Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#20431
Desde hace tiempo hemos visto como Google ha sido acusado en varias veces por recoger demasiados datos de los usuarios que utilizan sus dispositivos, pero parece que el tema está llegando todavía más lejos y le está apartando de grandes oportunidades. Nos referimos a la decisión que ayer mismo tomaba el famoso fabricante de coches Porche de no contar con el sistema Android Auto para sus próximos modelos por esta misma razón.

El fabricante alemán decidía por lo tanto apostar por el sistema desarrollado por los de Cupertino, CarPlay, para evitar que Android Auto pudiese controlar algunos parámetros de sus coches como la velocidad del vehículo, presión del acelerador, temperatura de líquidos o revoluciones del motor y que serían además enviados a los servidores de Google.

LEER MAS: http://www.adslzone.net/2015/10/07/google-se-defiende-y-niega-que-android-auto-recopile-informacion-de-los-coches/
#20432
La presión de la Industria del copyright contra las páginas de descarga o streaming de películas y series se puede haber cobrado una nueva víctima con series con la web seriespepito.to, y es que la página que retomaba en un nuevo dominio el espíritu de la malograda SeriesPepito, cerrada por orden judicial en España, está actualmente caída y se desconoce si ha podido deberse a un problema técnico o un cierre forzoso.

Desde la entrada en vigor de la nueva Ley de Propiedad Intelectual, muchas páginas webs que ofrecían en España enlaces para la descarga o el visionado en streaming de material con derechos de autor, se han visto obligadas a cesar su actividad por miedo y a cerrar para no verse abocados a las consecuencias legales de la misma.

Aunque en años anteriores la justicia no parecía ser tan contundente, lo cierto es que con las detenciones de los administradores de SeriesPepito y PelículasPepito se inició una tendencia en la que desde la justicia se trataba de mostrar cual podría ser el final a todos aquellos responsables de páginas webs que fomentaran la piratería. Algunas páginas como Series.ly comenzaron a cambiar su modelo de negocio para evitar problemas con la justicia y otras como la propia seriespepito.to, decidieron continuar migrando a un nuevo dominio para evitar la persecución.

No hay noticias oficiales desde seriespepito.to

Pero en el caso de esta última, todo parece indicar que o bien estamos ante un considerable problema técnico que impide el acceso de los usuarios a la página, o bien la misma ha sido cerrada de forma voluntaria por sus responsables o incluso existe la duda de que se haya llevado a cabo algún bloqueo promovido por la justicia. No obstante, existe la hipótesis de que en el caso de que fuera un problema técnico, ello se deba a un ataque contra los servidores de la página, ya que al tratar de acceder un mensaje advierte que el servidor tarda demasiado en responder y no permite cargar la web.

Por el momento no existen noticias oficiales al respecto y en la cuenta de Twitter de seriespepito.to de momento no se ha hecho ninguna mención al problema de acceso, a las causas del mismo o al tiempo que puede pasar hasta que los usuarios puedan volver a entrar, siempre que no estemos hablando de un nuevo cierre permanente. En cualquier caso es un hecho que seguro que la Industria del entretenimiento digital celebra.

http://www.adslzone.net/2015/10/07/seriespepito-to-no-funciona-la-web-esta-caida/
#20433
Los teléfonos inteligentes de última generación cada vez incluyen más tecnologías que velan por la seguridad de los usuarios, de ahí que una de las tendencias sobre todo en los modelos de gama alta sea incluir el sensor de huellas dactilares que permite identificar a los usuarios con su propia huella.

Sin embargo el famoso PIN, es el método más utilizado por la gran mayoría de usuarios que o bien por costumbre o por no disponer de sensor de huellas optan por asegurar de alguna manera el acceso a su terminal en el caso de que caiga en manos de cualquier amigo de lo ajeno. Actualmente, es muy frecuente hacer uso de código PIN de cuatro dígitos, más aún en dispositivos con sistema operativo iOS ya que esta la llegada de iOS 9 no era posible indicar un código de bloqueo de mayor longitud, cosa que ahora si es posible.

LEER MAS: http://www.adslzone.net/2015/10/07/este-sencillo-cambio-multiplica-por-100-la-seguridad-de-tu-movil/
#20434
Reddit es una inmensa comunidad online con cientos de miles de usuarios que comparten todo tipo de contenido a diario. Muchos de ellos se limitan a compartir un enlace y añadir una pequeña descripción, pero hay otros que prefieren explayarse , y como pasa en la mayoría de grandes comunidades de la red, escriben grandes textos, opinan sobre lo que les rodea y cuentan sus propias historias.

Esto ha llevado a que desde hace unos meses Reddit haya empezado a esforzarse por no limitarse a ser una simple comunidad, sino a convertirse también en un canal en el que los internautas puedan encontrar y leer todo tipo de contenido. Eso ha llevado a que ayer anunciasen la creación de su propia página web, Upvoted ¿Pero qué es realmente y qué ofrece para diferenciarse del resto?

LEER MAS: http://www.genbeta.com/web/upvoted-que-es-y-en-que-se-diferencia-del-resto
#20435
Cisco Talos golpea a Angler Exploit Kit, que generaba US$ 60 millones anualmente en extorsiones.

Diario TI 06/10/15 20:20:47
Hoy, Cisco dio un duro golpe a las estructuras de hackers, interrumpiendo una significativa fuente internacional de ingresos generada por el reconocido Angler Exploit Kit. Angler es uno de los más grandes exploit kits en el mercado y ha estado haciendo noticia, ya que se ha relacionado con varias campañas de publicidad maliciosa/ransomware de alto perfil.

Hasta ahora Angler ha sido el más avanzado y preocupante exploit kit en el mercado, diseñado para eludir dispositivos de seguridad y atacar a la mayor cantidad de equipos posibles como objetivo final.

En su investigación, Cisco determinó que un excesivo número de servidores proxy utilizados por Angler estaban ubicados en los servidores del proveedor de servicios Limestone Networks –con la principal amenaza responsable de hasta el 50% de la actividad del Angler Exploit Kit, que iba dirigido a 90.000 víctimas por día, generando más de $30 millones al año. Esto implica, que si se aplica toda la actividad de Angler, los ingresos generados podrían superar los $60 millones anuales. Talos ha gando visibilidad adicional en la actividad global de la red a través de su colaboración permanente con el Nivel 3 de Threat Research Labs. Por último, gracias a nuestra continua colaboración con OpenDNS fuimos capaces de ver a profundidad la actividad del dominio asociado a los competidores.

LEER MAS: http://diarioti.com/cisco-da-un-duro-golpe-a-estructuras-de-hackers-extorsionistas/90653
#20436
El coste del establecimiento de llamada no para de dispararse y 2015 se ha convertido en el año donde muchas compañías lo han situado incluso por encima de los 20 céntimos por llamada. La cosa aún puede ir a peor después de conocer que Jazztel ha decidido subir este concepto hasta los 29,9 céntimos en su tarifa prepago, una cifra que casi duplica lo que hasta ahora hemos considerado normal.

Antes del verano hablábamos de que se había disparado el coste del establecimiento de llamada, un movimiento que algunos atribuían a la voluntad de las operadoras por vender bonos de llamadas y tarifas ilimitadas, donde se aseguran un coste fijo al mes y les permiten realizar mejor sus previsiones financieras. En aquel momento, repasamos los casos de los grandes operadores, Movistar, Vodafone, Yoigo u Orange, que decidieron elevar el establecimiento hasta los 20 céntimos en sus tarifas por minutos.

LEER MAS: http://www.adslzone.net/2015/10/07/30-centimos-de-establecimiento-de-llamada-la-cruda-realidad-de-un-concepto-que-no-para-de-subir/
#20437
México, 7 oct (EFE).- Un joven mexicano fue recluido en un penal de máxima seguridad después de hacerse pasar por miembro de un peligroso cártel de narcotraficantes a través de la red social Facebook, donde publicaba fotografías y mensajes amenazadores.

Se hacía llamar "El M Juárez" y decía ser comandante del Cártel Jalisco Nueva Generación (CJNG), uno de los grupos narcotraficantes más poderosos y violentos en los últimos tiempos.

Su diversión era publicar para sus más de 2.000 amigos mensajes y fotografías con los que hacía apología de la violencia, según explicaron a Efe fuentes de la fiscalía del estado de Jalisco, en el occidente mexicano.

En una de sus últimas publicaciones antes de ser detenido el sábado 3 de octubre aparecía un vídeo en el que abría un regalo y, dentro de la caja, había una pistola chapada en oro y con incrustaciones de diamantes.

En el mensaje le daba las gracias por el regalo a su "patrón", El Mencho, haciendo referencia al líder de este cártel, Nemesio Oseguera Cervantes.

Sin embargo, tras ser detenido se comprobó que el joven de 24 años, operador de un montacargas y vecino de Guadalajara, la capital de Jalisco, no tenía ningún tipo de relación con ningún miembro del crimen organizado ni con el narcotráfico.

Simplemente, contaron las fuentes, creerse parte de este grupo y de esos ambientes le provocaba "una sensación muy extasiante", pero su relación era sólo virtual.

Tanto las fotografías como los vídeos los sacaba de páginas de Internet que contienen información relacionada con el narcotráfico y él se las adjudicaba como propias poniéndoles una marca de agua.

Ahora está procesado por "provocación de un delito y apología de éste o de algún vicio" y enfrenta de uno a seis meses de prisión.

Ha sido consignado a un juez y está internado preventivamente en el penal de alta seguridad de Puente Grande, Jalisco, donde quizá pueda cumplir su sueño ya que ahí están internados algunos de los narcotraficantes más peligrosos del país.

https://es.noticias.yahoo.com/encarcelan-joven-mexicano-decía-ser-narco-facebook-081229835.html
#20438
Publicado el 6 de octubre de 2015 por Antonio Rentero   

Ha surgido tanta controversia con la noticia de la existencia de esta web que incluso se ha especulado con que fuese un bulo. Recientemente ha comenzado a aparecer en la misma un mensaje que emplaza al 12 de octubre (quizá la fecha de la presentación oficial) aunque muchos internautas que han tratado de acceder a la misma han recibido mensajes de error.

El supuesto propósito de Peeple sería calificar a personas reales. Junto a la identidad real se incluirían tanto comentarios positivos como negativos estableciéndose una especie de ránking de personas.

En cuanto a los mensajes negativos sobre los perfiles que aparecerían en Peeple inicialmente se informó de que estos aparecerían tras un lapso de 48 horas para permitir a quien pudiera ser demasiado duro (o incluso ofensivo) rectificar su postura, mientras que los comentarios positivos aparecerían de inmediato. Las últimas informaciones al respecto apuntan a que se va a eliminar la opción de comentarios negativos puesto que se trata de que esta red social sea eminentemente positiva.

Cuando la pasada semana comenzaron a aparecer noticias sobre la existencia de esta web la controversia no tardó en producirse ante las posibilidades de favorecer conductas como el acoso o injurias mediante la publicación de las críticas a persona reales.

Una de las fundadoras de la plataforma Peeple es Julia Cordray, quien ha manifestado que el día 12 del presente mes tienen previsto aparecer en un programa televisivo para presentar su propuesta al público, lo que incluye la intención de que la app para iOS y Android esté disponible este mismo año, en torno al mes de noviembre.

Algunos analistas de los bulos que a menudo aparecen en Internet apuntaron a la posibilidad, tras examinar diversos rastros digitales, de que tanto la plataforma Peeple como la app pudieran no corresponderse con un servicio real, ni siquiera sus fundadores podrían responder a perfiles auténticos, circunstancias que niega Cordray desde LinkedIn, además de reconocer que ha recibido insultos y amenazas de muerte desde que se difundió la noticia de la existencia de Peeple.

vINQulo

BBC

http://www.theinquirer.es/2015/10/06/desaparece-de-internet-la-web-peeple-que-permitia-calificar-a-personas-reales.html
#20439
A juicio del Nobel de Medicina Thomas Südhof, no es extraño que mucha gente lo padezca por el ritmo de vida actual

El premio Nobel de Medicina, el neurólogo alemán Thomas Südhof, se muestra contundente en unas declaraciones que ha recogido el rotativo de su país 'Frankfurter Allgemeine Sonntagzeitung' y que generarán más de un comentario.

En el centro de la polémica, una vez más, el hecho de si los teléfonos inteligentes son o no perjudiciales para la salud.

LEER MAS: http://www.elplural.com/2015/10/06/uso-salud-excesivo-telefono-movil-smartphone-sindrome-de-burnout/
#20440
Los aceleradores de partículas son una tecnología imprescindible en física de partículas y medicina, pero pueden llegar a ocupar kilómetros. Un nuevo sistema promete reducir este tamaño cien veces

Los aceleradores de partículas como el Gran Colisionador de Hadrones (LHC, por sus siglas en inglés) tienen una grave desventaja: su tamaño desmesurado. El LHC situado en Ginebra utiliza un túnel de 27 km de circunferencia. A pesar estas medidas, esta tecnología juega un papel crucial en descubrimientos como el del bosón de Higgs. Ahora, un equipo de investigadores ha desarrollado un prototipo que permitirá reducir el tamaño de estos aparatos hasta un centenar de veces.

Cada módulo de este prototipo tiene 1,5 centímetros de longitud y un milímetro de grosor. La clave de esta reducción se basa en la frecuencia de radiación utilizada: terahertz en lugar de radiofrecuencias. Los campos que podrían aplicar la tecnología van desde la física de partículas a la medicina, según explican los investigadores en el artículo publicado hoy en la revista Nature Communications.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-10-06/desarrollan-un-acelerador-de-particulas-en-miniatura_1049174/
#20441
Madrid, 6 oct (EFE).- Juristas y expertos han advertido hoy de los riegos de tener datos y archivos en la 'nube' de Internet sin protección, por lo que han instado a empresas y particulares a desarrollar protocolos de seguridad jurídica para garantizar la seguridad de los datos más íntimos en la red.

Esta es una de las principales recomendaciones del panel de expertos que esta mañana han participado en la presentación de la primera empresa de ciberseguridad en España en la Universidad Autónoma de Madrid.

La 'nube' es un cajón de sastre donde todo se almacena pero nuestros datos no están seguros ahí, han considerado los expertos que abogan por poner en marcha sistema de protección jurídica que garanticen la seguridad y confidencialidad de los archivos.

Pero no sólo hay riesgos en la 'nube'. La pérdida de ordenadores, teléfonos móviles y otros dispositivos, el envío de archivos incorrectos por correo electrónico, los errores en los destinatarios o las carpetas de archivos en red son otros de los potenciales focos de problemas que pueden derivar en un uso fraudulento de datos y, por tanto, en un delito.

En este sentido, el presidente de la Sala de lo Penal de la Audiencia Nacional, Fernando Grande-Marlaska, ha destacado que las reformas del Código Penal y de la Ley de Enjuiciamiento Criminal ofrecen nuevas respuestas a los calificados como 'ciberdelitos'.

Por su parte, el fiscal de la Audiencia Nacional Juan Antonio García Jabaloi ha abogado por la colaboración del sector privado con las autoridades policiales y judiciales para la lucha contra el cibercrimen, de forma que se pueda transmitir legalmente los datos a investigaciones judiciales y su posterior uso como prueba.

Jabaloi y Grande-Marlaska han coincidido en calificar el cibercrimen como un "problema de primer orden" que conlleva una "difícil investigación" por su carácter trasnacional, de ahí la necesidad de contar con una legislación específica que persiga estos delitos como, han agregado, se está produciendo en la UE y en España.

https://es.noticias.yahoo.com/expertos-instan-proteger-datos-nube-115248018.html
#20442
La aplicación móvil habría confundido el nombre de una calle, llevando a la víctima y a su marido a una zona dominada por narcotraficantes.

¿Hasta qué punto podemos confiar en aplicaciones de mapas? Probablemente la respuesta dependerá de nuestro criterio. Eso sí, siempre hay que tener presente ciertos riesgos de las ciudades o lugares por donde nos movilizamos.

Según informa el periódico carioca O Globo, este sábado una empresaria llamada Regina Murmura (70) iba guiando a su marido Francisco Murmuna a una pizzería en Río de Janeiro, usando la aplicación Waze.

Debían alcanzar la Avenida Quintino Bocaiuva en San Francisco, pero la aplicación los llevó a la calle Quintino Bocaiuva en la favela de Caramujo, una de las más peligrosas de Brasil. De hecho, al entrar, un grupo de narcotraficantes comenzó a abrir fuego, hiriendo de muerta a Regina. Su esposo en tanto, logró sobrevivir al ataque.

De acuerdo al parte policial, Waze efectivamente habría sido la causante de esta negligencia que llevó a esta pareja de ancianos a una "boca de lobos". Ahora, ¿puede ser la aplicación culpable de este delito?

https://www.bolido.com/2015/10/mujer-muere-al-ser-guiada-por-waze-a-la-favela-mas-peligrosa-de-brasil/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#20443
Microsoft ha anunciado que su nuevo sistema operativo Windows 10 se encuentra descargado en más de 110 millones de descargas en un evento en el que, además, ha presentado sus novedades en dispositivos, con anuncios ya esperados, como los nuevos 'smartphone' Lumia 950, 950 XL y 50, la Band 2 o la Surface Pro 4, pero con sorpresas, como el portátil Surface Book, el display dock o las novedades respecto a Xbox y las HoloLens.

Ver más: http://www.europapress.es/portaltic/gadgets/noticia-microsoft-ataca-surfaces-mas-rapidos-macbook-hololens-band-xbox-one-20151006190839.html
#20444
Gerod Roth ha sido despedido de su empleo en la consultoría en la que trabajaba tras conocerse los comentarios racistas que había publicado en su perfíl de Facebook.

Los comentarios se publicaron junto a una fotografía que tomó sin permiso del hijo de una compañera de trabajo, de tres años de edad, según informa la cadena norteamericana FOX.

Entre las respuestas de sus amigos en la red social, había algunos que decían no saber que Roth "tenía sus propios esclavos".

La madre del niño, Sydney Jade, publicó su respusta en Facebook tras conocer el suceso, explicando que no sabía que Roth había tomado la fotografía un día que había acudido con el pequeño al trabajo.

#HisNameIsCayden es el Hashtag que acompañaba a nueve fotos de ella con el pequeño, y en las que explicaba el dolor que le había causado conocer los comentarios racistas sobre su pequeño y agradeciendo "el amor que muchos habéis mostrado en las últimas 24 horas".

La empresa, al conocer lo sucedido, publicó un comunicado en la misma red social dicendo: "Nos rompe el corazón que Sydney y su adorable Cayden hayan sido objeto de odio, ignorancia y comportamiento despreciable. PGM ha prescindido del empleado responsable de estos comentarios y se asegurará de que ninguna de nuestras empresas asociadas vuelvan a hacer negocios con él".

http://www.20minutos.es/noticia/2573662/0/despedido-trabajador/comentarios-racistas-xenofogos/menor-facebook/
#20445
El fin es que la experiencia de uso sea la mejor, independiente de la calidad de conexión o el dispositivo que se utilice.

Facebook quiere que todos sus usuarios tengan la mejor experiencia de uso posible, sin importar desde donde se conecten o que tipo de internet tengan. Y por ello, han anunciado una serie de medidas que apuntan a los mercados emergentes y que optimizarán la forma en que las personas consumen su contenido.

A grandes rasgos, esto se resume en que la red social definirá cual es el contenido relevante y cual no; en base a eso, se descargará primero lo que más le interesa al usuario. "Son muchos los factores que tomamos en cuenta a la hora de cargar el contenido", dice Chris Marra de Facebook, "por lo que, por ejemplo, si la conexión es muy lenta entonces mostraremos menos videos y más enlaces o actualizaciones de estado".

LEER MAS: https://www.wayerless.com/2015/10/facebook-adapatara-los-contenidos-de-acuerdo-a-tu-velocidad-de-internet/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#20446
Las actualizaciones de software son importantes para el usuario y el dispositivo, en tanto que introducen nuevas funciones y están planteadas para aumentar la seguridad. Ahora bien, con cada lanzamiento, según en qué modelo de dispositivo nos fijemos, los usuarios reportan menor velocidad en el funcionamiento global de sus terminales. ¿Quiere esto decir, que una actualización es sinónimo de perder rendimiento?

Nos centraremos en los iPhone, pero simplemente porque iOS no tiene los problemas de fragmentación que existen en Android. Ahora bien, el caso es perfectamente aplicable al resto de sistemas operativos. Como podréis ver en la gráfica que acompaña a este artículo, con cada nueva versión de software los usuarios corren a Google a buscar por qué su móvil funciona más lento. Según estos datos, evidentemente, es una sensación generalizada que, curiosamente, coincide también con el lanzamiento de nuevos dispositivos.

LEER MAS: http://www.adslzone.net/2015/10/06/con-cada-actualizacion-tu-movil-va-mas-lento/
#20447
Internet ofrece un mundo lleno de posibilidades gracias a su libertad y potencial para encontrar cualquier tipo de contenido. Esto en ocasiones se vuelve un arma de doble filo y por ello no son extraños los abusos y delitos cometidos a través del ciberespacio. El último ejemplo de ello es la detención de un joven de 17 años por acosar a una compañera de clase al abrir una cuenta falsa en las redes sociales suplantándole la identidad.

El caso de este joven ya ha sido dispuesto a disposición de la Fiscalía de Menores de Pamplona tras ser arrestado el pasado domingo 4 de octubre, debido a una investigación de la Policía Foral tras haberse constatado que había creado un perfil falso sobre una menor en una red social en la que se ofrecían contactos sexuales con ella. En esa cuenta se publicaba una fotografía y un teléfono de contacto  por lo que la propia familia puso el asunto en conocimiento de las autoridades para que dieran con el responsable.

Este joven está acusado de ser el presunto autor de un delito de usurpación de estado civil y de descubrimiento y revelación de secretos al hacer públicos tanto el número de teléfono personal como la propia fotografía de la joven afectada. Para dar con el autor de los hechos, la Policía foral rastrearon la línea telefónica desde la que partía la conexión utilizada en la creación, hace ya meses, de dicha cuenta en redes sociales.

Hasta 4 años de cárcel por revelar datos privados

La pena a la que se enfrenta ahora el detenido parte de los seis meses y puede llegar incluso a los tres años únicamente por el cargo de usurpación de estado civil, mientras que por el delito de revelación de secretos a través de esta cuenta se enfrentaría a cargos con penas de entre uno a cuatro años de prisión. El foco vuelve por tanto a ponerse sobre los delitos cometidos en un ámbito digital tras la reforma del Código Penal y la Ley Mordaza, que entre otras cosas, endureció las penas por verter comentarios ofensivos en Internet acerca de otras personas.

Es importante en el caso de los menores de edad que sean totalmente conscientes de cuál puede ser la repercusión de sus actos y del peligro que en ocasiones se esconde detrás de las redes sociales donde revelar cualquier dato o información privada puede ser utilizado para coaccionar al usuario, por lo que conviene que los padres y tutores adviertan de estos riesgos.

http://www.adslzone.net/2015/10/06/detenido-por-abrir-una-cuenta-falsa-en-redes-sociales-y-suplantar-la-identidad/
#20448
La generación Z espera que el trabajo flexible y a distancia -en entornos colaborativos- se convierta en lo normal.

Diario TI 06/10/15 9:11:22
Mientras la mayoría de compañías continúan preocupadas por la integración e incorporación de la "Generación Y" al entorno de trabajo, una nueva investigación encargada por RICOH muestra que la "Generación Z" (aquellos que actualmente tienen 19 años o menos), están a punto de plantear nuevos y grandes retos.

La "Generación Z" tiene mayores expectativas del entorno laboral que los grupos de más edad, sin embargo también se frustra más rápidamente. Salario aparte, para la "Generación Z" los principales atractivos de una compañía son el equilibrio entre vida profesional y personal (lo afirma un 48%) y la posibilidad de trabajar con grandes personas (47%), seguidos del horario laboral flexible, unos buenos beneficios y la seguridad laboral (42%). Las generaciones de más edad no solo exigen menos a los empresarios, sino que sus preferencias apuntan a la seguridad laboral como aspecto clave; en cambio, la "Generación X" y la "Generación Y" priorizan el equilibrio entre el trabajo y la vida personal.

Por otra parte, un 34% de los integrantes de la "Generación Z" se siente más atraído por una compañía que les permita marcar diferencias, lo que supone más del doble que en la generación "baby boom" (13%), la "Generación X" (14%) y la "generación del Milenio" (15%). Lo mismo ocurre con las organizaciones que ofrecen tecnología para que las personas trabajen con más eficiencia, donde casi tres veces más de los encuestados de la "Generación Z" se sienten atraídos por ellas (28%) en comparación con las generaciones anteriores (10%).

También es cierto que los integrantes de la "Generación Z" se frustran con mayor facilidad que las generaciones anteriores. En este sentido, la comunicación es clave, ya que el 43% dice que se irritaría ante la falta de comunicación de los colegas, en comparación con el 19% del resto de generaciones. Si consideramos los métodos de trabajo, el 30% de la "Generación Z" señala la falta de flexibilidad horaria como una frustración grave en su trabajo, mientras que en el resto de generaciones la cifra se sitúa entre el 13 y el 20%. La falta de intercambio de información y la falta de innovación también supone frustración para un tercio de los futuros trabajadores de la "Generación Z".

Ramon Martin, director general y COO de RICOH España, comenta: "La 'Generación Z' tiene grandes expectativas de sus empleadores, y así es como debe ser. ¿Por qué el trabajo flexible y a distancia no puede convertirse de verdad en lo normal? Como dicta la historia, estas preferencias van creciendo a medida que el mundo laboral evoluciona a un ritmo rápido. Con el apetito de la 'Generación Z' para trabajar de forma colaborativa, a distancia y en diferentes plataformas y fronteras, es necesario adoptar nuevas formas de trabajo como medida para garantizar el margen de competitividad y atraer a los mejores talentos".

"Pero para lograrlo es crucial tener los procesos clave pertinentes y las bases del éxito. Desde las PYMES hasta las grandes multinacionales, ningún negocio puede permitirse adoptar nuevas formas de trabajo sin un firme compromiso a la hora de supervisar aquellos procesos críticos y relevantes que lo posibilitan", añade Mills.

Además de exigentes, los que pertenecen a la "Generación Z" también son muy conscientes de sus debilidades en el entorno laboral, y creen que todavía necesitan desarrollar una gran cantidad de habilidades para aprender a ser eficaces en el trabajo. Más de la mitad (55%) opina que necesita mejorar sus habilidades comunicativas cara a cara, mientras que la comunicación con los compañeros a nivel profesional (48%), la resolución de conflictos o desacuerdos (47%) y el cumplimiento de los plazos (37%) son otras de las capacidades que más necesitan desarrollar.

La encuesta promovida por RICOH también revela que la "Generación Z" tiene grandes expectativas sobre su impacto positivo en el entorno laboral: la mayoría de ellos cree que aportarán nuevas formas de trabajo (65%), conocimientos tecnológicos excepcionales (63%) e ideas y criterios innovadores (61%).

Martín añade: "El último grupo de trabajadores jóvenes llega para ayudar a las organizaciones a ser más ágiles y con mayores conocimientos digitales, pero los entornos a los que acceden suelen ser restrictivos. Dada su voluntad de innovación constante, comunicación instantánea y colaboración abierta, la 'Generación Z' será un gran desafío para las compañías. Saben lo que quieren de sus compañías, y son unas expectativas del todo legítimas".

Más información en http://thoughtleadership.ricoh-europe.com/es/.

http://diarioti.com/el-equilibrio-entre-vida-personal-y-laboral-es-un-factor-prioritario-para-la-nueva-generacion-z-de-trabajadores/90613
#20449
Conectarnos con nuestro teléfono móvil a Internet es algo muy común hoy día gracias a la enorme variedad de tarifas móviles con datos para navegar en cualquier parte. Pero frente al consumo de estos bonos siempre existe la opción de echar mano de las redes Wi-Fi públicas que poco a poco van llegar a más lugares. Estos hotpoints van popularizándose y poco a poco han ido poblando zonas públicas como calles, plazas, mercados, medios de transporte...e incluso iglesias. En Madrid existe un templo católico que ya ofrece a sus feligreses la opción de conectarse a Internet de forma gratuita.

El párroco Ángel García Rodríguez es la mente detrás de la idea que ha sido llevada a cabo en la iglesia de San Antón en Madrid, en la cual se ofrece a los fieles una conexión inalámbrica a Internet sin necesidad de abonar ningún tipo de cuota. Según el religioso, con esta idea se pretende hacer que la iglesia sea vista como un lugar más "abierto" y cree que de este modo se eliminan impedimentos para que algunos feligreses puedan ir a esta iglesia del barrio de Chueca sin renunciar a las necesidades del mundo moderno.

LEER MAS
: http://www.adslzone.net/2015/10/06/asi-es-la-iglesia-2-0-wifi-gratis-pantallas-de-television-cafe-y-refrescos/
#20450
CryZENx sigue trabajando en mostrarnos cómo lucen algunas de las franquicias más conocidas del mundo del videojuego bajo el Unreal Engine 4, y en esta ocasión ha centrado sus esfuerzos en Mario Kart.

Como podemos ver en el vídeo el resultado no está nada mal pero lo cierto es que no consigue impresionarnos de la misma forma que otros proyectos anteriores, aunque "la culpa" de esto la tiene Nintendo, ya que la gran N hizo una versión de Mario Kart para Wii U fantástica en todos los sentidos, muy cuidada y rica en detalles.

Con todo es de justicia reconocer el esfuerzo de CryZENx, quien a pesar de contar con unos medios limitados ha logrado hacer una demo técnica que raya a un buen nivel y que permite intuir una vez más el potencial de este motor, así como todo lo que Nintendo podría hacer con él.

Según CryZENx está trabajando en conseguir que este proyecto llegue a ser algo más que una demo técnica, incorporando un modo multijugador que estaría terminado a corto plazo y que imaginamos podría distribuir de forma gratuita ofreciendo enlaces de descarga, aunque debería tener cuidado si finalmente consigue hacerlo, ya que no creemos que a Nintendo le vaya a hacer mucha gracia.

http://www.muycomputer.com/2015/10/06/mario-kart-unreal-engine-4
#20451
El Tribunal de Justicia de la Unión Europea ha dictaminado la anulación de la legislación que permitía a las compañías estadounidenses transferir datos de la Unión Europea a su país de origen, Estados Unidos. Llamado "Puerto Seguro" (Safe Harbor), este conjunto de leyes permitían a compañías como Facebook, Microsoft o Google mover datos de los usuarios de la Unión Europa a Estados Unidos, siempre y cuando se garantizara un "nivel adecuado de protección".

La sentencia viene después de un proceso abierto por Maximilian Schrems, un activista austriaco en favor de la privacidad, que denunció a Facebook en Irlanda acusándola de utilizar sus datacenters en ese país para enviar datos de los usuarios de la Unión Europa (entre los cuales se incluía a él mismo) a Estados Unidos, donde supuestamente serían procesados por entidades como la NSA.

Schrems tomó la decisión de denunciar después de que Edward Snowden expusiese los programas de vigilancia y seguimiento estadounidenses, argumentando que la normativa estadounidense no estaba realmente garantizando la protección de los datos enviados, dejándolos expuestos a organismos públicos de seguridad.

El fallo del Tribunal de Justicia de la Unión Europea dice que las autoridades irlandesas tienen que examinar la queja y decidir si la transferencia de los datos de los suscriptores europeos de Facebook a Estados Unidos debe ser suspendida, debido a no que no se ofrece el nivel de protección adecuado para los datos personales. Esto también se puede extender al resto de países miembros del ente comunitario.

Este fallo supone un varapalo para Estados Unidos y sobre todo sus empresas, que podrían verse obligadas a tener que almacenar los datos de los usuarios de la Unión Europea dentro de esta, ya que el "Puerto Seguro" ha sido anulado y en consecuencia ha quedado solo la legislación estadounidense, dejando al país norteamericano como no seguro en temas de almacenamiento de datos de los europeos de la unión.

Hoy es un gran día para aquellos que luchan por la privacidad de los "internautas" en la Unión Europea.

http://www.muycomputer.com/2015/10/06/tribunal-union-europea-anula-legislacion-transferir-datos-estados-unidos
#20452
La llegada de Satya Nadella al frente del ejecutivo está provocando grandes cambios en Microsoft. En todos los sentidos hasta presenciar lo imposible: Microsoft recomienda Ubuntu como el mejor Linux para la nube.

Promoción en redes sociales y en las páginas web de la compañía: "Ubuntu Server 15.04 (amd64 20150909) para Microsoft Azure. Ubuntu Server es el Linux más popular del mundo para entornos en nube. Ubuntu Server es la plataforma perfecta para todas las cargas de trabajo de aplicaciones web con bases de datos NoSQL y Hadoop".

Por supuesto la promoción no es gratuita. Microsoft es una empresa cotizada que se debe a sus accionistas y el objetivo central es hacer negocio, en este caso para Windows Azure, la plataforma en nube bajo software como servicio que ofrece alojamiento de aplicaciones y almacenamiento no relacional.

Una plataforma fundamental para Microsoft cuyos ingresos avanzan mes a mes de manera destacada, aunque sea alojando sistemas como Linux que hasta hace poco eran "enemigos irreconciliables". La entrada en la "era de la productividad" proclamada por Nadella nos deja este tipo de "colaboraciones" si bien el soporte de Linux en Azure es algo de lo que ya hablábamos hace cuatro años.

Una forma de ver el entorno tecnológico y el negocio de manera diferente abandonado estrategias anteriores, que hemos comprobado en el lanzamiento de la suite de productividad Office en cualquier tipo de dispositivos, aunque sea bajo plataformas rivales como Android. Y si los clientes quieren correr Linux en la nube y no Windows, pues muy bien, le ofrecen una plataforma como Azure para hacerlo. Grandes cambios.

http://www.muycomputer.com/2015/10/06/microsoft-recomienda-ubuntu
#20453
La vulnerabilidad Stagefright, que puso en jaque al ecosistema Android, ha vuelto en su versión 2.0, aprovechando los archivos de audio para instalar código malicioso en el terminal. Google ha tardado poco menos de una semana en lanzar el parche de seguridad que corrige Stagefright 2.0 en Android y podrá descargarse como actualización OTA en los terminales Nexus.

Hace sólo cinco días os contábamos la aparición de una nueva vulnerabilidad Stagefright en Android, esta vez aprovechando un archivo de audio MP3 o MP4 para implantar malware en el propio terminal. Sólo con visitar una web donde esté alojado el fichero en cuestión, el móvil quedará infectado automáticamente. Este problema de seguridad amenaza, según Zimperium zLabs, a un número de personas entre los 950 millones hasta los 1.400 millones, la base de usuarios del sistema operativo de Google.

LEER MAS: http://www.adslzone.net/2015/10/06/google-lanza-el-parche-de-seguridad-que-corrige-la-vulnerabilidad-stagefright-2-0-en-android/
#20454
MADRID, 6 Oct. (Portaltic) -

   Edward Snowden ha hablado sobre las "bondades" de herramientas de las que dispone la agencia de inteligencia británica GCHQ para espiar a los ciudadanos. Concretamente, se ha centrado en una llamada Smurf Suite que permite a los agentes de espionaje adueñarse de la información de los dispositivos móviles mediante un mensaje de texto.

   Smurf ("Pitufo", en inglés) Suite es una herramienta de vigilancia muy potente, que al mismo tiempo resulta difícil de detectar y de bloquear. Con este programa de escuchas, los agentes solamente tienen que enviar un mensaje de texto, con el que pueden tener acceso a distintas funciones del dispositivo, como la cámara o el micrófono.

   Además, Smurf Suite permite ocultar el hecho de que se ha tomado el control del smartphone. "Por ejemplo, si el usuario quiere revisar el teléfono porque ha visto que algo extraño está pasando o si sospecha que algo andaba mal, la herramienta hace que sea mucho más difícil para cualquier técnico darse cuenta de que algo ha pasado", ha explicado Snowden.

   "La herramienta utiliza un mensaje de texto para obtener el acceso al teléfono sin ser visto por el usuario. Se trata de un mensaje especialmente diseñado que se envía al número de un dispositivo como otro mensaje cualquiera, con la salvedad de que cuando llega no se muestra", ha afirmado Snowden.

   Dicha noticia confirma las declaraciones que Snowden hizo a principios de año, explicando que no usaba iPhone debido a que las agencias disponen de un software especial que puede activarse sin que el propietario se dé cuenta. Del mismo modo, también defendió la labor que está haciendo el CEO de Apple, Tim Cook, para combatir dicho espionaje gubernamental.

   Snowden ha comentado que no se trata únicamente de la agencia GCHQ, sino que la NSA habría gastado mil millones de dólares en herramientas parecidas. La BBC, la cadena que ha hablado con Snowden, se ha puesto en contacto con un portavoz del gobierno del Reino Unido para conocer su opinión acerca de las declaraciones hechas en el programa, pero no se manifestado al respecto. El miembro del ejecutivo ha comentado que la labor de las agencias de espionaje se desarrolla dentro de un "estricto marco jurídico y político".

http://www.europapress.es/portaltic/sector/noticia-snowden-explica-reino-unido-espia-telefonos-ciudadanos-20151006131005.html
#20455
Facebook puede ser una estupenda herramienta para conocer personas... o para perderlas para siempre. Y si no que se lo digan a un joven británico que, sin quererlo, ha metido la pata de una manera estrepitosa.

De él solo se sabe que se llama Matt y que es de Wythenshawe, una ciudad dormitorio cercana a Manchester. El bueno de Matt salió el fin de semana de marcha y conoció a una chica llamada Pippa. Tras unos bailes y unos besos furtivos, la chica le pidió el número de teléfono. Matt se lo dio, pero ella no fue capaz de apuntarlo bien -o él no quiso dárselo bien, nunca lo sabremos-.

El domingo, Pippa descubrió que no tenía forma de contactar con ese chico tan guapo con el que había ligado. Así que decidió intentar encontrarlo a través de Facebook, colgando un selfie que se había hecho con él y el siguiente texto.

LEER MAS: https://es.noticias.yahoo.com/le-pillan-engañando-a-su-novia-gracias-a-una-foto-que-se-ha-hecho-viral-en-facebook-084719845.html
#20456
Millones de usuarios utilizan configuraciones inseguras para sus router, y aunque es realmente fácil hacer una WiFi segura, seguimos utilizando contraseñas fáciles y manteniendo otros factores que nos dejan al descubierto. Sí, somos el blanco fácil de cualquiera con conocimientos mínimos en redes locales, y esta historia que nos ocupa tiene que ver con un hacker que ha atacado más de 10.000 routers con vulnerabilidades de este tipo, y lo ha hecho para reforzar su seguridad.

Constantemente vemos cómo el concepto hacker se utiliza para designar a delincuentes cibernéticos que corrompen la seguridad de sistemas informáticos. En su definición más básica, un hacker es alguien que se divierte poniendo solución a ciertos problemas. Y eso es precisamente lo que ha hecho el sujeto protagonista de este artículo. En definitiva, ha extendido Linux.Wifatch para infectar más de 10.000 routers vulnerables. Con esta infección masiva, y aquí es donde está lo curioso, ha solucionado de forma automática un importante backdoor de los dispositivos WiFi infectados.

No sólo se ha dedicado a solucionar este agujero de seguridad, sino que además ha lanzado mensajes emergentes para alertar a los usuarios de estos router vulnerables de que deberían cambiar sus débiles contraseñas. Según han explicado desde Symantec, firma de seguridad que ha descubierto el malware, Linux.Wifatch se conecta a la red P2P para la distribución de actualizaciones. Ahora bien, no estamos ante un software malicioso como tal, aunque se haya expandido de la forma que corresponde al malware, sino que se dedica a cerrar puertos vulnerables, solicitar un cambio de contraseña por una alternativa más segura... y poco más.

La primera vez que se descubrió este software, explican, fue el pasado mes de noviembre. El investigador explicó en su momento que se había encontrado con el malware tras haber detectado actividades no deseadas en su router. En su investigación concluyó que estaba escrito en Perl, y consideró que podía ser un ataque del FBI o la NSA. Por el momento, Symantec ha decidido mantener sospechas sobre el software, aunque todo apunta a que sólo se ha diseñado con la intención de ayudar a usuarios desprotegidos.

http://www.adslzone.net/2015/10/05/un-hacker-ataca-mas-de-10-000-routers-wifi-vulnerables-para-hacerlos-mas-seguros/
#20457
La policía metropolitana de Londres ha acusado a algunas empresas tecnológicas que gestionan redes sociales de "negarse a ayudar" a las fuerzas de seguridad en sus investigaciones contra el terrorismo.

El responsable de la unidad antiterrorista de Scotland Yard, Mark Rowley, lamentó que algunas compañías "minan" sus operaciones al comunicar a los sospechosos que la policía ha requerido información sobre ellos.

Rowley alertó de que los agentes se encuentran con dificultades cada vez mayores para tener acceso a las comunicaciones de presuntos terroristas y afirmó que el "comportamiento inmaduro" de algunas empresas de comunicaciones "no sería tolerado en otros sectores".

"Algunas empresas están muy dispuestas a cooperar, otras solo parcialmente, y también están aquellas al otro lado del espectro", dijo el responsable policial en una conferencia en la sede del Instituto Real de Servicios Unidos (RUSI, en inglés), un grupo de pensamiento dedicado a la seguridad y la defensa.

"Algunas de ellas deciden no ayudar. De hecho esa es parte de su estrategia, ofrecen productos diseñados de una forma específica para no poder ayudarnos", lamentó Rowley.

"En el mundo real, si alguien quisiera abrir una tienda en el centro de Londres con un fantástico modelo de negocio con el que lograría un enorme beneficio, pero con el que facilitaría sus acciones a criminales y terroristas, no lo tendría permitido", reflexionó el alto mando de Scotland Yard.

Rowley afirmó que la policía británica recibe cada mes unas 600 alertas sobre individuos cuya actividad debería ser vigilada y que en los últimos años se han desmontado seis planes para cometer un atentado.

http://www.20minutos.es/noticia/2572782/0/scotland-yard/redes-sociales/colaboracion-terrorismo/
#20458
Según Aymeric Vitte, los espías son utilizados por dueños de copyright para monitorear archivos.

Las redes de torrent no se escapan de los espías. Aymeric Vitte, investigador de Peersm, ha realizado un estudio (vía Torrent Freak) donde explica como es su funcionamiento dentro de las redes de torrents y que se puede hacer para evitarlos, proponiendo también algunos pequeños cambios al protocolo BitTorrent.

Los espías de redes P2P lo que hacen básicamente es registrar las direcciones de IP de los usuarios que comparten o descargan archivos; usualmente, son las compañías dueñas de copyright los que más utilizan el método para detectar a quienes vulneren la ley. Para ello, sacan ventaja del sistema de distribución DHT, con el cual es posible monitorear el intercambio de datos dentro de la red.

"Los espías están organizados para monitorear automáticamente todo lo que hay en las redes de BitTorrent y son fáciles de encontrar pero difíciles de seguir, ya que pueden cambiar sus direcciones de IP", explica Vitte. Además, "están llenando el DHT con peers no relacionados a actividades de monitoreo".

El problema, según el investigador, es que esos espías están constantemente cambiando su IP por lo que es muy difícil seguirles el rastro y las listas de bloqueo estáticas no funcionan.

"No es difícil entrar en la red de BitTorrent, el protocolo no está diseñado para la privacidad y filtra instantáneamente lo que uno está haciendo, incluso si no se descarga nada". Por lo tanto, se hace necesario implementar algunos cambios pequeños pero significativos al protocolo; por ejemplo, que los clientes de torrent incluyan la opción de "navegación privada", que no le diga al resto del mundo lo que el usuario está buscando.

https://www.fayerwayer.com/2015/10/investigador-propone-cambios-al-protocolo-bittorrent-para-evitar-espias/
#20459
Las tecnológicas en España lograron facturar el año pasado un 2,1% más que en 2013, la primera subida desde 2008. Sin embargo, se quejan de nuevo de la falta de ingenieros cualificados en España

Lo peor ha pasado. Esa es la conclusión de los nuevos datos publicados por la Asociación Española de Empresas de Tecnología y Telecomunicaciones (AMETIC) sobre la evolución del sector el año pasado. La cifra de negocio en esta actividad aumentó en el 2014 un 2,1% hasta los 86.000 millones de euros. En el periodo 2008-2013, sin embargo, la caída fue del 18%. Pese a la recuperación, la patronal ha criticado hoy duramente las políticas del Gobierno por no impulsar el sector.

"La industria tecnológica ha perdido peso en España. Hemos trasladado nuestra preocupación al Gobierno pero estamos decepcionados. La clase política nunca pone como prioridad el tema digital. El caso catalán es el último ejemplo. Durante las elecciones del 27-S se habló de todo menos de la economía digital", ha dicho esta tarde José Manuel de Riva, presidente de AMETIC, en un encuentro con medios.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-10-05/el-sector-tecnologico-espanol-vuelve-a-crecer-por-primera-vez-desde-2008_1048570/
#20460
No son los 'smartphones' que acaparan titulares, pero han demostrado que por su precio son auténticas gangas

No todo el mundo quiere ni puede permitirse móviles por encima de 500 euros. Para muchas personas es una locura (con razón) gastarse tanto dinero en un dispositivo al que o no le sacarán partido o se quedará anticuado en un par de años. Hasta ahora los móviles baratos arrastran el estigma de equipos de mala calidad, pero esto ya no es (siempre) así.

Lo primero a tener en cuenta antes de comprar un móvil barato o de gama media es conocer muy bien las limitaciones de cada modelo y por qué cuestan lo que cuestan. Y qué necesitamos y buscamos. ¿Una buena cámara? ¿Rapidez? ¿Duración de batería? ¿Diseño? Si queremos un poco de todo vamos a tener que pagar. Pero si tenemos claro qué buscamos y estamos dispuestos a hacer sacrificios, no tanto.

Muchos esperábamos que los nuevos Nexus de Google presentados la semana pasada fueran a ser muy baratos, la salvación para quienes buscan la mejor relación calidad-precio. Pero no, habrá que pagar bastante por ellos. Por suerte este es un mercado tan saturado que hay dónde elegir. Estos son algunos de los equipos que en 'Teknautas' creemos son los más interesantes de su gama.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-10-05/los-mejores-moviles-baratos-que-puedes-comprar-ahora-mismo_1045636/
#20461
Aunque hasta ahora poca gente parecía estar prestándole atención, el kernel de Real-Time Linux (RTL) lleva varios años presentándose como una alternativa desarrollada especialmente para el hardware y los dispositivos que necesitan un mayor y más rápido acceso al kernel para funcionar, un acceso en tiempo real que el convencional de Linux no puede ofrecer.

Pero este proyecto en el que están invirtiendo varias empresas de renombre hoy recibe nuevo oxígeno, y a partir de ahora pasará a estar tutelado por la Linux Foundation. Desde esta fundación se coordinarán los esfuerzos de grandes compañías como Google, Intel, ARM, IBM, Qualcomm o SanDisk entre otras para conseguir sacarlo adelante.

El kernel de RTL soporta la mayor gama de arquitectuas de los sistemas operativos, y puede aprovechar los controladores de dispositivos Linux, los sistemas de archivos y varios otros elementos del kernel principal. Sus propiedades de tiempo real hacen posible que pueda utilizarse para controlar robots, sistemas de adquisición de datos, plantas de fabricación y otros instrumentos o máquinas sensibles al tiempo.

Uniendo fuerzas por un estándar abierto


Junto al del nuevo coordinador se han anunciado nuevos pasos para potenciar este kernel, como la creación de un grupo que trabajará en su estandarizarlo u otro para acelerar el proceso de desarrollo gracias a los responsables de algunas de las mayores empresas tecnológicas, los cuales guiarán los pasos del desarrollo para adaptarlo a áreas como la robótica, las telecomunicaciones, la aviación o la industria médica.

Thomas Gleixner del Open Source Automation Development Lab, que lleva casi una década trabajando en este proyecto, ha sido admitido en la Linux Foundation para liderar el proceso de desarrollo del código y su integración en el kernel principal de Linux desarrollado por Linus Torvalds y los suyos. De esta manera ambos proyectos podrán beneficiarse de los esfuerzos de todos estos pesos pesados de la tecnología.

Vía | The Inquirer

http://www.genbeta.com/linux/la-linux-foundation-reimpulsa-el-kernel-real-time-linux-con-el-apoyo-de-google-intel-e-ibm
#20462
Nunca llueve a gusto de todos y en cuanto al reparto de los nuevos canales TDT, el chaparrón ha caído sobre todo en el grupo Vocento que ve cómo se ha quedado sin licencia tras conocerse la adjudicación que el Gobierno ha realizado. Desde la cadena ya han comunicado públicamente que recurrir es una opción más que probable porque no tienen claros los motivos de haber dejado fuera su oferta.

Con la limitación de canales de Televisión Digital que existe, a pesar de haber salvado de la quema el fundido a negro con el que la justicia amenazaba a buena parte de la parrilla actual, la subasta de seis nuevas licencias que inició el Gobierno el pasado mes de abril sigue dando de qué hablar. La semana pasada ya comentamos que tanto Atresmedia, como Mediaset y Real Madrid TV se habían hecho con los tres canales en alta definición, dejando los

Muchas voces dentro del sector se han preguntado por qué se ha otorgado a Atresmedia y a Mediaset un nuevo canal cuando ya tienen diversas licencias que en ocasiones están saturadas de reposiciones infinitas de series y programas propios. También se ha criticado la concesión de la otra licencia HD a Real Madrid TV apuntándose desde los grupos perjudicados que aquí ha primado más una decisión subjetiva que objetiva en cuanto a la consideración de la oferta. Aunque en un primer momento se apuntaba a 13 TV, Secuoya y Vocento como los candidatos para hacerse con una de las tres licencias estándar, finalmente Kiss TV se coló en lugar del Grupo Vocento.

¿Motivos políticos en la exclusión de Vocento del reparto?

El consejero delegado del grupo Vocento, Luis Enríquez ha declarado que están pensando recurrir el reparto de los canales de TDT que ha llevado a cabo el Gobierno ya que no entienden su exclusión a pesar de haber planteado una oferta "técnica y económicamente muy competitiva, impecable". Y es que no ha hecho falta esperar al 18 de octubre, fecha límite para el nuevo reparto.

Desde Vocento no se entiende el criterio de contratación y algunos medios apuntan a desavenencias del grupo con el propio presidente Mariano Rajoy como uno de los factores decisivos a la hora de haber dejado al grupo fuera del reparto. En cualquier caso, el lío de la TDT podría no haber terminado aquí y de seguir por la vía administrativa y judicial se podía alargar más un culebrón que ha durado muchos meses, tiempo suficiente para que las nuevas ofertas de televisión de pago hayan ido asentándose en el mercado.

¿Creéis que en el reparto de canales TDT han primado factores externos?

http://www.adslzone.net/2015/10/05/mas-lios-en-la-tdt-no-descartan-recurrir-el-reparto-de-nuevos-canales/
#20463
Conforme se va popularizando el uso de los drones se van detectando al mismo ritmo tanto el potencial de las nuevas posibilidades que aportan, como los nuevos peligros de seguridad que suponen para otras personas. Y es que estas aeronaves equipadas con un simple teléfono móvil pueden ser capaces de hackear una red Wi-Fi que se encuentre fuera de alcance, pudiendo comprometer por ejemplo la seguridad de archivos que se envíen a una impresora inalámbrica.

Unos investigadores de seguridad en Singapur han podido mostrar lo sencillo que resulta para unos atacantes que controlen de forma remota estos drones, como pueden robar documentos confidenciales simplemente accediendo a la red Wi-Fi a la cual estaría conectada una impresora. De hecho para la prueba llevada a cabo con el objetivo de concienciar sobre todo a empresas que trabajan en edificios de gran altura y que puedan sentirse a salvo de hackers que accedan sin autorización a su red, se ha empleado un dron del fabricante chino DJI y un smartphone Samsung.

LEER MAS: http://www.adslzone.net/2015/10/05/un-dron-y-un-movil-es-todo-lo-que-hace-falta-para-piratear-una-red-wi-fi/
#20464
Aunque Canonical lleva tiempo prometiéndonos la convergencia entre móvil y PC con Ubuntu, al final parece que va a ser Microsoft el que se lleve el gato al agua con este concepto. Y a escasas horas del evento en el que mañana presentará nuevos teléfonos, empiezan a aparecer pistas sobre cómo podríamos llamar desde nuestro PC utilizando Windows 10

Las pistas han aparecido en la Build 10558 de Windows 10 Preview filtrada ayer, en la que se ha encontrado preinstalada una nueva aplicación de teléfono Microsoft Phone con la que, según su descripción, podremos llamar a nuestros contactos con Windows 10. La aplicación de momento no hace tal cosa, pero hay quienes lo interpretan como una pista de lo que podría estar por venir.

LEER MAS: http://www.genbeta.com/sistemas-operativos/las-llamadas-telefonicas-en-tu-pc-con-windows-10-podrian-ser-pronto-una-realidad
#20465
Diario TI 05/10/15 9:42:39

El analista Marcelo Rinesi, subdirector del Instituto de Ética y Tecnologías Emergentes (IEET), traza paralelos entre el fraude de Volkswagen y la demonología aplicada.

"La aplicación de normativas presupone que los humanos no son confiables, pero que viven en un universo confiable", escribe Rinesi señalando que la gente cae en la tentación de mentir si cree que los beneficios superan a los riesgos. Sin embargo, lo anterior no es aplicable a los objetos, propone el autor, quien señala: "Si se intenta probar la eficiencia energética de una lámpara, siempre se obtendrá una respuesta honesta de esta; los objetos fallan, y a veces se comportan de manera impredecible, pero no son estratégicos – no acomodan su comportamiento de manera dinámica con el fin de engañar. La materia en sí no es mala".

LEER MAS: http://diarioti.com/el-precio-de-iot-sera-un-vago-temor-a-un-mundo-maligno/90615
#20466
MADRID, 5 Oct. (Portaltic) -

   La campaña #Freethenipple, convertida en fenómeno viral, explotó en la red contra las restricciones que Instagram y Facebook imponen a imágenes de topless de mujeres. Ahora, Instagram acusa a Apple de que sus políticas sean tan restrictivas con este tipo de fotografías.

   El CEO de la red social de fotografía, Kevyn Systrom, ha asegurado que la razón por que la que censura fotos de pezones femeninos es la de mantener a Apple contenta. Durante una charla en Londres, Systrom ha afirmado que sus directrices no pueden cambiar debido a la clasificación por edades que hace la compañía de la manzana.

   La Apple Store tiene normas estrictas sobre qué tipo de contenido está permitido, y la violación de estas reglas podría suponer la eliminación de una aplicación de la tienda, cosa que Instagram no quiere, según recoge Engadget.

   Solo las aplicaciones creadas para públicos 'a partir de 17 años' pueden contener contenido explícito y a Instagram le interesa ampliar ese 'target' y llegar también al público 'a partir de 12 años'. De modo que seguirá con su misma política que hasta ahora respecto a los desnudos.

   La campaña #FreeTheNipple señala la doble moral de las redes sociales, al censurar pezones femeninos en las fotos mientras permite los masculinos. Personajes como Rihanna, Miley Cyrus o Naomi Campbell se han sumado al movimiento y se han hecho fotos de este tipo solo para que Instagram se viera obligada a retirarlas.

   Kevyn Systrom ha dicho que censurar este tipo de fotos es una "decisión difícil" para la compañía, pero que tiene que tomar, y ha añadido que Instagram sigue "comprometida con la libertad artística".

http://www.europapress.es/portaltic/socialmedia/noticia-instagram-culpa-apple-politica-restrictiva-desnudos-20151005143605.html
#20467
Las descargas P2P han ganado un protagonismo absoluto en cuanto a la hora de bajar de Internet todo tipo de archivos. Con el paso de los años las descargas directas han ido cediendo terreno pero los usuarios con conexiones de alta velocidad todavía pueden sacarle un gran partido a esta vía. Si además somos usuarios de Mozilla Firefox, la extensión Turbo Download Manager se va a convertir en una herramienta imprescindible para acelerar mucho más todas las descargas directas de archivos de la red.

Como decimos, el auge de BitTorrent y los clientes P2P que permiten poder compartir entre todos los usuarios archivos de gran tamaño han permitido que se puedan ir completando múltiples descargas de manera simultánea. En descarga directa también podemos hacer lo mismo, pero al final la velocidad suele resentirse y si no usamos un gestor tenemos el inconveniente de no poder detener la conexión hasta completar el archivo.

LEER MAS: http://www.adslzone.net/2015/10/05/acelera-tus-descargas-directas-en-mozilla-firefox-con-esta-extension/
#20468
En los últimos meses han sido varias las amenazas de malware que se han detectado para el entorno móvil de Apple, su sistema operativo iOS que incorporan iPhone y iPad. Uno de los más recientes problemas es XcodeGhost, que se coló en la App Store china y, según informan, ha sido detectado una amenaza similar que es capaz de afectar a dispositivos con jailbreak y sin él, provocando todo tipo de posibles modificaciones sobre los dispositivos infectados.

Explican que este malware, llamado YiSpecter, se propaga de formas inusuales como puede ser el secuestro de tráfico de los proveedores de Internet, así como desde ordenadores Windows y en la instalación de aplicaciones legítimas, entre otras posibilidades. Según ha alertado una firma dedicada a la seguridad informática en los Estados Unidos, uno de los mayores riesgos de este malware es precisamente ese, que está utilizando vías singulares para la infección de dispositivos. Al contrario que la mayoría, este malware afecta a dispositivos sin jailbreak, luego ha violado por completo los sistemas de seguridad de la compañía de Cupertino.

LEER MAS: http://www.adslzone.net/2015/10/05/este-malware-para-ios-puede-cambiar-tus-apps-y-llenarte-el-movil-de-publicidad/
#20469
Los conceptos erróneos se extienden por todos los sectores tecnológicos. Como vimos el pasado mes en dos artículos dedicados, los mitos falsos se mantienen en el tiempo por años o décadas y son difíciles de eliminar de la conciencia popular.

Ya decíamos que había muchos más e incluso vosotros comentasteis algunos. Hoy dedicamos el asunto a las redes inalámbricas, una infraestructura fundamental en la era de la movilidad que cuenta con sus mitos propios o conceptos erróneos. Revisamos algunos de ellos centrados especialmente en su seguridad y rendimiento.

LEER MAS: http://www.muycomputer.com/2015/10/05/redes-inalambricas-mitos
#20470
Las compañías tecnológicas más mediáticas de la informática se mantienen entre las marcas más valiosas del mundo, teniendo el último ránking de Interbrand muchas marcas que son más que conocidas por el gran público, y es que la popularidad es un factor importante para que una marca sea valiosa, aunque esto no siempre se cumple.

http://www.muycomputer.com/wp-content/uploads/2015/10/Apple-y-Google-son-las-marcas-más-valiosas-del-mundo1.jpg

Según Interbrand la marca más valiosa del mundo es Apple, con un valor de 170.000 millones de dólares y con un incremento de su valor del 43%. Segunda va Google, con un valor de 120.000 millones de dólares. La tercera marca más valiosa es la conocida Coca Cola, que ha perdido un 4%, pasando a valer 78.500 millones de dólares, y en cuarto lugar está Microsoft con un valor cercano a los 68.000 millones y una revalorización de su marca del 11%.

El quinto lugar lo ocupa IBM (compañía que dejó la informática de consumo hace mucho), con una pérdida de valor del 10% y pasando a valer 65.100 millones de dólares. A pesar de esta noticia el gigante azul sigue liderando el ránking mundial de patentes registradas en un año.

En la imagen se puede ser las 32 principales marcas, y entre ellas también están Samsung (7ª), McDonalds (9ª), Amazon (10ª), Intel (14ª), Cisco (15ª), Oracle (16ª) y Facebook (23ª). Esta última ha entrado por primera vez entre las 30 primeras tras revalorizarse un 54%, siendo la marca que más valor ha ganado.

En el puesto número 100 está el gigante chino y líder mundial en ventas de PC, Lenovo, que se estrena en el ránking, y como apunte en el puesto número 30 aparece la marca Zara, de origen español y perteneciente al grupo Inditex.

http://www.muycomputer.com/2015/10/05/apple-google-marcas-mas-valiosas-mundo
#20471
Microsoft ha reconocido que usuarios de Office 2016 y 2011 para OS X (Mac) están teniendo problemas de caídas y bloqueos de la famosa suite ofimática, situación que la ha forzado a trabajar para liberar un parche que corrija el error.

En una declaración vía email, una portavoz de Microsoft ha dicho que la compañía está investigando el problema:

"Sabemos que algunos de nuestros usuarios pueden haber experimentado problemas con Office 2016 para Mac ejecutado sobre OS X El Capitan. Estamos investigando activamente el asunto con Apple. Mientras no haya una corrección, recomendamos a los usuarios instalar las últimas actualizaciones de Office 2016 para Mac utilizando Microsoft AutoUpdate."

Faisal Jeelani, empleado de Microsoft, ha reconocido el asunto en unos términos muy similares a los utilizados por la portavoz, indicando que ya están trabajando en un parche para Office 2016 y 2011, aunque ha lamentado el no tener ninguna programación para su liberación y pide comprensión a los usuarios por ello.

De momento no se sabe cual es el origen del error, si es OS X, Microsoft Office o incluso una combinación de ambos, debido a que la compañía ha reconocido varias veces que "está trabajando con Apple" para solucionarlo, ya que dentro del ecosistema de Apple Microsoft es una third party, por lo que posiblemente haya algún componente de OS X El Capitan que esté generando problemas con la suite ofimática de Microsoft. Esta situación está generando debate, porque algunos han comentado que los beta testers llevan meses reportando estos errores, mientras que Microsoft y Apple han preferido mirar para otro lado hasta que el asunto les ha estallado en la cara.

Curiosamente no es el primer error grave al que se enfrenta Office 2016 en su corta trayectoria en el mercado, porque a finales del mes pasado informamos sobre los problemas que estaba teniendo sobre Windows y las CPU Broadwell, aunque en este caso la culpa pinta que es totalmente de Intel, ya que el error lo produce la CPU, un error que no solo ha dado dolores de cabeza a Microsoft.

Fuente | PCWorld

http://www.muycomputer.com/2015/10/05/microsoft-office-2016-falla-os-x-el-capitan
#20472
Bruselas está analizando la información recopilada por varios Estados miembros de la Unión Europea (UE), que apunta a que varias marcas podrían haber manipulado sus televisores con un software inteligente que reduce su consumo energético cuando son testados para ver si cumplen con las normas europeas.

Aunque "no hay una investigación oficial abierta", tal y como explicó este domingo la portavoz de la Comisión Europea para Energía, Anna-Kaisa Itkonen, lo cierto es que la institución está rastreando si las sospechas son fundadas, qué alcance tendrían y si podrían afectar a productos de otros sectores.

Con el escándalo de los coches trucados de Volkswagen aún sobre la mesa, la voz de alarma la han dado las autoridades de varios países, responsables de controlar el cumplimiento de las normas de diseño ecológico, tal y como publicó el diario británico The Guardian.

LEER MAS: http://www.20minutos.es/noticia/2571966/0/bruselas-rastrea/posibles-televisores-manipulados/parecer-mas-eficientes/
#20473
Te has comprado un Android, y ahora tienes un smartphone con acceso a la mayor tienda de aplicaciones para dispositivos móviles, y todas son compatible porque tu terminal incorpora una versión de Android moderna. Pero, echa el freno, porque según pasen los años tu móvil está condenado a la obsolescencia por el interés de operadores y fabricantes del sector, porque cesarán las actualizaciones tarde o temprano, a pesar de que tu dispositivo soporte las nuevas versiones. Te explicamos cómo actualizar, aunque no haya actualización oficial.

Cruza los dedos para que tu móvil sea uno de esos que va a recibir nuevas versiones, en caso de que no sea de gama alta, porque suelen ser los únicos. Pero tranquilo, que tienes otra oportunidad a la que agarrarte. Gracias a que Android -más bien AOSP- es un software libre y de código abierto, y a que es el sistema operativo mayoritario en todo el mundo por su cuota de mercado, a la sombra de fabricantes y operadores hay una extensa comunidad de desarrolladores terceros que se dedican a dar una segunda oportunidad a estos terminales condenados a la obsolescencia.

LEER MAS: http://www.adslzone.net/2015/10/04/como-actualizar-tu-android-aunque-no-haya-actualizacion-oficial/
#20474
El mercado tablet se encuentra hoy por hoy muy saturado, tanto que podemos encontrar una gran cantidad de opciones con precios y especificaciones tan similares que elegir bien resulta realmente complicado, sobre todo si no tenemos en cuenta lo que puede ofrecer cada una en función de su plataforma base.

En efecto, a la hora de elegir las mejores tablets no sólo debemos tener en cuenta sus especificaciones, sino que además importa el sistema operativo en el que esté basada, ya que obviamente Windows 10, Android y iOS ofrecen entornos muy diferentes, lo que implica que hay cosas que podremos hacer mejor o peor con una u otra tablet en función de su plataforma.

Con esta guía haremos una selección de las mejores tablets por menos de 300 euros que podemos encontrar actualmente en el mercado, siempre desde el punto de vista calidad-precio y sin prescindir de fabricantes chinos, ya que hoy por hoy es posible encontrar marcas con personalidad propia que ofrecen productos excelentes, y sería una mala idea obviarlos.

Dicho esto nos ponemos manos a la obra, y como siempre os animo a dejar cualquier duda en los comentarios.

LEER MAS: http://www.muycomputer.com/2015/10/04/mejores-tablets-por-menos-de-300-euros
#20475
Las hay de todos los colores: por culpa de la electricidad, desde las alturas e incluso contra un inodoro. Las muertes provocadas por una autofoto son cada vez más frecuentes y, a la vez, más absurdas

La obsesión por los autorretratos ha llevado al ser humano a demostrar su estupidez sin importar el lugar, la altura o las consecuencias: cualquier cosa vale para tener el selfie más original y sorprendente.

Tanto es así que, en lo que va de año, la cámara frontal de los smartphones ha provocado más muertes que las peligrosas mandíbulas de los sanguinarios tiburones. Mientras que los escualos han acabado con la vida de ocho personas en este 2015, ya han sido doce las que han llegado al fin de sus días por culpa de un autorretrato.

En este amplio catálogo de muertes absurdas encontramos multitud de disparatadas situaciones. Cables de alta tensión, trenes, cuartos de baño y otros elementos se reúnen en torno al afán de dejar constancia de nuestro paso por el mundo para provocar las formas más estúpidas de morir.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-10-04/diez-estupidas-maneras-de-morir-por-culpa-de-un-selfie_1045821/