la-pista/
#15499
Los asistentes para el hogar de Amazon y Google son muy útiles... y también muy peligrosos. Recogen información personal en todo momento

Ding dong. Google llama a la puerta para entrar, literalmente, hasta la cocina. El inminente lanzamiento de su Home en Estados Unidos lleva a un nuevo nivel el aparentemente eterno debate sobre la privacidad: ¿cuánta información personal estamos dispuestos a ceder para disfrutar de una herramienta que solo es útil si conoce al detalle hasta lo más íntimo de nuestras vidas?

A cambio de 129 dólares —algo más de 115 euros al cambio actual— los orgullosos compradores del altavoz podrán tener en su casa un aparato que, enchufado a la corriente, nos pondrá la música que le pidamos, dará respuesta a (casi) todas nuestras dudas y ofrecerá las indicaciones necesarias para que salgamos a tiempo hacia el trabajo sin sufrir el clásico atasco matutino. En resumen, llega como el soporte físico del inteligente Google Assistant, cuya labor, al menos en teoría, es hacer la vida de sus usuarios más fácil.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-11-09/google-home-amazon-echo-espionaje_1285316/
#15500
 Adobe ha publicado dos boletines de seguridad para anunciar las actualizaciones necesarias para solucionar nueve vulnerabilidades en Flash Player y otra en Adobe Connect.

Flash Player

El ya habitual boletín mensual para Flash, en esta ocasión el boletín APSB16-37 que soluciona nueve vulnerabilidades.

Los problemas incluyen tres vulnerabilidades de confusión de tipos y seis por uso de memoria después de liberarla. Todas ellas podrían permitir la ejecución de código. Los CVE asignados van del CVE-2016-7857 al CVE-2016-7865.

LEER MAS: http://unaaldia.hispasec.com/2016/11/actualizaciones-de-seguridad-para-adobe.html
#15501
Esta madrugada, la Junta Técnica de Ubuntu le ha concedido a Ubuntu Budgie el status de sabor oficial de Ubuntu. Hasta ahora la distro se venía llamando Budgie Remix, pero pasará a llamarse Ubuntu Budgie tras unirse a la lista de sabores oficiales en la que ya se encuentran otras distros como Xubuntu, Kubuntu, Ubuntu GNOME o Ubuntu MATE.

Al igual del resto de sabores oficiales, lo que hace esta distribución es coger Ubuntu y adaptarlo para utilizar un entorno de escritorio diferente, en este caso el Budgie Desktop de la distribución Solus OS. Se trata de un entorno atractivo y con un diseño muy cuidado, y hemos querido hacer una toma de contacto para que, si tienes curiosidad por probarlo, sepas qué es lo que te puede ofrecer.

Obtener el status de sabor oficial implica varios beneficios para las distribuciones elegidas. Por ejemplo, independientemente de su entorno de escritorio todas ellas tienen acceso al mismo set de aplicaciones, librerías y paquetes a través de los archivos oficiales de Ubuntu. Además, las descargas pueden ser alojadas en los servidores de imágenes de Canonical en vez de en páginas externas, lo que les da más fiabilidad de cara a los usuarios.

LEER MAS: http://www.genbeta.com/a-fondo/asi-es-ubuntu-budgie-el-nuevo-sabor-oficial-de-ubuntu
#15502
Big Brother Watch, una organización británica que constantemente intenta exponer la escala a la cual la vigilancia gubernamental afecta a los ciudadanos, ha publicado una investigación sobre el "software de gestión de clases" que llevan instalados los ordenadores en las escuelas de Inglaterra y Gales. Advierten que se está exponiendo a los niños a creer que la vigilancia es completamente normal.

De acuerdo al reporte, las instituciones educativas han gastado más de 2.5 millones de libras en programas que permiten a los maestros monitorear las pantallas de los ordenadores de todos los estudiantes. Este tipo de software registra toda la actividad web en tiempo real y guarda un historial, hasta tienen un keylogger que alerta al profesor en caso de que se introduzcan "palabras inapropiadas".

Aunque la instalación de este tipo de herramientas es opcional y queda en las manos de cada escuela, Big Brother Watch nota en su informe que es probable que muchas estén instalando el software por presión gubernamental, donde son claves la estrategia de prevención anti-extremista y la guía del Departamento de Educación para escuelas y universidades "Keeping children safe in education".

Se supone que este tipo de programas también tienen como objetivo prevenir problemas como el cyber-bullying, el sexting, las autolesiones e identificar estudiantes que puedan estar teniendo pensamientos suicidas. El software registra todo lo que el estudiante escribe y lo compara con una base de datos que contiene palabras claves, si consigue algo relevante, puede alertar a la escuela.

Aunque a las instituciones educativas se les aconseja crear una política de uso aceptable para que sea firmada por los alumnos y sus padres, no tienen la obligación de hacerlo. De las 1000 escuelas que Big Brother Watch identificó utilizando estos programas, solo el 15% mostró su política de uso. Esto podría cambiar pronto, gracias a las próximas regulaciones que la Comisión Europea promueve para proteger los datos de los ciudadanos, se exigirá informar a los individuos las razones exactas por las que se recoge, usa, comparte y monitorean sus datos.

El uso de este tipo de programas de gestión está bastante extendido en Europa, la mayoría de los países se ha tomado en serio el proteger a los niños de todo el material potencialmente dañino que hay en la web. Pero el software de gestión de clases no solo sirve para evitar que los estudiantes busquen, vean o escriban cosas inapropiadas, también tiene los mismos riesgos de seguridad de cualquier producto tecnológico y ya se han reportado vulnerabilidades en el pasado.

Entre el uso de circuito cerrado de televisión, sistemas de identificación biométrica y además el software de gestión en clases, no es descabellada la preocupación, aunque parezca que se hace las cosas con buenas intenciones. La normalización de la vigilancia es peligrosa para nuestros derechos civiles.

Vía | Ars Technica

http://www.genbeta.com/actualidad/reino-unido-instala-spyware-hasta-en-las-escuelas-algo-que-podria-hacerse-normal-en-europa
#15503
A pesar de que llevábamos meses escuchando cómo expertos y analistas elucubraban sobre el futuro de los Estados Unidos y su próximo gobierno, finalmente ha sido esta madrugada cuando se ha zanjado la cuestión. Así y después de la victoria –inesperada para muchos- de Donald Trump, el debate ha adoptado nuevos matices.

De hecho, no han tardado en reaparecer numerosos fakes que hemos podido ver durante la campaña, algunos de los cuales hemos decidido recopilar a continuación. Unas mentiras de las que han llegado a hacerse eco numerosos medios de comunicación y que resultan de lo más curioso.

LEER MAS: http://www.genbeta.com/a-fondo/cazadores-de-fakes-estos-han-sido-los-11-fakes-mas-sonados-sobre-trump-y-las-elecciones
#15504
Llevamos un año muy "accidentado" en lo que se refiere al panorama de portales de descarga. Los cierres de Kickass Torrents o Torrentz han dejado un inmenso vacío para los usuarios que otros han sabido llenar con el paso de los meses. Sin embargo, parece que podemos tener otro bombazo antes de fin de año. El popular ExtraTorrent ha perdido tres de sus dominios y su posición como segunda web de descargas más visitada, lo coloca en la palestra para ser el siguiente el caer.

Millones de personas visitan todos los días ExtraTorrent lo que le ha ayudado a colocarse como el segundo portal de descargas torrent más visitado de todo el planeta, solo por detrás del inmortal The Pirate Bay. Esta popularidad no ha pasado inadvertida para las entidades gestoras de derechos de autor y grupos de protección del copyright. Todos ellos presionan casi a diario a las compañías de hosting y dominios para que tomen cartas en el asunto.

LEER MAS
: http://www.adslzone.net/2016/11/09/extratorrent-pierde-tres-dominios-sera-proximo-caer/
#15505
Las actualizaciones para Windows destinadas a mitigar vulnerabilidades serán informadas en un nuevo portal web.

Tras el arribo del Patch Tuesday ayer para el mes de noviembre, Microsoft anunció a través de su blog oficial (vía gHacks) que dejará de publicar boletines de seguridad relacionados con los parches destinados a mitigar las vulnerabilidades en Windows. En su lugar se publicaría información de las actualizaciones en un nuevo portal web que reemplazará a Microsoft Security Bulletin.

A partir de enero de 2017, la compañía dejará de publicar boletines de seguridad que muestran información sobre las vulnerabilidades mitigadas, el software afectado, la severidad del daño, su implementación, etcétera, para sólo informar sobre la disponibilidad de un parche en determinadas versiones de Windows, enlazando el artículo KB correspondiente.

LEER MAS: https://www.fayerwayer.com/2016/11/microsoft-dejara-de-publicar-boletines-de-seguridad-a-partir-de-2017/
#15506
Desde hace tiempo se veía venir este movimiento, pero ya se ha confirmado de forma oficial. Lenovo dejará de utilizar su propia marca en favor de "Moto" para la comercialización de sus smartphones.

La utilización de la marca Moto es consecuencia de la adquisición por parte de Lenovo de los restos de Motorola a Google por 2.130 millones de euros en 2014. Y decimos restos porque Google se quedó con buena parte de las patentes de Motorola.

Tras la operación, el gigante de la fabricación chino anunció dos años después que dejaría de usar la marca Motorola, aunque sería la compañía de origen estadounidense la que se encargaría de la creación de los smartphones de Lenovo, tanto bajo la marca china como de sus propios Moto.

Este movimiento podría estar motivado por el descenso en las ventas de smartphones tanto de Lenovo como de Moto durante el segundo trimestre fiscal de 2016, las cuales sumaron la cantidad de 2.000 millones de dólares y supusieron un descenso del 12% con respecto al mismo periodo del año pasado. Además, con este cambio la compañía espera poder mejorar las ventas dentro del territorio chino, donde recientemente fue lanzado el Moto M.

Sin embargo, hay voces que ponen en cuestión este movimiento, ya que Lenovo ha roto las nomenclaturas X, G y E que servían para diferenciar fácilmente la gama a la cual pertenecía un dispositivo. El Moto M propone algo diferente con respecto a lo anterior y puede terminar generando confusión entre los consumidores, según han comentado en AndroidPolice.

Fuente | Compaign Asia

http://www.muycomputer.com/2016/11/09/lenovo-dejar-marca-por-moto/
#15507
Donald Trump ha ganado las elecciones presidenciales en los Estados Unidos y junto a su más que controversial victoria, en Internet han estallado una larga serie de preocupaciones por las posibles consecuencias del inminente mandato del republicano. Las búsquedas que hacen los estadounidenses sobre el país vecino, Canadá, han aumentado desmesuradamente según Google Trends.

Parece que hay tantas personas aterradas por el resultado de las elecciones, que la web de inmigración de Canadá se cayó, probablemente debido al a enorme cantidad de tráfico que está recibiendo repentinamente.

LEER MAS: http://www.genbeta.com/actualidad/las-maximas-preocupaciones-de-los-estadounidenses-segun-lo-que-buscan-en-la-red
#15508
"La moneda digital, que está cada vez más vinculada a los picos de precios durante las épocas de inestabilidad económica, probablemente experimentaría un pico después de una elección Trump". Esto es lo que decía un informe presentado por Juniper Research el pasado mes de julio, y durante esta madrugada se ha hecho realidad.

Donald Trump acaba de ganar las elecciones presidenciales de Estados Unidos, y durante esta madrugada, según los resultados electorales de cada estado iban apuntando hacia esta victoria, el valor del Bitcoin ha subido fuertemente. y todo mientras las bolsas experimentaban una fuerte caída en muchas partes del mundo.

El informe publicado en julio se basaba en la fuerza que la criptomoneda había demostrado tener ante la inestabilidad financiera. Ponían como ejemplo sus subidas ante el Brexit y la inestabilidad económica en China, y se basaba en ello para pronosticar una subida que ha acabado cumpliéndose tras la victoria de Trump.

LEER MAS
: http://www.genbeta.com/actualidad/el-valor-del-bitcoin-se-dispara-tras-la-victoria-de-donald-trump
#15509
El pasado mes de agosto os hablábamos de un troyano que se dedicaba principalmente a robar los datos bancarios de los usuarios. El método de propagación de este virus era a través de AdSense, la red publicitaria de Google. El malware utilizaba técnicas de phishing, de tal manera que superponía la introducción de credenciales a la aplicación del banco.

Cuidado con los anuncios y las redirecciones en Android


Este tipo de anuncios que saltan en el móvil son esos que aparecen de repente cuando estás navegando una determinada página web, y de repente empiezan a saltar pop-ups o incluso se te redirige a otra página desde la que estás visualizando. Después, aparecen diversos mensajes del tipo: 'Tu batería podría estar dañada', o 'Tu teléfono móvil con esta IP en tal sitio de España tiene 13 virus'.

LEER MAS: http://www.adslzone.net/2016/11/09/infectan-300-000-dispositivos-android-traves-una-vulnerabilidad-chrome/
#15510
Si preguntamos a alguien si cree que es posible montar un PC para jugar por 200 euros lo más seguro es que recibamos un no por respuesta, y lo cierto es que es normal, ya que estamos en una etapa en la que la resolución 1080p se ha convertido en el nuevo gran estándar y los 2160p se presentan como su sucesor a medio plazo.

Para mover un juego actual en 1080p y condiciones aceptables necesitamos como mínimo un equipo de unos 450 euros, pero debemos tener presente que hay mucha gente que todavía juega en resoluciones de 1.366 x 768 y 1.280 x 720 píxeles, especialmente estudiantes y personas con presupuestos bajos que no pueden o no quieren hacer una gran inversión para poder jugar en compatibles.

LEER MAS: http://www.muycomputer.com/2016/10/16/guia-pc-para-jugar-200-euros/
#15511
El pasado mes de septiembre Google anunció que, a partir del 2017, empezaría a etiquetar como inseguras algunas de las páginas que no utilizasen HTTPS. Una noticia que saltó de nuevo a la palestra informativa hace tan solo unos días, cuando la entidad explicó en una entrevista en Wired las razones de su decisión. Una iniciativa que forma parte de la estrategia de seguridad de los de Mountain View y un asunto que hoy nos vemos obligados a retomar.

Efectivamente, porque el gigante tecnológico acaba de incorporar una nueva etiqueta llamada "infractores reincidentes" para aquellas webs que se vean comprometidas por "agentes maliciosos" y "muestren un comportamiento inadecuado" durante un periodo corto de tiempo.

LEER MAS: http://www.genbeta.com/seguridad/google-etiqueta-como-reincidentes-a-las-webs-que-vuelven-a-ser-inseguras-en-breve
#15512
La Free Software Foundation pidió al gobierno de los Estados Unidos el retirar las provisiones amparadas en la DMCA que protegen el DRM. Argumentan que las mismas son usadas para dañar, controlar y espiar a las personas bajo la excusa de que protegen los derechos de autor.

La Oficina de Copyright de los Estados Unidos solicitó el año pasado diferentes consultas públicas para ayudar a revisar aspectos críticos de la ley DMCA (Ley de Derechos de Autor de la Era Digital). Esta sanciona no solo las infracciones de derechos de autor por rerproducción, sino también las tecnologías que permitan saltarse las medidas de protección como el DRM. Esta ha sido la fuerte respuesta de la organización fundada por Richard Stallman.

LEER MAS: http://www.genbeta.com/actualidad/la-fsf-alega-que-el-drm-es-usado-para-espiar-y-controlar-a-los-usuarios
#15513
El 2016 está llegando a su fin y de nuevo parece que este no ha sido el esperado año de GNU/Linux. Es verdad que su adopción lleva meses creciendo y alcanzando máximos históricos, pero ni aún con esas ha conseguido superar el 2%, y proyectos prometedores como el de Steam OS no parecen terminar de despegar.

Pero pese a este panorama, una PYME española, Grupo Odín, ha decidido lanzarse a la aventura para defender el software libre lanzando su marca de ultrabooks Slimbook, que destacan por utilizar como sistema operativo de serie a GNU/Linux. Como te puedes imaginar crear y comercializar un dispositivo con un sistema operativo mucho menos extendido como Windows o macOS es difícil, y hemos estado hablando con ellos para que nos cuenten cuales están siendo sus mayores retos.

LEER MAS: http://www.genbeta.com/a-fondo/hablamos-con-slimbook-sobre-los-retos-de-crear-y-vender-portatiles-con-linux-de-serie
#15514
Este fin de semana ha arrancado el proceso electivo para escoger al nuevo secretario general en Madrid y las candidaturas han hecho un uso 'intensivo' de Twitter

El fin de semana de Podemos en la redes sociales ha sido calentito. Inmerso en un proceso de primarias para elegir a la nueva cúpula de la Comunidad de Madrid, las cuentas de Twitter de las candidaturas enfrentadas (Juntas Podemos y Adelante Podemos con la Gente) han aprovechado los últimos días para promocionar tanto a Ramón Espinar como a Rita Maestre. Y lo han aprovechado a lo grande.

Iván, usuario de Twitter con años de experiencia, fue una de las muchas personas que asistieron a esa táctica de movilización. En su buzón de mensajes directos, se comenzaron a amontonar misivas que poco tenían de comunicación personal y mucho de publicidad. Tania Sánchez, Juan Carlos Monedero, Jorge García Castaño, Hugo Martínez Abarca o Rita Maestre fueron algunas de las cuentas que le enviaron propaganda para que votara por una de las candidaturas.

Iván no fue el único en recibirlas. Diversas cuentas de Twitter se hicieron eco del asunto, incluso desde otros ámbitos políticos, lo que no tardó en convertirse en carne de 'meme'.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-11-08/podemos-primarias-madrid-twitter-spam_1286298/
#15515
Raro es el hogar que hoy en día no cuenta con conexión a Internet a la que poder conectarse tanto desde el ordenador como el móvil, la tablet o cualquier otro dispositivo a Internet a través de WiFi. Las redes WiFi se identifican por un nombre o SSID y suelen tener asociadas una contraseña para poderse conectar a ellas. Sin embargo, muchos usuarios han visto como a pesar de tener protegida la conexión a su red por una contraseña, la velocidad de su conexión bajaba considerablemente detectando finalmente que alguien estaba usando la WiFi sin su permiso.

Por lo tanto, es recomendable siempre usar una contraseña lo más segura posible para dificultar el acceso a extraños a nuestra red. Además, actualmente existen distintas formas y herramientas que llegados al caso nos pueden ayudar a detectar si alguien nos está robando el WiFi y de ahí que hayamos notado un descenso en la velocidad de nuestra conexión.

LEER MAS: http://www.adslzone.net/2016/11/08/aumento-la-seguridad-oculto-nombre-red-wifi/
#15516
 Este martes Microsoft ha publicado 14 boletines de seguridad (del MS16-129 al MS16-142) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft seis de los boletines presentan un nivel de gravedad "crítico" mientras que los ocho restantes son "importantes". En total se han solucionado 68 vulnerabilidades (algunas de ellas en varios productos). También se han solucionado dos 0days, incluido el reciente anunciado por Google. Además se han corregido otras nueve vulnerabilidades adicionales en Flash Player.

Los boletines publicados son los siguientes
: http://unaaldia.hispasec.com/2016/11/microsoft-publica-14-boletines-de.html
#15517
Peter Brown, uno de los editores de GameSpot, ha compartido una imagen del interior de Nintendo Classic Mini, la nueva consola que lanzará Nintendo el 11 de noviembre para permitirnos jugar a 30 icónicos juegos de NES.

Esta captura, donde se pueden ver sus distintos componentes, desvela que las especificaciones técnicas de la consola son las siguientes:

LEER MAS: http://www.vandal.net/noticia/1350683372/nintendo-classic-mini-es-mas-potente-que-nintendo-3ds-y-wii/
#15518
Agentes de la Policía Nacional han detenido en Burjassot (Valencia) a un hombre de 28 años por presuntamente utilizar su teléfono móvil para grabar a estudiantes en el cuarto de baño de hombres de una facultad universitaria. El joven fue sorprendido por un profesor después de colocar un móvil encendido encima de las escayolas del techo, según ha informado la Jefatura Superior en un comunicado.

Los hechos ocurrieron en la tarde de este pasado lunes y los vigilantes de seguridad de la universidad retuvieron al sospechoso después de que fuera sorprendido hasta la llegada de los policías.

Uno de los profesores del centro había observado que varias escayolas del techo de los baños estaban abiertas después de que el joven depositara algo encima y saliera corriendo, aunque finalmente fue interceptado.

LEER MAS: http://www.20minutos.es/noticia/2882905/0/detenido-joven-burjassot-por-intentar-grabar-con-su-movil-banos-facultad/#xtor=AD-15&xts=467263
#15519
El grupo popular en el Congreso impulsará una propuesta para que se clarifiquen los procedimientos de identificación de quien a través de las redes sociales usa imágenes que pueden afectar a la intimidad y al honor de terceras personas.

Así lo ha explicado el diputado del PP Teodoro García durante un encuentro con periodistas, en el que ha recalcado que la finalidad de la iniciativa ni mucho menos es prohibir la difusión de los llamados "memes" (imágenes manipuladas generalmente con un objetivo humorístico), sino la de evitar que por las redes sociales circulen montajes lesivos para el honor de terceros. Imágenes, ha explicado, del "entorno íntimo" de la persona que al recorrer las redes sociales pueden generar acoso a terceros, o coacciones y chantajes.

LEER MAS: http://www.20minutos.es/noticia/2883260/0/pp-memes-admite-prohibir-reformar-ley/#xtor=AD-15&xts=467263
#15520
Pleasant Windows 10 facilita la configuración de opciones predeterminadas en el sistema operativo, como deshabilitar las actualizaciones automáticas y los servicios de telemetría.

Herramientas para configurar Windows 10 existen por montones, algunas destinadas a deshabilitar los servicios de telemetría que en algún momento pusieron en jaque al sistema operativo y otras para desactivar las actualizaciones automáticas de Windows Update y aplicaciones. Opciones para todos que facilitan al usuario la parte más difícil.

Sin embargo, todas ellas tienen algo en común, como indica gHacks, pues no son más que programas sin el código fuente visible para saber qué hacen realmente. Quizá sus intenciones van más allá de ayudarnos a configurar Windows 10 o hagan más de lo que consideramos necesario. Por ello, un lector del portal creó su propia opción: una colección de archivos batch.

LEER MAS: https://www.fayerwayer.com/2016/11/una-coleccion-de-archivos-batch-para-mejorar-windows-10/
#15521
Quién más y quién menos ha instalado alguna aplicación en su PC que ha descargado de Internet y que posteriormente se ha dado cuenta que además de esa aplicación, se ha instalado algún tipo de malware adicional que haga que cada vez que intentemos desinstalar la aplicación, ésta vuelva a ser instalada automáticamente cada vez que iniciamos el equipo. Esto puede ser debido a que la instalación de la aplicación ha creado varias entradas en el registro de Windows que son las que se encargan de la reinstalación.

En la mayoría de ocasiones, cuando nos disponemos a instalar alguna aplicación, ésta genera diferentes entradas y modifica algunas otras en el registro del sistema para su correcto funcionamiento. Valores que si en algún momento se pierden o modifican puede que la aplicación deje de funcionar correctamente. Sin embargo, resulta muy difícil saber que entradas o valores son creados o modificados durante la instalación de una aplicación en el registro de Windows, por eso, vamos a mostrar una aplicación que nos va a ayudar a saber todos los cambios que realizar una aplicación concreta en registro cuando la instalamos o ejecutamos.

LEER MAS: http://www.adslzone.net/2016/11/08/saber-cambios-una-aplicacion-registro-windows/
#15522
El FBI no se lleva bien con los usuarios que utilizan Tor para navegar de manera anónima por la Deep y Dark Web. Los usuarios que navegan de manera anónima pueden hacerlo por infinitud de motivos, pero para el FBI todos son posibles sospechosos, y los espía indiscriminadamente. Para ello, han intentado hackear el sistema de anonimizado de Tor junto con otras herramientas que les has costado mucho tiempo, dinero y esfuerzo.

TorMail: el principal objetivo

En una de estas actividades espía, el FBI hackeó 23 páginas de la Dark Web, entre las que se incluía TorMail (que no tiene relación directa con Tor), el cual era un servicio de email completamente anónimo. Mediante la técnica de investigación de redes (conocida como NIT, que es básicamente un malware) que utiliza el FBI y que tanta polémica ha creado, consiguieron hackear 300 cuentas que eran sospechosas de compartir contenido de pornografía infantil.

LEER MAS: http://www.adslzone.net/2016/11/08/fbi-espio-usuarios-inocentes-paginas-la-dark-web/
#15523
El pasado mes de agosto, Facebook tomó una decisión unilateral que incordió a muchos usuarios. A partir de ese mes, Facebook recibiría datos de los usuarios de WhatsApp, tales como su número de teléfono, con el fin de mejorar la publicidad que reciben los usuarios. Esto va en contra de determinadas normativas europeas sobre protección de datos, y la Unión Europea está investigando el asunto, así como determinadas autoridades legales en países como Alemania, España o Reino Unido.

Reino Unido se convierte en el primer país; otros acabarán consiguiéndolo

Reino Unido ha sido el primer país que ha conseguido que WhatsApp no comparta los datos de sus usuarios con Facebook, después de una investigación abierta por la agencia de protección de datos inglesa. Esta medida afectaba a todos los usuarios de WhatsApp, que en la actualidad superan los mil millones.

LEER MAS: http://www.adslzone.net/2016/11/08/reino-unido-lo-consigue-whatsapp-no-compartira-datos-usuarios-facebook/
#15524
Esta iniciativa es fruto de una colaboración con IBM, que aporta financiación, expertos en seguridad y acceso gratis a la IBM Academic Initiative.

El número y la diversidad de cátedras ofrecidas por la Universitat Oberta de Catalunya (UOC) se han ampliado a través de una colaboración con IBM.

Universidad y empresa han decidido sumar fuerzas para dar vida a la Cátedra en Ciberseguridad, que nace en el marco de la sofisticación de las amenazas online y la necesidad de ponerles freno. Tal y como explica el propio Gigante Azul se antoja "de vital importancia disponer de herramientas tecnológicas pioneras en el ámbito de la ciberseguridad, y unir la investigación empresarial y académica". De ahí este anuncio.

IBM entregará 15.000 euros anuales a esta iniciativa. También aporta personal técnico especializado y acceso libre de costes a la IBM Academic Initiative para temas de investigación. Por su parte, la UOC participa con un par de líneas de estudio del grupo K-ryptography and Information Security for Open Networks (KISON), que combinan la seguridad con la privacidad en redes y con la propia privacidad de los contenidos multimedia.

Según se indica en el comunicado oficial, el objetivo final es múltiple. Pasa por "fomentar la docencia, la investigación, la difusión, la innovación y la transferencia tecnológica" en ciberseguridad.

http://www.silicon.es/catedra-ciberseguridad-uoc-2322410
#15525
Windows 10 Redstone 4 sería la cuarta actualización mayor del último sistema operativo de Microsoft y llegaría al mercado en la primavera de 2018, explican desde Windows Central.

No hay confirmación oficial, pero la información está en línea con otras previas que hablaban de dos actualizaciones mayores anuales para Windows 10, además de los parches de seguridad.

Recordemos que con Windows 10, Microsoft estrenó un programa de desarrollo contínuo para el sistema operativo que dejó atrás todo lo que se venía haciendo hasta la fecha, al abrir varias líneas de desarrollo en diferentes etapas, desde versiones preliminares alpha en las que se trabaja internamente a compilaciones públicas que se prueban por los usuarios en el canal de prueba Insider.

Si Windows 10 Redstone 4 llegaría en la primavera de 2018, Redstone 3 lo haría en el otoño de 2017. Antes de ellas y completando las dos actualizaciones anuales, estaría disponible el Windows 10 Creators Update, la versión presentada recientemente por Microsoft en su evento de hardware donde vimos el nuevo Surface Studio o la renovación del Srface Book.

La edición, conocida hasta ahora como "Redstone 2", ya se está probando en el canal de prueba Insider y la versión final se publicará en la primavera de 2017. Aunque estará centrado en mejorar y desarrollar el lado más creativo del usuario, apostando por simplificar la creación, gestión y edición de contenidos en 3D, se esperan otras novedades además de incluir la corrección de errores conocidos y todos los parches de seguridad publicados hasta su lanzamiento.

Todas las nuevas versiones/actualizaciones de Windows 10 serán gratuitas para los clientes del sistema.

http://www.muycomputer.com/2016/11/08/windows-10-redstone-4/