Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#20791
La firma nipona Sony, en su página de soporte oficial ha señalado de forma directa que "no debemos usar el móvil bajo el agua", en relación con terminales que, como ya sabemos, cuentan con certificación IPX8 que garantiza unos máximos de resistencia al agua y el polvo. Las alarmas han saltado después de varios años sumergiéndolos sin problema alguno, siempre y cuando se cumplen estos máximos... ¿son resistentes, o es un truco de marketing?

Cuentan con certificado IPX8, varios equipos del catálogo de Sony. La firma nipona es una de las pocas que se ha mantenido firma apostando por la resistencia al agua y, sin embargo, en su página web de ayuda a los usuarios ha colocado una advertencia en la que podemos leer "Recuerda no usar tu móvil bajo el agua", como explican en MovilZona. Con este mensaje, las alertas han saltado al momento con cientos de usuarios preguntándose si realmente es seguro usarlos bajo el agua, o no. Según las especificaciones de estos teléfonos inteligentes, durante máximo media hora y hasta un metro es lo que soportan la mayoría de estos equipos –algunos ofrecen mayor resistencia-.

Los últimos equipos lanzados por la firma nipona, la familia Xperia Z5, vuelven con estas especificaciones de resistencia al agua, pero al mismo tiempo Sony lanza su alerta desaconsejando su uso bajo el agua. La cuestión tiene que ver con la precaución y algunos matices a la hora de sumergir el equipo. En condiciones "normales", efectivamente resistirá al agua, pero debemos contar siempre con todas las ranuras y tapas correctamente protegidas por los cierres sellados que incorpora el terminal.

Hablaremos de riesgo cuando el equipo haya sufrido un golpe y por lo tanto se haya podido ocasionar algún desperfecto en el sellado de las ranuras. Por otra parte, no es lo mismo sumergirlo en agua dulce que agua del mar, agua clorada, agua con sal, líquidos como zumos, detergentes o vinagre. Según las especificaciones de resistencia, por el certificado IPXX, podemos estar tranquilos ante el agua dulce y según unas determinadas condiciones de presión, que son las medidas en tiempo y profundidad.

Las pruebas que nosotros mismos hemos podido hacer demuestran la resistencia garantizada por el fabricante, e incluso en la mayoría de los casos aguantan incluso más de lo reflejado por la propia firma. En cualquier caso, debemos saber que la humedad en el interior del equipo, que se puede detectar fácilmente gracias a los testigos que incorporan, no está cubierta por la garantía.

http://www.adslzone.net/2015/09/11/moviles-resistentes-al-agua-truco-de-marketing-o-realidad/
#20792
Cuando hace unas semanas el grupo de piratas informáticos Impact Team desveló la identidad de 37 millones de perfiles de usuarios de la red Ashley Madison, poco podían imaginar los creadores de esta comunidad de adulterio la repercusión del problema al que estaban a punto de enfrentarse.

Así, a los mapas, falsas cuentas, gráficos y un largo etcétera, se suma el hackeo de 11 millones de contraseñas. Pero ¿qué lo ha hecho posible? Un error de código.

De esta manera y aunque algunos expertos ya habían afirmado que de entre esos 37 millones de cuentas, al menos 15,26 tenían contraseñas fáciles de descifrar; fue ayer mismo cuando un grupo de crackers aficionados dieron con el problema de fondo: fallos de programación. Y no solo eso, sino que los responsables de CynoSure Prime (así se llaman) explicaron en su sitio web todos los detalles.

LEER MAS: http://www.genbeta.com/actualidad/sigue-el-drama-de-ashley-madison-un-error-de-codigo-permite-descifrar-11-millones-de-contrasenas
#20793
BERLÍN (Reuters) - La canciller alemana Angela Merkel instó a Facebook a hacer más contra comentarios racistas y publicaciones de odio, en comentarios publicados el viernes en un periódico regional.

Se espera que Alemania supere este año un récord en el flujo de inmigrantes. Políticos y personalidades han expresado preocupación por comentarios xenófobos en alemán publicados en Facebook y otras redes sociales debido a la crisis de refugiados.

"Cuando la gente fomenta la sedición en las redes sociales utilizando su nombre real, el Estado no es sólo el que tiene que actuar, sino que Facebook, como una empresa, debe hacer algo contra de estos comentarios", dijo Merkel en el periódico regional Rheinische Post.

La mandataria dijo que Facebook ya tenía el necesario código de conducta, pero añadió que había una falta de control y esfuerzo. "Las reglas necesitan ser implementadas", dijo Merkel.

El periódico Rheinische Post se publica en el estado más poblado de Renania del Norte-Westfalia en Alemania, la región que está obligada a recibir en torno a una quinta parte de todos los refugiados que llegan al país.

El mes pasado, el ministro de Justicia Heiko Maas acusó a Facebook de hacer muy poco para frustrar los mensajes racistas y de odio.

Maas envió una carta al director de Política Pública de Facebook en Dublín, Richard Allan, diciendo que recibió muchas quejas de usuarios que hicieron sus protestas sobre mensajes racistas y que fueron ignorados. Sugirió una reunión en Berlín el 14 de septiembre.

Una portavoz de Facebook dijo que la compañía tomó en serio las preocupaciones de Maas y que la empresa está interesada en reunirse con el ministro de Justicia.

No se pudo contactar con un portavoz del Ministerio de Justicia a última hora del jueves para confirmar si la reunión se llevará a cabo.

https://es.noticias.yahoo.com/merkel-facebook-necesita-publicaciones-racistas-091558423.html
#20794
Noticias / Seguros para móviles, ¿son necesarios?
11 Septiembre 2015, 13:42 PM
En los últimos años el precio de los teléfonos móviles ha crecido de manera exponencial, por lo que es habitual que nos ofrezcan adquirir un seguro que nos proteja en caso de accidente o robo. Ahora bien, ¿qué cubre en realidad un seguro de móvil? ¿Merece la pena contratar una póliza para el smartphone? En el siguiente artículo se revisa qué nos ofrecen las compañías y a qué coste.

¿Qué nos cubre un seguro de móvil?

Comprarse un smartphone de gama alta ahora mismo puede suponer un desembolso de hasta 1.000 euros. La cifra da escalofríos solo de verla, por lo que es normal plantearse la contratación de un seguro que nos ampare en caso de accidente o robo. Pero ¿qué nos garantiza esta póliza? ¿Merece la pena pagar por ella? Para salir de dudas lo mejor es ver cuánto pagaremos cada mes y qué nos cubrirá.

Si hacemos un repaso entre los seguros que podemos contratar en las tiendas especializadas, descubriremos que los precios oscilan entre los 2,5 y los 16 euros mensuales, según lo que cubran y el propio comercio. En cuanto a lo que nos "garantizan", lo más habitual es encontrarnos con situaciones tales como: caída accidental, derrame de líquido, robo, rotura de pantalla o de uso indebido del terminal. Ahora bien, ¿realmente garantizan cubrirnos en el 100% de los casos? Pues no.

LEER MAS: http://www.consumer.es/web/es/tecnologia/hardware/2015/09/11/222592.php
#20795
Llevamos dos días buscando ganadores entre candidatos de cierto tipo de aplicaciones, y hasta ahora hemos visto los gestores de podcasts y los de notas. Siempre con nuestro propio criterio y nunca afirmando que es un ganador absoluto sobre todas las opiniones, por supuesto. Vamos con algo más difícil: los clientes de correo móviles.

Como con los podcasts, clientes de correo hay muchos y cada uno presenta un tipo de enfoque diferente para cierto tipo de usuarios. Por lo tanto no vamos a poder afirmar que el ganador debería ser usado por todos, pero sí que tiene una serie de puntos en común que pueden presentar una ventaja para todos.

LEER MAS: http://www.genbeta.com/movil/cual-el-mejor-cliente-movil-de-correo-lo-buscamos-entre-seis-candidatos
#20796
Zimperium hizo pública toda su información con la esperanza de que se encuentre una solución a la vulnerabilidad que afecta a un 95% de los equipos Android.

La empresa de seguridad Zimperium ha sido uno de los actores principales en el combate de Stagefright, una de las vulnerabilidades más críticas en el sistema operativo Android desde su lanzamiento. Esta empresa no sólo fue la encargada de detectar la vulnerabilidad, sino también ha sido la que que ha estado más cerca de proveer métodos de prevención y detección.

En los últimos meses Zimperium ha continuado su trabajo a pesar de las soluciones de seguridad provistas por fabricantes como Samsung, LG o el mismo Google, soluciones que finalmente no han demostrado ser efectivas para solucionar la situación de vulnerabilidad de los usuarios.

Es por eso que en una publicación en su blog, Zimperium ha hecho público el exploit que muestra cómo se puede aprovechar la vulnerabilidad de Stagefright para tomar posesión de cámara y micrófono del equipo de manera remota, con la esperanza de que más personas con la capacidad de ayudar se sumen a estos esfuerzos para solucionar una vulnerabilidad que afecta al 95% de los teléfonos Android.

Durante los meses de junio y julio Joshua J. Drake (VP del departamento de Investigación de zLabs) desarrolló un exploit para probar que la vulnerabilidad Stagefright es capaz de permitir un Código Remoto de Ejecución (RCE) sin la interacción del usuario. Estamos contentos de liberarlo al público general para que equipos de seguridad, administradores y analistas de penetración puedan probar si sus sistemas continúan siendo vulnerables", indica Zimperium.

En el blog de Zimperium es posible encontrar las presentaciones relacionadas a Stagefright realizadas en la conferencia de seguridad Black Hat y un informe detallado de las avances de Zimperium desde que se dio a conocer la noticia, además del extenso código que fue utilizado para demostrar que Stagefright es una amenaza real.

La empresa agradeció a Google, Samsung, LG, Motorola, Sony y HTC por su activa participación en conseguir una solución para esta vulnerabilidad, a pesar de que las medidas implementadas no han conseguido solucionar el problema. La esperanza queda que hecho público este exploit, más personas con la capacidad suficiente puedan encontrar la solución definitiva.

Stagefright es una vulnerabilidad en el sistema operativo Android que puede explotarse conociendo únicamente el número de teléfono de la víctima y que permite introducir un troyano en el sistema operativo a través de un MMS y luego, en posesión del dispositivo de manera remota, eliminar el mensaje de forma que el atacante puede permanecer dentro del sistema sin que el dueño del equipo tenga conocimiento.

https://www.wayerless.com/2015/09/liberan-el-codigo-fuente-de-stagefright-para-ayudar-a-combatirlo/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#20797
La visión de Amazon para Fire Phone era llevar Big Data a un nuevo nivel, conectando a los usuarios con productos en venta.

Diario TI 10/09/15 8:58:39
En un comunicado, la compañía informó el 9 de septiembre que las existencias de Fire Phone se han agotado, pero que no hay planes de manufacturar nuevos aparatos. La página del producto en el sitio de Amazon simplemente muestra la notificación "no disponible".

En sus 14 meses de existencia, el Fire Phone nunca consiguió atraer las preferencias de los usuarios, principalmente por el precio de adquisición y modelo de tarifas. Así, el aparato era despachado por US$650 sin contrato, y por US$200 con una suscripción por dos años.

También se criticó el desempeño técnico del aparato, con un deficiente rendimiento de la batería y capacidad de procesamiento débil en relación con otros modelos comparables. Otras criticas apuntaron a una supuesta amenaza a la privacidad, debido a las características intrínsecas del aparato.

La intención de Amazon era atraer usuarios con la denominada "perspectiva dinámica", para simulación de imágenes tridimensionales adaptadas a los movimientos del usuario. Otra función destacada por Amazon era Firefly, que  no sólo permitía a la cámara reconocer diversos objetos físicos, sino también canciones, espectáculos de televisión, números telefónicos, información impresa y códigos QR. La intención subyacente de Amazon era atraer usuarios su portal de comercio electrónico. Ninguna de estas dos funciones despertó mayor interés entre los consumidores.

La empresa informa que los propietarios de teléfonos Fire Phone continuarán recibiendo soporte durante la vida útil de los aparatos.

http://diarioti.com/amazon-descontinua-fire-phone-14-meses-despues-de-su-lanzamiento/90131
#20798
Muchos fabricantes han dado el salto a los 32 GB de almacenamiento como base en sus modelos tope de gama, algo que Apple ha rechazado una vez más tras el anuncio del iPhone 6s de 16 GB, la variante más asequible de todas las que ofrecerá la firma de la manzana.

Llegados a este punto es inevitable preguntarse si realmente tiene sentido mantener la versión de 16 GB, una cuestión que no podemos responder directamente con un sí o un no, ya que tiene matices que debemos considerar.

Cada usuario es un mundo


Esta es la base, la clave que debemos tener en cuenta. No todo el mundo descarga e instala juegos pesados, ni tampoco necesita llevar su iPhone cargado de música, sino que optan por un uso más ligero en el que priman otros contenidos.

A esto debemos unir que disponemos de una gran cantidad de opciones hoy por hoy de cara a administrar de forma eficiente el espacio de nuestro smartphone, como por ejemplo los servicios de almacenamiento en la nube o las copias de seguridad, dos vías sencillas que nos permitirán contar siempre con una buena dosis de espacio.

Es evidente que para los usuarios más avanzados y aquellos que quieran exprimir al máximo su iPhone 6s 16 GB sabrán a poco y no serán suficientes, ya que de los mismos quedarán libres unos 12 GB tras la instalación del sistema operativo y las aplicaciones base.

Dicho esto podemos sacar en claro que lo que prima son las necesidades de cada usuario. En general 16 GB siguen siendo suficiente para muchos, pero si sois grandes devoradores de juegos y contenidos multimedia está claro que el modelo base no es para vosotros.

Obviamente, y puestos a pedir, sería deseable que Apple diera de una vez el salto a los 32 GB en su modelo base y que ello no implicara un incremento de precio, pero ya se sabe, la manzana mordida siempre va por libre.

http://www.muycomputer.com/2015/09/10/comprar-el-iphone-6s-de-16-gb
#20799
Tres décadas del gran... Super Mario
Treinta años después de su creación, Super Mario puede presumir no solo de ser uno de los personajes con más videojuegos vendidos a su espalda, sino de haberse convertido en símbolo de una industria y en uno de los principales embajadores de la cultura nipona.

Era plebeyo, rechoncho, mal vestido. Su profesión no auguraba un olor corporal fresco, precisamente. Aun así, Mario tenía ese 'nosequé' que hizo caer rendidos a sus pies no solo a la realeza, sino a una industria al completo y tres generaciones de aficionados a ese nuevo hobby de nombre tan ochentero como ocio electrónico. Lo que está claro es que no era labia, Mario apenas ha pronunciado más de tres frases en 30 años. Sería su talante soñador, quizás su valentía. O lo más evidente: su extremada sencillez. 310 millones de videojuegos vendidos después, y reconocimientos internacionales a su valor cultural como el BAFTA o el Príncipe de Asturias, Super Mario llega este domingo, 13 de septiembre, a la treintena. Sin canas ni arrugas.

LEER MAS: http://www.elplural.com/2015/09/10/rechoncho-obrero-feucho-pero-un-genio-super-mario-cumple-30-anos/
#20800
Navegar por la Deep Web entraña riesgos, pero no es algo ajeno también a la Internet superficial. La diferencia, hasta ahora –una de ellas-, es que en la Deep Web los administradores de sitios web no tenían autorización para recibir certificados de seguridad SSL para el intercambio cifrado. Te explicamos por qué ahora la Deep Web es segura para todos.

Hay que dar un plazo de adaptación para que esta nueva posibilidad sea aprovechada por los administradores de sitios web en Deep Web. Ahora bien, lo importante es que estos portales alojados en los confines de Internet han recibido un nuevo "status". Los dominios .onion, que son los utilizados en la Deep Web, reciben la etiqueta "dominio especial" por parte de la ICANN para la solicitud de certificados SSL/TTS.

El tráfico en la Deep Web ha venido siendo "cifrado" gracias a la utilización de una red descentralizada de ordenadores, el uso de servidores proxy y VPN y otra serie de medidas para mantener a salvo la privacidad e identidad de los usuarios, así como el tráfico de los mismos. Sin embargo, esta medida permite a los administradores de sitios de la Deep Web habilitar el cifrado en el intercambio de datos con servidores.

Se accede .onion sitios a través de Tor, una red diseñada para proporcionar el anonimato en Internet. "Tor" significa "el router cebolla" y es por eso .onion lleva el nombre de la manera que es. Hay otros dominios para la oscuridad web, pero .onion es el más popular, así que esto es grande.

Según explican los expertos en seguridad informática, este cambio que afecta a la Deep Web supone "beneficiarse del mismo nivel de seguridad de la Internet superficial". Hablamos de "una capa de seguridad en la capa superior" que, por otra parte, confirma como movimiento oficial el interés de la IETA y la IANA en regular también la red Tor y brindar apoyo a los usuarios y administradores de portales web. Por su parte, la ONU ya sentenció que "es crucial proteger la privacidad en Internet" en unas declaraciones con respecto a la red Tor, la Deep Web y los dominios .onion.

http://www.adslzone.net/2015/09/10/los-reguladores-de-internet-convierten-la-deep-web-en-un-lugar-seguro/
#20801
En los últimos meses Hispasec ha colaborado con ESET en desmantelar una botnet dedicada al robo de información, que en el 98% de los casos afectaba a usuarios latinoamericanos.

La Operación Liberpy abarca un período de más de 8 meses de actividades de una botnet en Latinoamérica, sus acciones, campañas de propagación, técnicas de persistencia y los pasos que se han llevado a cabo para desmantelarla.

Todo empezó con el descubrimiento de Liberpy, una familia de "keyloggers" que una vez instalado en un sistema envía un reporte de todo lo que el usuario teclea y de los movimientos del ratón a un servidor controlado por los atacantes. De esta forma el malware conseguía robar credenciales, cuentas bancarias y otra información directamente desde las máquinas de los usuarios.

LEER MAS: http://unaaldia.hispasec.com/2015/09/hispasec-colabora-para-desmantelar-la.html
#20802
El robo de datos privados de nuestros ordenadores, teléfonos móviles o tablets está por desgracia a la orden del día y cada vez las técnicas para hacerse con toda esta información son más avanzadas. Lo último ha sido el pirateo de satélites comerciales por parte de un grupo de ciberdelincuentes que han ocultado su rastro para hacerse con datos de Gobiernos y diversas organizaciones de Europa y Estados Unidos.

Desde hace un tiempo se empezaron a detectar actividades anómalas que ocultaban el robo de datos a instituciones públicas, fuerzas militares y diplomáticas y centros de investigación a lo largo de medio mundo. Pero no ha sido hasta ahora que se ha desvelado el uso de satélites comerciales para hacerse con toda esta información privada. Los responsables son el grupo de hackers ruso Turla APT, que a través de los satélites habrían ocultado el rastro de sus propios servidores a las fuerzas de la autoridad.

La empresa de seguridad informática Kaspersky ha sido la encargada de lanzar la voz de alarma al haber identificado a la gente de Turla APT tratando de ocultar sus huellas. Este grupo siempre ha estado vinculado con el Gobierno ruso y se les ha acusado en numerosas ocasiones de ciberespionaje que tendría un marcado trasfondo político como telón. Podría sonar al argumento de alguna película de Hollywood si no fuera porque en los últimos meses hemos asistido a casos de boicot y espionaje informático por parte de países como Corea del Norte o los relacionados con el escándalo del Hacking Team.

Los satélites sin cifrado más antiguos, el blanco perfecto

El grupo Turla APT se caracteriza por usos avanzadas técnicas informáticas para sortear los mecanismos de defensa que sus víctimas tengan activados pero el uso de los satélites para ocultar su rastro parece sin duda algo de lo más sofisticado visto hasta la fecha por la propia gente de Kaspersky. Los blancos elegidos habían sido los satélites orbitales más antiguos ya que carecían de soporte para conexiones cifradas y de esta forma podían aprovechar de las brechas de seguridad generadas en la conexión a Internet de usuarios de distintas partes del planeta.

Para llevar a cabo el ataque los ciberdelincuentes solo necesitaron alquilar una casa en un área donde el satélite elegido ofreciera cobertura, una conexión fija a Internet y una antena parabólica para interceptar el tráfico de datos proveniente del satélite sin cifrado. A partir de ese momento, los hackers infectaban un ordenador seleccionado mediante una de las IP interceptadas. Todo ello ocultando su ubicación física real al poder ser cualquier punto ubicado dentro de la cobertura del satélite.

http://www.adslzone.net/2015/09/10/lo-ultimo-para-robar-datos-privados-consiste-en-piratear-un-satelite/
#20803
Si alguna vez has configurado un router, habrás visto que la puerta de enlace está definida por una dirección IP tipo 192.168.x.x. Esto es lo que se denomina una dirección IP clase C, dentro de tres bloques diferentes donde este formato ocupa el último caso posible. De acuerdo, ya sabemos qué es esto, pero, ¿por qué la dirección es 192.168.x.x? Te lo explicamos.

Tenemos que remontarnos a 1996 para recordar el momento en que la Internet Engineering Task Force (IETF) se vio forzada a determinar el rango de direcciones IPv4 para uso interno, es decir, la asignación de direcciones IP a nivel interno, dentro de una red cerrada. Estas direcciones IP no están disponibles en el Internet público, sino dentro de redes locales. Pues bien, lo primero que deberías saber es que puedes conectar 254 dispositivos a un router dentro de tu red doméstica; ni uno más, ni uno menos.

Las direcciones IP, en cuanto a su asignación, están limitadas por una cifra: 4.294.967.296 direcciones IP. Y en caso de que cada dispositivo en Internet utilizase su propia dirección IP, evidentemente, acabaríamos con las IP disponibles realmente rápido, desde hace ya muchos años. Sí, el número de dispositivos en Internet supera ampliamente esta cifra. De esta forma, se reservaron tres bloques de direcciones IP para redes locales:

•10.0.0.0 – 10.255.255.255 (Clase A) – 16.777.216 direcciones.
•172.16.00 – 172.31.255.255 (Clase B) – 1.048.576 direcciones.
•192.168.0.0 – 192.168.255.255 (Clase C) – 65.536 direcciones.

Considerando estos casos posibles, un router doméstico está aún más limitado, con un rango 192.168.0.x, donde la última cifra es la única variable entre 0 y 255. Aquí, una de las variables la ocupa el router, luego quedan 254 asignaciones posibles.

¿Y si necesito más de 254 direcciones IP?

Si vas a conectar más de 254 dispositivos en red de forma simultánea, lo cual es poco probable, podemos escoger cualquiera de los otros dos formatos de asignación de direcciones IP, para lo cual hay que cambiar algunos aspectos de la configuración de red. Cuanto más pequeña es la red en este sentido, más sencillo es su mantenimiento. Por lo tanto, esto anterior es lo que explica por qué las direcciones IP son 192.168.x.x en el ámbito de las redes locales, aunque ya sabemos que se pueden ampliar las posibilidades.

http://www.adslzone.net/2015/09/10/por-que-las-direcciones-de-tu-router-son-192-168-x-x/
#20804
Usuarios descontentos por el descontinuo de WMC en Windows 10 crearon su propia versión para el sistema operativo.

Desde antes del despliegue de Windows 10 en cada una de las computadoras con Windows 7 de todo el mundo, Microsoft quiso aclarar una cosa con respecto a Windows Media Center: estaba por ser descontinuado. Un nicho importante de usuarios se molestó y no deseaba buscar alternativas a este software multimedia.

Es por eso que en la comunidad de los foros de My Digital Life encontraron la forma llevar al prácticamente difunto Windows Media Center a las computadoras con Windows 10, de acuerdo con el reporte de Windows Blog Italia. El software funciona en las iteraciones 10240 y 10532 del sistema operativo.

Basta con descargar el archivo ZIP (54.1MB) que contiene todo lo necesario para la instalación de WMC. Posteriormente, sólo debes seguir las siguientes instrucciones.

Nota: Antes instalar WMC en tu sistema, debes considerar que la fuente puede o no ser confiable, así que procede bajo tu responsabilidad.

1.Descomprime el fichero WindowsMediaCenter_10.0.10134.0.zip en la ruta más conveniente para ti.
2.Busca el archivo _TestRights.cmd y ejecútalo como administrador.
3.Aparecerá una ventana de comandos. Cuando termine el proceso, reinicia tu computadora.
4.Busca el archivo Installer.cm y ejecútalo como administrador. Comenzará la instalación de Windows Media Center.
5.Cuando finalice la instalación, reinicia tu computadora.

Paso alternativo: Para pasarlo al español, debes buscar el disco de instalación en internet 10036.0.150306-2322.FBL_IMPRESSIVE_CLIENTLANGPACKDVD1_OEM_X64FRE_MULTI.iso y extraer el paquete de idiomas en español y copiar el contenido en la carpeta C:\Windows\ehome.

Tras haber seguido los pasos, busca Windows Media Center desde la barra búsqueda de Windows 10, o bien, accede a Todos los Programas. Asegúrate de llevarlo a un sitio más conveniente para que puedas acceder de forma sencilla.

Si conseguiste instalar WMC exitosamente en tu computadora, comparte tu experiencia con nosotros en la caja de comentarios.

https://www.fayerwayer.com/2015/09/crean-version-de-windows-media-center-para-windows-10/
#20805
El software de edición de documentos Office 2016 para Windows llegará al público el 22 de septiembre, de acuerdo con un comunicado de Microsoft publicado el jueves.

La versión pública que llegará en los últimos días de septiembre pone fin a una larga espera de varios meses por parte de los usuarios que anticipaban la versión más reciente de Office. Microsoft publicó en mayo una versión previa de Office 2016, que si bien era para todo público, era una beta no totalmente estable.

Ya se esperaba que Office 2016 llegara el 22 de septiembre gracias a documentos filtrados en agosto. En los documentos sólo se mencionaba la fecha, así que por ahora se desconocen los detalles relacionados a los precios de la suscripción y de los diferentes paquetes.

Office 2016 para Windows llegará después de Office 2016 para las computadoras Mac, que arribó desde julio para los suscriptores de Office 365. La versión para usuarios que buscan una compra única del software saldrá a la venta este mes, quizá al mismo tiempo que Office 2016 para Windows.

Microsoft Office 2016 para Windows es una actualización con pocas novedades en cuanto a funciones. En cambio, se enfoca en mejorar la interfaz de todas las aplicaciones para hacer que las aplicaciones en las tres plataformas --móvil, Mac y PC-- sean lo más similares posibles.

http://www.cnet.com/es/noticias/microsoft-office-2016-para-windows-22-septiembre/
#20806
Definitivamente, los medios se están poniendo en marcha para contrarrestar los bloqueadores de anuncios. El conocido Washington Post está redireccionando a algunos usuarios de Adblock hacia su web de suscripción, animando a que paguen por leer el contenido de su web.

Los avisos, de todas formas cambian: unas veces puede ser que la web te anime a suscribirte, otras veces te puede pedir que desactives el bloqueador de anuncios para seguir navegando sin restricciones prometiendo mostrar publicidad respetuosa. Buzzfeed ha hablado con un representante del medio, y las respuestas son bastante claras.

LEER MAS: http://www.genbeta.com/web/no-querias-caldo-el-washington-post-bloquea-a-algunos-internautas-que-bloquean-anuncios
#20807
La seguridad de tu ordenador y en qué medida están a salvo tus archivos depende, entre algunos otros factores, de las vulnerabilidades de los programas que utilizas. Hablamos de software a todos los niveles, puesto que también se contemplan sistemas operativos. Y si quieres un adelanto, Internet Explorer nos ha sorprendido, esta vez por su buena posición que ha alcanzado en el ranking.

El archiconocido navegador web de Microsoft, Internet Explorer, nunca ha gozado de una buena seguridad. Sus constantes problemas y vulnerabilidades lo han llevado en más de una ocasión a liderar este ranking precisamente por el riesgo que implica para sus usuarios. Sin embargo, en esta ocasión lo encontraréis en un destacable segundo puesto, justo por detrás de Mozilla Firefox. Y el que siempre ha presumido de ser seguro, Google Chrome, se ha quedado desplazado en la décima posición.

LEER MAS: http://www.adslzone.net/2015/09/10/ni-chrome-ni-internet-explorer-firefox-es-el-mas-seguro-en-2015/
#20808
Si alguien podía pensar que desde el Gobierno se podía aflojar la soga en torno a la piratería de cara a las próximas elecciones, las palabras del ministro de cultura han borrado de un plumazo esa idea. En un encuentro con miembros de La Coalición de Creadores, Iñigo Méndez de Vigo ha declarado la guerra a la piratería y ha prometido que se acelerará aún más el proceso de cierre de las webs de contenidos ilegales.

La industria del copyright sigue demandando más protección al Gobierno frente al azote de la piratería que según los datos que manejan supone un lucro cesante de 1.700 millones de euros al año. Desde La Coalición han querido transmitir al Ejecutivo que también existiría un perjuicio para las arcas públicas españolas valorado en 628 millones al año que no se ingresan por las descargas ilegales de material con derechos de autor.

Desde el actual Gobierno se ha llevado a cabo una reforma de la Ley de Propiedad Intelectual que parece no haber dejado contento a nadie, ya que muchas webs han decidido echar el cierre o cambiar su modelo de negocio hacia algo totalmente alejado de la descarga de películas o música o la reproducción de este tipo de contenidos en streaming, para pasar a una actividad mucho más inocua y que no pueda ser relacionada con la piratería. Pero la nueva LPI que entró en vigor el pasado 1 de enero tampoco ha dejado satisfechos a los creadores que se quejan ante la lentitud registrada desde que se insta una denuncia contra una web hasta que se procede al cierre de la misma, un tiempo que de media ronda los 455 días.

La Industria pide más cierres exprés de webs piratas

Hasta ahora, La Coalición se quejaba de falta de contundencia ante la piratería y acusaba al Gobierno de poner excusas para no acelerar el proceso ni aumentar la presión sobre las webs piratas, excusas como el no contar con suficientes líneas de ADSL para comprobar la ilegalidad de todos los enlaces a material protegido que habían sido denunciados.

Pero ayer, miembros de SGAE, Promusicae, CEDRO o AIE entre otros se reunieron con el ministro de cultura para conseguir que el Gobierno prometa una mayor implicación con el objetivo de acercarse a la media europea de eficacia contra la piratería, ya que el cierre exprés de una web ilegal en tan solo 15 días solo se ha dado por el momento en una ocasión en España. En cualquier caso se espera una lucha larga por parte de las autoridades y de la Industria ya que en España se registran 4.316 millones de accesos ilegales y según el sector se han podido perder hasta 30.000 empleos.

¿Creéis que la lucha contra la piratería actual sigue sin ser contundente?

http://www.adslzone.net/2015/09/10/el-ministro-de-cultura-promete-acelerar-el-cierre-de-webs-piratas/
#20809
Investigadores estadounidenses creen que los datos de las tarjetas de crédito utilizadas en la zona de comidas del Pentágono pueden haber sido robados por 'hackers' para cometer algún tipo de fraude. Una de las principales incógnitas pasa por saber si el problema se debe a una fuga de datos a gran escala o es fruto de la actividad delictiva realizada por un pequeño grupo de empleados de la sección de comidas del Departamento de Defensa, según un funcionario de esta entidad.

La Agencia de Fuerzas de Protección del Pentágono (PFPA) ha enviado a las casi 24.000 personas que trabajan en el Pentágono un correo electrónico en el que les pone al tanto de los "numerosos informes sobre el uso fraudulento de tarjetas de crédito pertenecientes al personal del Pentágono", dijo el teniente coronel Tom Crosson, vocero del Departamento de Defensa, informa 'The Washington Examiner'.

En la carta se instaba al personal del Pentágono a revisar sus extractos bancarios de las tarjetas de crédito para detectar gastos que fueran sospechosos.

Los investigadores del Pentágono están trabajando de manera conjunta con las agencias policiales locales y federales para "determinar el alcance y el origen de este delito con las tarjetas de crédito", según un comunicado del Departamento de Defensa.

http://actualidad.rt.com/actualidad/185496-hackers-eeuu-pentagono-tarjeta-estafa
#20810
¿Y si alguien hubiese estado compartiendo tu vida en Internet, a golpe de instantánea, desde que estabas en el vientre materno? Lo más seguro es que no te hiciese ni pizca de gracia, pero son muchos los padres del siglo XXI que comienzan a construir las identidades digitales de sus hijos cuando publican la primera ecografía en las redes sociales. Y a partir de ese momento, se sucede toda una retahíla de imágenes con las que se narran casi al minuto cómo va progresando la criatura: la foto con el gorrito en la cuna del hospital, la llegada al hogar familiar, el primer bibe, la primera papilla, los primeros pasos, el primer día de colegio?

LEER MAS: http://www.internautas.org/html/8973.html
#20811
Si eres un apasionado del fútbol y no quieres perderte ningún partido, al margen de las alternativas tradicionales de abonarse al digital o a la televisión de pago (o bajarse al bar de la esquina), existen alternativas en la red que te permitirán disfrutar de cada encuentro en casi cualquier dispositivo. Descubre las mejores.

Ver más: http://www.genbeta.com/actualidad/como-ver-la-liga-la-champions-y-la-copa-del-rey-en-internet
#20812
Una nueva generación de procesadores de Intel promete una mejora sustancial que llegará a finales de septiembre

Esta semana acaba oficialmente la feria IFA de Berlín que se corona como uno de los grandes eventos de tecnología en Europa. Entre las novedades existe una nueva generación de portátiles con una de las mayores actualizaciones en procesadores de los últimos años, conocida por su nombre en clave Skylake. Y sí, te afecta más de lo que parece. Sobre todo si estás pensando en comprar un nuevo portátil.

Se trata de la sexta generación de procesadores Intel Core que promete mejoras de velocidad, portátiles más delgados y que no necesitan ventiladores, además de suponer un menor de consumo de energía.

Según Intel, en el mundo existen 500 millones de equipos con más de 4 años de vida. Funcionan bien pero están acercándose a ese punto donde la batería y el rendimiento están lejos de lo que eran cuando se compraron.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-09-09/este-es-el-peor-momento-para-comprar-un-portatil_1006793/
#20813
Una de las bazas de Apple para sus nuevos iPhone 6s y iPhone 6s Plus es la tecnología bautizada como 3D Touch. Desde Cupertino nos prometen que va a cambiar de radicalmente la forma de utilizar el teléfono al permitir la detección de la presión que ejercemos sobre la pantalla. Nuevos gestos y nuevas formas de utilizar iOS 9 y sus aplicaciones. Os contamos todos los detalles de 3D Touch.

Los usuarios de los nuevos iPhone de Apple tendrán desde hoy una forma de interactuar con los gestos y no es otra que la presión que ejerzan sobre la pantalla. Los nuevos gestos que llegan al iPhone se llaman Peek y Pop y aumentan las posibilidades de tocar, deslizar y pellizcar, básicamente los gestos que utilizábamos hasta la fecha. Además, 3D Touch habilita una especie de widgets en el menú principal llamados Acciones Rápidas.

LEER MAS: http://www.adslzone.net/2015/09/09/que-es-el-3d-touch-del-iphone-6s-y-para-que-sirve/
#20814
No es la única aplicación de citas para musulmanes, pero sí la última en llegar y en copiar el modelo Tinder. Su creador asegura que no busca fomentar comportamientos "perniciosos"

Las páginas de citas en internet son casi tan antiguas como la propia internet. Con el tiempo se han ido especializando y modernizando hasta hoy, la era de Tinder, de las búsquedas geolocalizadas y los contactos al instante. Hasta aquí todo bien si hablamos de webs generalistas, pensadas para todo tipo de público. Sin embargo, la cosa se complica cuando metemos la religión de por medio, y más aún si esta prohíbe las relaciones fuera del matriminio. Eso es justo lo que hace Salaam Swipe, un nuevo "Tinder" para musulmanes que no recibe precisamente la aprobación de muchos que profesan esta religión.

Salaam Swipe no es la única aplicación orientada solo a musulmanes, pero sí la última en llegar y en explotar sin complejos el fenómeno Tinder desde el punto de vista religioso.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-09-09/salaam-swipe-el-polemico-tinder-solo-pensado-para-musulmanes_1006586/
#20815
Primero fue Versión Original y ahora Gobierno Abierto. La formación en el ayuntamiento de Madrid cuenta con la red para llegar al ciudadano, pero algunos usuarios no lo ponen fácil

Menos de 24 horas, y ya estaba lleno de trols. La última iniciativa de Ahora Madrid, Gobierno Abierto, hacía su debut en la red este lunes por la mañana, como un espacio de debate en el que los ciudadanos de Madrid podrían proponer iniciativas que pudiesen ser discutidas con otros ciudadanos y con los propios miembros del consistorio. El lema apelaba a la participación de todos los madrileños: "La ciudad que quieres será la ciudad que quieras".

La idea era crear un espacio lo más abierto y transparente posible, y por tanto los requisitos de participación eran bastante amplios: para inscribirse solo es necesaria una dirección de correo electrónico. Y quizá ese haya sido el problema, ya que en unas horas había miles de debates abiertos, muchos de ellos con una nula intención constructiva.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-09-09/la-ciberingenuidad-de-ahora-madrid-internet-y-los-trols-torpedean-su-estrategia_1006819/
#20816
Se ha vuelto a repetir el error que Apple inició con el iPhone 6. La compañía de Cupertino ha decidido repetir estrategia y lanzar el iPhone 6s con sólo 16 GB en su versión más económica, y como ya sabemos corremos el riesgo de quedarnos sin memoria, para lo cual podemos recurrir al almacenamiento en la nube. Precisamente por eso, Apple baja el precio de iCloud.

El servicio de almacenamiento remoto de Apple, y estamos hablando de iCloud, se ha mantenido durante años con un precio superior al de sus competidores. Su catálogo de opciones de almacenamiento y su relación con el precio del mercado, estaba evidentemente desfasada tras los últimos cambios de competidores de la talla de Google Drive o Dropbox. Sin embargo, y aunque a costa de mantener un iPhone 6s de almacenamiento demasiado limitado, Apple ha decidido actualizar su catálogo de precios en iCloud.

LEER MAS: http://www.adslzone.net/2015/09/09/icloud-baja-de-precio-para-sobrevivir-con-tu-iphone-6s-de-solo-16-gb/
#20817
Noticias / Apple anuncia el iPhone 6S y 6S Plus
9 Septiembre 2015, 21:43 PM
Luego de semanas de rumores, Apple por fin revela sus nuevos teléfonos con pantalla Force Touch.

Es oficial, Apple ha anunciado sus nuevos iPhone en medio de una oleada de especulaciones respecto a la tecnología de pantalla, cámara y otras prestaciones que se "filtraron" durante semanas. En su ya tradicional evento del 9 de septiembre, la compañía de Cupertino reveló al iPhone 6S y iPhone 6S Plus, los dos teléfonos que lanzará a la venta para competir con otros terminales de gama alta.

El nuevo iPhone 6S se ofrece en cuatro colores y está fabricado con aluminio serie 7000. Se ofrece en dos tamaños: 4,7 y 5,5 pulgadas, ambos con una pantalla 3D Touch, la rumoreada pantalla con tres funciones que se filtró hace apenas unos días.

LEER MAS: https://www.wayerless.com/2015/09/apple-anuncia-el-iphone-6s-y-6s-plus/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#20818
Una demo con el nuevo Apple Pencil en las aplicaciones móviles de Office.

En este momento se está llevando a cabo el evento de Apple y uno de los grandes anuncios es el iPad Pro, la tablet de 12,9 pulgadas. Para mostrar la tablet en acción junto a su anunciado stylus — Apple Pencil —, Apple se ha valido de terceros y una de ellos es Microsoft.

Microsoft apareció en escena para mostrar el nuevo Office ejecutándose en la iPad Pro. Las tres aplicaciones principales funcionan bien en el nuevo modo de multitask, como Excel que permite tener dos archivos abiertos para comparar. En el caso de Power Point, el Apple Pencil permite crear figuras de manera sencilla, así como para realizar apuntes.

Kirk Koenigsbauer, VP de Microsoft dijo que el Apple Pencil transformará el modo como se trabaja con estos dispositivos.

¿Qué pensarán aquellos que ponen a competir el Surface Pro con el iPad Pro? La pregunta queda en el aire.

https://www.wayerless.com/2015/09/sorpresa-microsoft-aparece-en-el-keynote-de-apple-para-mostrar-office-en-ipad-pro/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#20819
Este martes Microsoft ha publicado 12 boletines de seguridad (del MS15-094 al MS15-105) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cinco de los boletines presentan un nivel de gravedad "crítico" mientras que los siete restantes son "importantes". En total se han solucionado 56 vulnerabilidades.

LEER MAS: http://unaaldia.hispasec.com/2015/09/microsoft-publica-12-boletines-de.html
#20820
Gracias a una alianza entre Dodge, Hot Wheels y la empresa Uber, ocho prototipos de este particular diseño serán utilizados en Nueva York para trasladar a usuarios de la aplicación de transporte. Además, saldrán modelos de juguete a la venta.

El fanatismo por la saga de películas Star Wars ha llegado hasta límites insospechados, tal como sucede en Estados Unidos, donde en las vísperas de que aparezca la séptima entrega llamada "El Despertar de la Fuerza", el mercado automotriz se ha subido al carro, literalmente.

Gracias a un convenio con el gigante motor Dodge y la marca de juguetes Hot Wheels, la empresa Uber, especializada en entregar transporte por smartphones, dispondrá de ocho vehículos inspirados en la Guardia Imperial, que sus usuarios podrán utilizar de manera gratuita en los próximos días, en la ciudad de Nueva York.

LEER MAS: https://www.bolido.com/2015/09/autos-de-la-guardia-imperial-de-star-wars-seran-utilizados-por-usuarios-de-uber-video/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#20821
Dell y HP empezarán a vender Microsoft Surface a clientes corporativos, con soporte y garantía adicional.

Aunque a primera instancia, parece que la Microsoft Surface es competencia directa de las soluciones que ofrecen Dell y HP, ahora estos dos fabricantes venderán las tablets de Microsoft a clientes corporativos, según informa Bloomberg.

Microsoft no ha logrado colocar sus productos Surface a nivel empresarial a gran escala, porque necesita ofrecer no sólo el producto, sino un mejor soporte a nivel global. Y es ahí donde entran HP y, especialmente, Dell, que ofrecerá no solo las Surface, sino soporte y garantía como si fuera fabricada por ellos.

Es un movimiento extraño, ya que Dell vende productos similares a la Surface de Microsoft, y más si le sumamos que las ofrecerá con todo el soporte y garantía de por medio. HP, por su parte, se ha comprometido a venderlas a clientes de negocios, pero sin el soporte de HP, sino exclusivamente con la garantía de Microsoft.

Buenas noticias para Microsoft y, supongo para Dell y HP, que podrían anclar las ventas de la Surface, a soluciones propias.

https://www.fayerwayer.com/2015/09/dell-y-hp-venderan-las-tabletas-surface-de-microsoft-a-grandes-corporaciones/
#20822
El "Rey del antivirus" asegura que sus asesores darán un anuncio los próximos días, sin descartar los rumores sobre su candidatura a la Casa Blanca.

En una carrera presidencial que a diferencia de otras ha sido más extraña de lo normal, con candidatos como Donald Trump, por ejemplo, no parece tan raro que salgan a la luz nuevas candidaturas de personajes, como es el caso de John McAfee.

De acuerdo a Wired, el "Rey del antivirus" estaría pensando en postularse a la presidencia para el periodo 2016. "Mis asesores están presionando mi candidatura", asegura McAfee, explicando que ha recibido miles de correos electrónicos para postularse como presidente. Entre sus promesas está el poner fin a la vigilancia masiva, reducir hackeos destructivos y impulsar la seguridad informática en toda la nación.

Por el momento no hay mayores detalles, sólo que en los próximos días los "asesores de McAfee" realizarán un gran anuncio, según declaró el experto en seguridad informática en su cuenta de Facebook:

"No puedo confirmar los rumores sobre una candidatura como presidente para 2016. Mis asesores y yo decidiremos en los próximos días".

John McAfee claramente no tiene experiencia para un cargo de este tipo, pero sí es un tipo que tiene a su haber el ser uno de los pioneros en el desarrollo de seguridad informática, teniendo el respeto de miles de hackers alrededor del mundo y una historia con altos y bajos, llegando incluso a ser interrogado como principal sospechoso de haber cometido un macabro asesinato en Belice.

Sin duda un candidato atractivo para las masas. Pero sin taparnos los ojos, estos rumores y su próximo anuncio no serán más que una forma de captar la atención, al igual que su "rival", Larry Lessig.

https://www.fayerwayer.com/2015/09/john-mcafee-a-la-presidencia-de-los-estados-unidos/
#20823
Hay algo que casi todos conocemos de los sistemas operativos Windows si alguna vez hemos tenido problemas con el sistema: el pantallazo azul. Es lo que aparece con algunos de los fallos más graves del sistema operativo, y trae de cabeza a casi cualquier usuario. Pues bien, está siendo utilizada como cebo para colar malware a los usuarios afectados. ¿No quieres caldo? Pues toma dos tazas.

Si no tenías ya suficiente con tener problemas en el sistema operativo Windows y haber recibido ya los archiconocidos pantallazos azules, tratar de resolver este problema se puede convertir en tu peor pesadilla. Y es que algunos ciberdelincuentes están distribuyendo estos pantallazos azules falsos a través del navegador web para hacer creer al usuarios que necesita ayuda. ¿Qué ayuda? La que estos mismos ciberdelincuentes pretenden ofrecerte, que no es otra sino instalar malware en tu ordenador.

Puede parecer evidente que se trata de un engaño, non explican desde RedesZone, pero lo cierto es que firmas de seguridad están alertando, precisamente, porque ya hay decenas de usuarios que están viéndose afectados por el problema, engañados por un falso pantallazo azul que, en realidad, no está relacionado con un problema real del sistema operativo.

http://www.adslzone.net/app/uploads/2015/09/fakeerror11-655x446.jpg

O por un lado, o por el otro... ¡estafado!

Te encuentras con el falso pantallazo azul y, tranquilo, porque te van a brindar ayuda inmediata. Tienes dos opciones, bien llamar a un número de teléfono o bien puedes optar por descargar un software que promete resolver los problemas que está teniendo tu sistema operativo. Si llamas, cuidado, porque se trata de un número de tarificación especial que vas a notar en la factura de tu teléfono con una amplia cifra. Y si decides instalar el software que te proponen, estarás instalando malware en tu ordenador, el cual va a devolverte más adware para tu navegador web y otras incómodas herramientas.

Para evitar este tipo de problemas, como siempre, lo mejor es utilizar el sentido común y contar con un antivirus actualizado, de forma que se reduzcan los riesgos de infección y sus consecuencias en tanto que sea posible.

http://www.adslzone.net/2015/09/09/cuidado-con-los-pantallazos-azules-de-windows-ahora-sirven-para-colarte-malware/
#20824
Una de las mayores frustraciones con la que tienen que lidiar los usuarios de GNU/Linux es la de que Google no haya lanzado ningún tipo de cliente oficial para que Google Drive se integre con las diferentes distribuciones. Afortunadamente esta carencia se puede suplir con clientes de terceros, aunque con GNOME 3.18 incluso estos dejarán de ser necesarios.

Seguimos sin tener noticias sobre un posible cliente oficial de Google Drive en Linux, por lo que los chicos de GNOME han decidido tomar el toro por los cuernos y la versión 3.18 de su entorno de escritorio que será lanzada a finales de mes integrará en Nautilus este servicio de almacenamiento. Eso si, no descorchéis todavía el champán porque tendrá algunas limitaciones.

LEER MAS: http://www.genbeta.com/linux/el-soporte-para-google-drive-llega-por-fin-a-linux-con-gnome-pero-con-algunas-limitaciones
#20825
El 20 de Septiembre de 2006, la Asociación de Internautas interpuso ante la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información,  denuncia  sobre los abusos cometidos por las Operadoras de Telefonía, al utilizar prefijos 902 para dar acceso a sus clientes al servicio de resolución de conflictos y reclamaciones contractuales.

Dicha denuncia planteaba que el Real Decreto 424/2005, de 15 de abril, por el que se aprueba el Reglamento sobre las condiciones para la prestación de servicios de comunicaciones electrónicas, el servicio universal y la protección de los usuarios, señala en su Título IV, sobre los Derechos de los consumidores que sean personas físicas y otros usuarios finales, en el artículo 104, que:

"Los operadores deberán disponer de un departamento o servicio especializado de atención al cliente, que tenga por objeto atender y resolver las quejas y reclamaciones y cualquier incidencia contractual que planteen sus clientes (...) Este servicio de atención al cliente, de carácter gratuito, deberá prestarse ."

La Audiencia Nacional emitió una sentencia de fecha 13 de Octubre de 2009, que consideraba que ?la gratuidad a la que hace referencia el artículo 104.1 del RD 424/2005 afecta únicamente a la prestación del servicio, cualquiera que sea la forma en que éste se preste y con independencia de que el medio o medios habilitados para el acceso al mismo por parte de los clientes les pueda resultar a éstos más o menos incómodo o gravoso".

O sea, que las normas exigen que el servicio de Atención al Cliente, establecido por las operadoras para la resolución de conflictos contractuales con sus abonados, sea gratuito y, el hecho de que para prestarlo utilicen  como sistema de acceso números 902, , parece que en la teoría no implicaba un coste adicional para el abonado, ni un ingreso extra para la operadora.

Desde luego la Asociación de Internautas nunca estuvo de acuerdo con la complaciente sentencia de la Audiencia Nacional hacía las operadoras y el laso criterio de nuestra Administracción Pública.

Han tenido que pasar 9 años y un montón de conflictos para que , por fin, un organismo de la administración pública como es la CNMC pida taxativamente,  en un informe , que entre otras cosas se prohíba los servicios de tarificación adicional como atención al cliente.

A pesar de la extrema lentitud de una Administración Pública ajena a la resolución de los conflictos del lado del interés general. Las empresas ya deben conocer que muchos usuarios buscan afanosamente y exigen teléfonos de atención al cliente  sin tarificación adicional, basando en esta condición la contratación de sus servicios o productos.

http://www.internautas.org/html/8942.html
#20826
Microsoft Office es la suite ofimática más popular del mundo y su versión Office 365, un valor en alza para la compañía. Con Office 365 profesionales y empresas pueden utilizar el software en toda su plenitud sin realizar grandes desembolsos por licencia, debido a que su modelo de negocio se basa en pago por suscripción. Office 365 es, en resumen, una solución de probada calidad, más completa y seguramente más potente que alternativas gratuitas como OpenOffice o LibreOffice. Pero, ¿más económica?

Retomamos la historia de Pésaro, una ciudad italiana que tras cuatro años desde su migración a OpenOffice, regresa a la suite de Microsoft con un considerable ahorro económico para las arcas municipales. Y la pregunta es obligatoria: ¿cómo es posible que un software de pago resulte más barato que uno cien por cien gratuito? En un principio, en la productividad está la clave y Microsoft Italia saca pecho por ello.

Según la compañía y de acuerdo a los datos de un informe encargado por el departamento técnico de la ciudad y la propia Microsoft, la implantación de Office 365 en lugar de OpenOffice proporciona hasta un 80% de ahorro. Las cifras concretas comprenden 500 funcionarios y un coste por usuario de 530 euros por un periodo de cinco años en el caso de la suite abierta, que se reducen a alrededor de 120 euros con Office 365.

En cuanto a los problemas experimentados con OpenOffice, los hay de incompatibilidad con los formatos cerrados de Microsoft Office, incluyendo bases de datos, y percances en su uso y rendimiento. Por ejemplo, el informe acusa fallos de la aplicación como cuelgues o lentitud. Así, la pérdida de productividad por usuario estimada se traducía en unos 15 minutos diarios, lo que a su vez arroja los gastos expuestos.

LEER MAS
: http://www.muycomputer.com/2015/09/09/pesaro-office-365-openoffice
#20827
En los últimos días se han realizado importantes anuncios de vulnerabilidades, no exentos de cierta polémica, en productos de Kaspersky y FireEye.

Gran parte de la polémica ha venido por la forma en que han sido comunicados. Lejos de la conocida como comunicación responsable.

El primero partió del conocido investigador de Google Tavis Ormandy, que a través de un twit anunciaba que había conseguido un exploit para las versiones 15 y 16 de los antivirus de Kaspersky, que podría permitir a un atacante conseguir acceso sencillo a los sistemas.

LEER MAS: http://unaaldia.hispasec.com/2015/09/polemicos-anuncios-de-vulnerabilidades.html
#20828
¿Imaginas andar por la calle y que tu móvil se vaya conectando a la red wifi de otros clientes de tu operadora? Precisamente, ese escenario es el futuro que predice la consultora Juniper Research

Para muchos se ha convertido en una costumbre llegar a casa, sacar el móvil y conectarlo enseguida al wifi del hogar (o que lo haga de forma automática). Se trata de ahorrar megas y evitar que salga ese mensaje terrorífico que advierte que hemos agotado nuestra preciada tarifa de datos.

Según los datos del informe más reciente de Juniper Research, los usuarios no serán los únicos acostumbrados a cambiar de conexión en el futuro. De acuerdo con la consultora, las operadoras de telefonía liberarán cerca del 60% de su tráfico de datos móviles para cargarlo a redes wifi en los próximos cuatro años. ¿El motivo? Que habrá muchos más datos circulando por las redes 3G y 4G en 2019 - alrededor de 115.000 petabytes de información, en lugar de los 30.000 de este año.

Esta práctica, más conocida como wifi offload o wifi de operador, hará que nuestro móvil se conecte a la red wifi del operador de forma automática cuando andemos por la calle o dentro de un establecimiento - como por ejemplo un centro comercial -, evitando así que las redes 3G y 4G se saturen. 

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-09-08/mas-de-la-mitad-del-trafico-movil-saldra-del-wifi-de-tu-casa_1005120/
#20829
Las acciones que el contacto de legado que gestiona el perfil de un usuario de la red social fallecido son limitadas y respetan la privacidad y la intimidad de su propietario

Todo el mundo se plantea alguna vez qué pasará después de su muerte y, en los tiempos que corren, también es importante pensar qué ocurrirá con los perfiles de redes sociales una vez que su propietario fallezca, sobre todo con el de Facebook. Como curiosidad, se calcula que en esta red hay unos 30 millones de perfiles de difuntos. Hasta hace poco no estaba muy claro qué hacer con ellos, y por esta razón Facebook decidió implementar la figura del contacto de legado: una especie de "heredero" del perfil del fallecido, con ciertos privilegios para administrarlo y convertirlo en un homenaje on line al finado. A continuación se explica qué significa tener un contacto de legado, cómo se configura y qué puede o no puede hacer con el perfil de Facebook.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2015/09/08/222503.php
#20830
En noviembre se realizará la conferencia Black Hat Europe, donde se mostrará cómo este tipo de artefactos puede generar un problema de vulnerabilidad para las nuevas generaciones de automóviles.

Una decena de compañías ha gastado millones de dólares en el desarrollo de tecnologías de radar para detectar obstáculos como peatones, ciclistas y otros vehículos. Sin embargo, un simple puntero láser podría ser un dolor de cabezas para estos fabricantes, según asegura el investigador de Security Innovation, Jonathan Petir.

Para esto, el experto explica que se puede generar un obstáculo fantasma utilizando un puntero láser unido a un generador de pulsos o a una placa Arduino o Raspberry Pi.

"Puedo duplicar los ecos que genera un vehículo, crear un automóvil fantasma y ponerlo donde yo quiera. Lo mismo se aplica a un peatón o a una bicicleta", asegura Petir.

Esto se debería al uso de la tecnología Lidar, que usa luz para la detección de obstáculos. A través del sistema que propone Petir se pueden crear obstáculos a distancias de hasta 350 metros del sensor del auto.

Al crear automóviles fantasmas en movimiento, el vehículo autónomo podría reaccionar de forma errónea, cambiando de carril o incluso llegar a detenerse, señala el medio IEE Spectrum. De esta forma, no sería necesario intervenir el software de un automóvil para modificar el sistema de un vehículo autónomo, sino sólo entregar los estímulos necesarios para cambiar su comportamiento.

La técnica propuesta será debatida en noviembre próximo en la conferencia Black Hat Europe, junto a investigadores de la Universidad de Cork.

¿El uso malintencionado de punteros láser podría generar un gran accidente? Bueno, ese es el temor de los especialistas.

https://www.bolido.com/2015/09/experto-dice-que-con-un-puntero-laser-se-puede-obstaculizar-el-paso-de-un-vehiculo-autonomo/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#20831
Publicado el 8 de septiembre de 2015 por Antonio Rentero   

El jefe de producto de la plataforma explica que desde Netflix no desean confundir al usuario con la llamada "paradoja de la elección" que supondría disponer de esa opción, así que por el momento continuarán con su naturaleza de distribución de contenidos en streaming.

En una reciente entrevista Neil Hunt en el transcurso de la feria de la electrónica IFA en Berlín, el jefe de producto de Netflix ha explicado que cada vez que se ofrece una elección se corre el riesgo de confundir al cliente que puede quedar indeciso ante cuál de las dos opciones escoger. Es la llamada "paradoja de la elección" que curiosamente suele arrojar resultados insatisfactorios para quien tiene que seleccionar entre varias opciones.

Para ejemplificarlo, Hunt se refirió su rival Amazon, en concreto a Prime Instant Video, que funciona de manera similar a Netflix al basarse en el visionado instantáneo (en streaming) pero que ya ha anunciado que en determinados contenidos va a permitir la descarga. El problema llega cuando algunos usuarios tienen ante sí las dos opciones, una de las cuales permite el consumo instantáneo y otra en diferido y comienza a valorar cuál de las dos es mejor o le va a reportar más satisfacción. Y el problema puede llegar cuando a pesar de seleccionar algo que en ese momento le parece adecuado pasado un tiempo se plantea "quizá hubiera sido mejor elegir la otra opción".

El jefe de producto de Netflix ha insistido en que "nunca" ofrecerán descargas para poder visionar con posterioridad y ha explicado que disponen de sobrada información que respalda esa decisión incluso a pesar de que haya algunos usuarios que lo demanden, explicando que una cosa es que la gente lo pida masivamente y otra bien distinta que la gente lo use masivamente.

De hecho Hunt ha explicado que conforme mejoran las conexiones a Internet y especialmente el acceso desde hoteles o incluso aviones la experiencia para el usuario mejorará y no tendrá la necesidad de descargar contenidos. En ese sentido en Netflix están pensando incluso en sistemas de servidores dedicados para transportes públicos, algo así como disponer de un servidor de Netflix en un hotel, un tren o un avión transoceánico que permita a los pasajeros que sean clientes de esta plataforma conectarse a la intranet inalámbrica del avión y poder disfrutar de los contenidos albergados en dicho servidor, que probablemente y por evidentes razones de capacidad, serían sólo una fracción del total del catálogo general.

vINQulo

Gizmodo UK

http://www.theinquirer.es/2015/09/08/netflix-insiste-no-ofreceremos-descarga-de-contenidos.html
#20832
Publicado el 8 de septiembre de 2015 por Dani Burón   

A finales de la semana pasada vimos por primera vez el diseño del esperado Nokia C1 en unos renders publicados por PhoneArena, que sin embargo, no confirmaban si el smartphone era real o simplemente un producto de la división de diseño de Nokia. Pero ahora, tenemos dos imágenes reales que confirmarían la existencia del Nokia C1.

http://www.theinquirer.es/wp-content/uploads/2015/09/nokia-c1.jpg

Y es que aunque Nokia tiene prohibido fabricar sus propios smartphones hasta 2016, debido al contrato de adquisición de Microsoft, el fabricante finlandés no tiene prohibido poner su nombre en otros tipos de dispositivos móviles.

Desde entonces, no han surgido más que rumores que alimentan  especulaciones de la posible existencia de un smartphone Android desarrollado por Nokia, con el Z Launcher como capa de personalización.

Lo que las imágenes nos dejan ver sobre el Nokia C1 es un dispositivo elegante, que contaría con una pantalla de 5 pulgadas, procesador fabricado por Intel y sistema operativo Android 6.0 Marshmallow. Le acompañaría una memoria RAM de 2GB, mientras que la capacidad de almacenamiento interno podría llegar hasta los 32GB, lo que apuntaría a una gama media.

La cámara de este Nokia C1 contaría con 8 megapíxeles la principal, y 5 la frontal, aunque de estos datos no se ha confirmado nada hasta el momento y habrá que mantenerse cautos en este sentido.

No se sabe nada acerca de una posible presentación, pero sin duda estas imágenes revelan que el Nokia C1 podría estar más cerca de lo que pensamos.

vINQulos

Cnmo

http://www.theinquirer.es/2015/09/08/se-filtran-las-primeras-imagenes-del-supuesto-nokia-c1.html
#20833
Las vulnerabilidades afectan a todos los programas y el revuelo de su descubrimiento depende de la aplicación en cuestión. En este caso hablamos de un agujero de seguridad en la versión web de WhatsApp que permite instalar malware en el PC que ejecute este servicio.

WhatsApp Web permite utilizar la popular aplicación de mensajería desde un navegador de Internet. El servicio fue lanzado en un primer momento para los usuarios con smartphones Android, BlackBerry y Windows Phone y recientemente ha dado el salto a los usuarios de iPhone, después de los problemas iniciales de compatibilidad. El servicio web se ha ido actualizando progresivamente y cuenta con casi todas las funcionalidades que encontramos en la aplicación de móviles, replicando la experiencia en el navegador.

LEER MAS: http://www.adslzone.net/2015/09/08/una-vulnerabilidad-de-whatsapp-web-permite-colar-malware-en-tu-pc/
#20834
Si bien hace unos meses (en mayo de este mismo año) Adblock dio a conocer su navegador en Android de cosecha propia -un browser capaz de bloquear los anuncios molestos de nuestro móvil de manera automática-, su aplicación únicamente estaba disponible en fase beta y su instalación llevaba aparejado un tedioso proceso en el que el usuario debía unirse a la comunidad de Google+ de pruebas.

Sin embargo, pasar por él ya no será necesario de ahora en adelante, pues la firma ha lanzado, oficialmente, su "producto" a la Google Play Store (a la que vuelve después de ser retirado en 2013) y a la Apple App Store (en la que pretende cubrir las necesidades del mercado estadounidense, principalmente).

LEER MAS: http://www.genbeta.com/actualidad/adblock-browser-el-terror-de-los-anuncios-moviles-ya-esta-ahora-en-serio-aqui
#20835
El gigante de Redmond sigue trabajando para mejorar su nuevo sistema operativo y con la última build interna ha optado por retocar la interfaz de Windows 10, tanto en lo que respecta a iconos como a las animaciones.

Como podemos ver en las imágenes hay nuevos iconos que Microsoft ha introducido para que todo cuadre mejor con ese estilo minimalista que la compañía ha buscado desde el primer momento con este nuevo Windows, aunque evidentemente no es la única novedad.

LEER MAS: http://www.muycomputer.com/2015/09/08/microsoft-la-interfaz-de-windows-10