Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#22006
La Ley de Libertad de EE.UU. ha fracasado en el Senado, bloqueando así un esfuerzo para reformar ciertos programas federales de vigilancia de la NSA.

Durante una votación en el Senado este viernes, el proyecto de ley fue rechazado por una votación de 57 votos en contra y 42 a favor.

En caso de haber sido aprobada por los legisladores, la recolección de la mayoría de los registros telefónicos de los estadounidenses, llevada a cabo por el Gobierno en virtud de una interpretación controvertida de la Sección 215 de la Ley Patriota, se habría limitado por nuevas restricciones.

LEER MAS: http://actualidad.rt.com/actualidad/175533-eeuu-libertad-proyecto-nsa-espiar-ley
#22007
La Guarda Civil de tráfico renueva sus "ojos" y pondrá en marcha este verano una nueva dotación de radares en sus vehículos que serán invisibles frente a los detectores de radares. Se instalarán en 50 vehículos que realizarán patrullas camufladas en las carreteras españolas en los meses veraniegos, coincidiendo con el período donde se producen un mayor número de desplazamientos.

Mantener la precaución al volante y cumplir a rajatabla la Ley de tráfico es vital para evitar cualquier accidente o susto, pero también para ahorrar dinero en multas debido a los sistemas que los agentes de tráfico van a comenzar a utilizar. A pesar de que existen aplicaciones móviles y dispositivos de navegación que alertan de la presencia de un radar fijo en las carreteras (la propia Dirección General de Tráfico tiene una app de este estilo con el objetivo de reducir la siniestralidad en puntos conflictivos), el uso de detectores de radares móviles no está permitido aunque hay muchos conductores que recurren a estas herramientas.

LEER MAS: http://www.adslzone.net/2015/05/23/este-verano-llega-un-nuevo-radar-indetectable-a-los-coches-de-la-guardia-civil/
#22008
Noticias / CEDRO cobrará el Canon AEDE
23 Mayo 2015, 02:06 AM
La entidad de gestión de derechos de autor  CEDRO será la  encargada de cobrar la llamada  Tasa Google o Canon AEDE que impone la Ley de Propiedad Intelectual. Así lo ha reconocido el propio Ministerio de Educación y Cultura a eldiario.es, pese a que todavía  no hay ningún reglamento aprobado que regule esta normativa que entró en vigor hace casi seis meses. CEDRO cobrará  con carácter retroactivo al 1 de enero de 2015, aunque aún quedan por determinar también cuáles serán las tarifas.

El asunto del reglamento es uno más de los puntos oscuros que todavía tiene esta ley. La propia normativa indica que es necesario que el Ministerio establezca estas medidas reglamentarias para poder aplicar la ley con respecto al uso de contenidos de terceros en la red –por ejemplo, los que utilizan las agencias de clipping (seguimiento de la información de una marca que aparece en los medios de comunicación)-, pero casi seis meses después no está sobre la mesa.

LEER MAS: http://www.eldiario.es/turing/propiedad_intelectual/CEDRO-cobrara-Tasa-Google_0_390561469.html

Relacionado: https://foro.elhacker.net/noticias/fechas_definitivas_para_la_nueva_lpi_canon_aede_en_enero_y_canon_de-t424161.0.html
#22009
Recientemente, el repositorio de torrents The Pirate Bay perdía su dominio .se, que por decisión de los organismos legales competentes era entregado al Estado sueco para proteger los derechos de autor. La respuesta de The Pirate Bay no se dejó esperar y, siguiendo con la política que han llevado a cabo anteriormente, lanzaron su ofensiva haciendo el portal accesible desde seis nuevos dominios. Ahora, la justicia vuelve a chocar contra The Pirate Bay quitándoles un dominio.

Los seis dominios que The Pîrate Bay comenzaba a utilizar esta semana -gs, la, vg, am, mb y gd- se han mantenido desde entonces sin problema alguno para el acceso. Con tono ácido, una vez más, los administradores de The Pirate Bay modificaban la página de inicio del portal mostrando algo similar a un Hydra, monstruo mitológico de siete cabezas. Ahora bien, los organismos legales competentes han conseguido cortar una de las cabezas.

LEER MAS: http://www.adslzone.net/2015/05/22/the-pirate-bay-pierde-otro-dominio-pero-sus-administradores-no-tienen-miedo/
#22010
Ya sabíamos que Facebook nos vigilaba desde el mismo momento en que nos registrábamos, a menudo sin leer los términos y condiciones de uso. Lo que resulta más sorprendente es que tampoco quite ojo a los que prefieren mantenerse en el anonimato y nunca llegan a registrarse. Un nuevo informe de la Comisión de Protección de Privacidad Bélgica ha revelado que la red social realiza un seguimiento de los usuarios que ni siquiera forman parte de la propia red social.

   Los frecuentes cambios en la privacidad de la red social son una preocupación constante para los usuarios de la misma, como refleja la difusión masiva de 'disclaimers' (declaración de ausencia de responsabilidad) a través de sus perfiles. La neurosis se extenderá ahora al resto de cibernautas, ya que, según el último informe elaborado por la Comisión, el seguimiento del tráfico de los dominios facebook.com se extiende a los visitantes que no tienen un perfil abierto o cerraron el que tenían.

LEER MAS: http://www.europapress.es/portaltic/socialmedia/noticia-facebook-te-vigila-tambien-no-tengas-cuenta-red-social-20150522095812.html
#22011
Existe una zona ubicada al este de EE.UU. en la que la señal del teléfono móvil, la radio o el acceso a Internet no son bienvenidos. A esto se le suma cualquier aparato electrónico domestico que produzca emisiones electromagnéticas, como el microondas. ¿A qué se deben estas restricciones?

El pueblo estadounidense de Green Bank, ubicado en una zona montañosa del estado estadounidense de Virginia Occidental, está en el centro de un área de más de 34.000 kilómetros cuadrados catalogada 'Zona Nacional de Silencio de Radio' desde el año 1958, informa la revista 'National Geographic'.

LEER MAS: http://actualidad.rt.com/actualidad/175513-silenciosa-lugar-telefonos-wifi-prohibidos
#22012
Una carta abierta a Mark Zuckerberg señala que su proyecto para llevar internet gratis a países en vías de desarrollo es un peligro para la neutralidad en la red, la privacidad y la libertad de expresión

"Querido Mark Zuckerberg: Internet.org viola el principio de neutralidad en la red y amenaza la libertad de expresión, la igualdad de oportunidades, la seguridad, la privacidad y la innovación". Así, directa y sin rodeos, comienza una carta abierta que 67 organizaciones que defienden las libertades en la red han enviado al fundador de Facebook sobre su proyecto destinado a llevar internet gratuito a dos tercios de la población mundial que no tienen acceso a ella.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-05-22/acusan-a-zuckerberg-de-crear-un-gueto-para-pobres-en-la-red_852791/
#22013
Desde que en 2013 se creara el videojuego para gafas de realidad virtual Wicked Paradise, esta industria no ha parado de trabajar con el objetivo de llevar más allá la experiencia de ver pornografía

Antes de internet, el negocio de la pornografía se veía reducido a unas pocas estanterías en las estaciones de servicio, las últimas salas escondidas de los videoclubs o algún que otro quiosco. Es cierto que también existían tiendas especializadas pero en todo caso era algo privado, que se hacía en secreto; entre una serie de consumidores que no estaban conectados entre sí.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-05-22/la-industria-del-porno-se-prepara-para-el-boom-de-la-realidad-virtual_852346/
#22014
Si habéis actualizado a Windows 10 build 10122 os habréis dado cuenta de que aparece una marca de agua en la parte baja derecha de la pantalla que para muchos puede llegar a ser especialmente molesta, un detalle que ciertamente no parecía presentar una solución sencilla en principio.

Por suerte este pequeño problema tiene una solución oficial que no resulta nada complicada y que os exponemos a continuación de la manera más simple y breve posible:

LEER MAS: http://www.muycomputer.com/2015/05/22/activar-windows-10-build-10122
#22015
La empresa de 'software' mSpy, que vende una aplicación utilizada para espiar a otro usuario a través de su 'smartphone' o tableta, ha admitido públicamente haber sido 'hackeada', lo que ha provocado la sustracción de datos de más de 400.000 usuarios.

   Una portavoz de la compañía, Amelie Ross, ha salido al paso de estas informaciones y ha querido mostrar sus disculpas por esta vulnerabilidad en sus sistemas de seguridad, aunque considera "exagerado el alcance y la dimensión que se le está dando a esta filtración".

LEER MAS: http://www.europapress.es/portaltic/software/noticia-hackean-app-espionaje-mspy-filtran-informacion-mas-400000-usuarios-20150522124141.html
#22016
Un joven de 17 años de Coquitlam, Canadá, ha sido condenado por 23 cargos relacionados con el acoso, el hackeo y el 'swatting' tanto en Estados Unidos como en su país natal, y se le acusa de extorsión, acoso criminal y vandalismo.

Según parece, el adolescente atacaba principalmente a jugadoras de League of Legends que le negaban peticiones de amistad o que él consideraba que no le dedicaban toda la atención que se merecía. Los ataques no se limitaban sólo a las jugadoras, sino también a sus familias.

El menor habría hecho público datos personales de sus víctimas, las habría culpado de terrorismo –enviando a la policía a su casa con una falsa alerta telefónica– o intentado hackear perfiles sociales de las afectadas. También realizó multitud de ataques a otros ciudadanos o dio falsas alarmas de bombas en Disneyland, todo ello sin vínculo a League of Legends, sólo por "diversión".

El 1 de diciembre de 2014, el joven hizo una retransmisión en vídeo de ocho horas en la que mostraba abiertamente cómo realizaba este tipo de ataques, lo que acabó con su detención. El pasado viernes, el juzgado competente declaró que será sometido a una serie de evaluaciones psiquiátricas y pasará 169 días bajo custodia. El 29 de junio se emitirá el veredicto final.

http://www.vandal.net/noticia/1350664347/un-joven-de-17-anos-condenado-por-amenazar-y-hacer-swatting-a-jugadoras-de-lol/
#22017
Caritas de horror, de risa, de enfado, aplausos, bailaoras de flamenco... los emojis se han convertido en una herramienta indispensable en la comunicación telemática de cada día, y sin embargo la mayoría utiliza estos pictogramas de forma errónea, o al menos con un significado muy diferente al que les dieron sus creadores.

Los emojis nacieron en Japón (emoji significa literalmente 'imagen' y 'caracter') y originalmente solo se podían utilizar en los teléfonos nipones. Su gran salto a la popularidad ocurrió cuando fueron incorporados al estándar Unicode y Apple los incluyó en 2011 en su sistema operativo. Entonces, occidente comenzó a utilizar unos símbolos que hasta entonces solo habían utilizado en el marco de la peculiar cultura japonesa.

Desde entonces los emojis han servido para mostrar emociones a través de los mensajes pero muchos les han dado su propia interpretación, que en algunos casos nada tienen que ver con su significado original, como puede verse en esta lista disponible en la web del sistema Unicode.

LEER MAS: http://www.20minutos.es/noticia/2468522/0/usamos-mal/emojis/verdadero-significado/
#22018
Una de las situaciones que siempre he encontrado absurdamente complicadas con el boom de los dispositivos móviles es lo difícil que es algo tan simple como copiar y pegar un texto de un terminal a otro. Siempre hay que usar alguna aplicación a modo de puente, y a veces esa aplicación es hasta un bloc de notas. Microsoft está decidido a simplificar el proceso con una nueva aplicación llamada OneClip.

Ya hay aplicaciones pensadas para tener un portapapeles común, pero OneClip va más allá: detecta que es lo que hemos copiado (una URL, una dirección de correo, un teléfono, una imagen...) y actúa en consecuencia. Además, ofrecerá un historial de todo lo que hemos copiado en vez de ir sobreescribiendo las copias para poder recuperar más cómodamente algo que copiamos en el pasado.

LEER MAS: http://www.genbeta.com/herramientas/oneclip-la-aplicacion-con-la-que-microsoft-quiere-llevar-tu-portapapeles-en-la-nube
#22019
Un experto en seguridad rastreó a través de LinkedIn los perfiles de miles de personas que presumían haber trabajado en programas de inteligencia de la NSA.

XKEYSCORE es uno de los programas de espionaje utilizado por la NSA y revelado al público por Edward Snowden. Utilizando este término y limitándolo a los perfiles de la página web de LinkedIn, M.C. McGrath –de 21 años– encontró miles de perfiles que contenían el nombre del programa como una de las destrezas que a la gente tanto le gusta presumir en su hoja de vida.

LEER MAS: https://www.fayerwayer.com/2015/05/espias-de-la-nsa-exponen-en-linkedin-docenas-de-nombres-de-programas-secretos/
#22020
De acuerdo a un grupo de parlamentarios británicos, Microsoft ha ejercido presión por medio de amenazas para evitar que políticas que no le convienen, se anuncien.

Si no haces lo que me conviene, te amenazo. Esa parece ser la actitud de Microsoft de acuerdo a Ars Technica, referente a llamadas que Steve Hilton, antiguo director de estrategia de David Cameron, ha denunciado respecto a las políticas de IT del Reino Unido y que a Microsoft no le han parecido del todo.

LEER MAS: https://www.fayerwayer.com/2015/05/microsoft-es-acusada-de-amenazar-al-parlamento-britanico/
#22021
La ley rusa obliga a entregar los datos de personas con más de 3.000 lectores diarios para ser registrados en una lista oficial.

Las tensiones entre Rusia y empresas norteamericanas son más que patentes con situaciones como la actual, donde el regulador de comunicaciones, información, tecnología y medios Roskomnadzor, advierte a estas grandes empresas que si no cumplen la ley rusa, podrán ser bloqueados.

Rusia lleva meses en el ojo de los activistas de Internet por leyes tan polémicas como la que obliga a los bloggers registrarse en un censo oficial declarado que el blogging anónimo no es legal. Pero más allá de las legislaciones en contra de la libertad de expresión, Rusia es un país que ha declarado la guerra a herramientas como Tor ya que permiten la comunicación anónima en Internet.

El regulador ruso ha enviado cartas a estas tres grandes empresas de EE.UU. en relación con las leyes rusas, que obliga a entregar datos de usuarios que tengan más de 3.000 lectores por día para así ser agregados a este censo oficial, controlado por Roskomnadzor y que muchos activistas declaran como una lista oficial para mantener controlados a posibles voces políticas contrarias al presidente Ruso Vladimir Putin.

Al no poder bloquear páginas en concreto (Google por Google+, Twitter por los perfiles y Facebook por los perfiles y páginas), Rusia podría llegar a bloquear completamente estos servicios en el país.

Rusia está avanzando en una nueva ley que podría obligar a todas las empresas que manejan datos personales a que estén almacenadas en servidores dentro del territorio ruso. Esta es una medida más de presión a empresas extranjeras para que esos datos puedan ser usados por las agencias de seguridad rusas. Aunque esta ley se apruebe parece improbable que las empresas de Internet como Facebook o Google almacenen datos de ciudadanos rusos en un país que intenta usar esos datos a modo de censura.

https://www.fayerwayer.com/2015/05/rusia-amenaza-a-facebook-google-y-twitter-por-no-entregar-datos/
#22022
Compañías de 16 sectores, incluyendo cinco de los bancos más importantes del mundo, utilizan X.Force Exchange Threat Intelligence para defenderse de ciberataques

Diario TI 22/05/15 9:58:04
IBM ha anunciado que más de 1.000 empresas de 16 industrias están participando en su plataforma X-Force Exchange Threat Intelligence, solo un mes después de su puesta en marcha. Esta plataforma ofrece acceso abierto a información histórica y en tiempo real sobre ciberamenazas, incluyendo informes de ataques en directo desde la red global de monitorización de IBM, lo que permite a las empresas defenderse contra los ciberataques.

LEER MAS: http://diarioti.com/mas-de-1-000-empresas-incluyendo-5-bancos-internacionales-se-unen-a-ibm-contra-el-cibercrimen/87903/
#22023
No hay duda, hoy es un día muy especial para prácticamente cualquier amante de la informática, y sobre todo aquellos que ya tenemos una edad y vivimos la llegada de Windows 3.0 de Microsoft, un sistema operativo que acaba de cumplir 25 años.

Nada mejor para celebrar este cumpleaños que rendirle un pequeño homenaje recordando algunas de sus características más importantes, así como los principales motivos que lo convirtieron en una pieza clave dentro de la historia del gigante de Redmond.

Lo primero que debemos tener claro es que Windows 3.0 no fue un sistema operativo como tal, sino una interfaz gráfica sobre MS-DOS que conseguía que éste, el auténtico sistema operativo, tuviera un acabado mucho más amigable y asequible para el usuario.

LEER MAS
: http://www.muycomputer.com/2015/05/22/windows-3-0-cumple-25-anos-lo-recordamos-como-merece
#22024
El grupo de piratas informáticos conocido como el Ejército Cibernético de Yemen ha anunciado la publicación de una parte de la información y de los documentos que obtuvo tras 'hackear' recientemente los sitios web de los ministerios de Relaciones Exteriores, Interior y Defensa de Arabia Saudita, según informa la agencia Fars.

El 'Ejército Cibernético de Yemen' ('Yemen Cyber Army' en inglés) anunció la noche del miércoles que había 'hackeado' los servidores y archivos de tres ministerios saudíes con intención de publicar la información confidencial que incluye datos personales de los espías de Arabia Saudita en las últimas décadas, informa Fars.

LEER MAS: http://actualidad.rt.com/actualidad/175452-hackers-amenazar-informacion-espia-saudita

Relacionado
: https://foro.elhacker.net/noticias/piratas_informaticos_yemenies_roban_miles_de_documentos_secretos_sauditas-t435588.0.html
#22025
Investigadores de informática de la Universidad de Cambridge aseguran que la opción "Restablecer ajustes de fábrica" disponible en los teléfonos inteligentes y tabletas Android no borra toda la información. Según la información que ofrecen, aproximadamente 630 millones de dispositivos son vulnerables a este agujero de seguridad que puede dar acceso a todos tus datos cuando vendes tu teléfono inteligente, aunque hayas restablecido su memoria.

Han sido probados terminales de diferentes compañías como Google (Nexus), HTC, LG Electronics, Motorola y Samsung. En todos los casos se pudieron recuperar los mensajes de texto, credenciales de la cuenta de Google y conversaciones de aplicaciones de mensajería instantánea. En cuanto a los mensajes de correo electrónico, se pudieron también recuperar en un 80% de los casos. De hecho, aseguran que incluso se pueden recuperar las credenciales de acceso a Facebook y otras cuentas de redes sociales utilizadas anteriormente con los teléfonos. Y no, ni siquiera las fotografías y vídeos se eliminan por completo.

LEER MAS: http://www.adslzone.net/2015/05/22/por-seguridad-aseguran-es-preferible-destrozar-tu-viejo-android-antes-que-venderlo/
#22026
¿Alguna vez has querido mandar un WhatsApp anónimo por cualquier motivo? A diferencia de las llamadas de voz, que permiten eliminar la identificación y aparecer como "número oculto" o "número privado", la mensajería instantánea no permite hacer esto. Ahora bien, existen servicios online que nos permiten utilizar la mensajería instantánea, en este caso WhatsApp, de forma anónima.

Ya sea un mensaje de texto, una nota de voz, una fotografía, un vídeo, una vCard o tu ubicación lo que quieras enviar... con esta herramienta puedes hacerlo. Además, te ofrece la posibilidad de enviar un mensaje de WhatsApp anónimo sin nombre, o bien un mensaje de emergencia en el que puedes hacer aparecer tu nombre. Todos estos mensajes, que como es evidente son gestionados por los servidores de Wassame, que presta el servicio, pueden mostrarse de forma pública, o no.

LEER MAS: http://www.adslzone.net/2015/05/22/como-enviar-mensajes-anonimos-por-whatsapp/
#22027
HP ArcSight hace uso del análisis predictivo en el comportamiento del usuario para detectar y mitigar riesgos.

Diario TI 22/05/15 7:38:41
HP anuncia HP ArcSight User Behavior Analytics (UBA), una nueva solución que aporta a las compañías visibilidad sobre el comportamiento del usuario, permitiendo detectar a aquellos empleados que incurren en prácticas negligentes. La herramienta también permite  detectar ataques externos que comprometen la cuenta del usuario en la organización.

LEER MAS: http://diarioti.com/herramienta-de-hp-detecta-empleados-negligentes-que-vulneran-la-ciberseguridad-de-la-empresa/87909/
#22028
Microsoft quiere dejar claro que Outlook.com cada vez es mejor, más útil y más integrado con otros productos y servicios.

Que sea 2015 y aun estemos usando una de las herramientas más antiguas de Internet para comunicarnos día a día es inexplicable. El correo electrónico es una de las tecnologías que uno esperaba ver consumida en cenizas hace años, pero es imposible, es casi la base de la internet social al requerir una dirección para registrarse en casi cualquier sitio.

Tiene sentido que aun mantengamos una dirección de correo electrónico hoy en día, es un sistema de comunicación rápido que admite archivos, internacionalmente expandido y que, más o menos, es fácil de entender. Pero no quita para que sea un vestigio de la tecnología que ahora empezamos a ver más innecesario, gracias a las aplicaciones de mensajería. Aun estamos lejos de ver morir el correo, si es que eso pasará algún día, pero por lo menos tenemos mejores sistemas para organizarnos con él.

LEER MAS: https://www.fayerwayer.com/2015/05/microsoft-esta-convirtiendo-outlook-com-en-el-mejor-webmail/
#22029
Madrid, 22 may (EFE).- El modelo de examen publicado por el Ministerio de Educación para la evaluación final de Primaria propone que los alumnos de 12 años, entre otros ejercicios, calculen la mejor tarifa de un móvil, tema que, coinciden los expertos, pueden dominar pero lo aconsejable sería no tenerlo hasta los 14 años.

Se trata de uno de los ejemplos incluidos en las pruebas para medir la competencia matemática en esa evaluación individual para el alumnado de sexto de Primaria que se implantará a partir del próximo curso escolar 2015-16, según fija la Lomce.

Al adolescente se le plantea que a una chica, Lucía, por su cumpleaños le quieren regalar sus padres un móvil y contratar una tarifa telefónica.

Se le ofrece la publicidad de la supuesta compañía "Mymóvil" con una promoción de 20,95 euros/mes incluyendo internet, smarthphone y llamadas nacionales gratis hasta 60 min/mes o la opción sin promoción de 15,95 euros/mes internet, smarthphone 4 euros/mes durante 24 meses y las llamadas a 0,20 euros el establecimiento y 0,45 euros por minuto de llamada.

Luego se pide al alumno, entre otras cuestiones, que calcule el coste de una llamada de 20 minutos sin promoción y que piense qué opción le conviene más económicamente a una amiga de Lucía que va a contratar Mymóvil pero no va a realizar llamadas.

También debe calcular cuánto puede usar Lucía el teléfono si los padres le han dicho que no supere un tiempo determinado a la semana.

El director de Programas de la Fundación ANAR (Ayuda a Niños y Adolescentes en Riesgo), Benjamín Ballesteros, destaca a Efe que una cosa es "lo que en verdad está ocurriendo en la sociedad", que los niños desde los 10 años tienen móviles con internet, y otra "lo que debería ocurrir".

"La mayoría de los expertos coincidimos -explica Ballesteros- en que la edad idónea para darle a un niño un móvil está en torno a los 14 años" porque, "¿a qué edad deja un padre a un hijo que salga a la calle solo?".

"Dar un móvil a un menor con acceso a internet es abrirle la puerta a una cantidad de personas que no conoce y a información sin control", añade.

El psicólogo educativo Jesús Ramírez coincide en que a los 12 años "pueden llegar a manejar los teléfonos mejor que sus padres", pero que este tema "no es cuestión de edad", sino del "control" de los padres.

Precisamente, la Policía ha propuesto hace unos días un modelo de contrato para que lo firmen padres e hijos (menores de 13 años) y se establezca así un buen uso del móvil.

Para Luis Carbonel, presidente de la Confederación Católica de Familias y Padres de Alumnos (Concapa), incluir en sexto de Primaria un ejercicio sobre móviles es un "acierto" porque trata sobre "problemas actuales" y demuestra a los menores que las matemáticas "responden a la vida práctica".

La evaluación final de sexto de Primaria, sin efectos académicos (al igual que la de tercero de Primaria que ha comenzado a hacerse este curso), está diseñada por el Gobierno para asegurar unos criterios comunes.

Su objetivo es comprobar el grado de adquisición de competencia en comunicación lingüística (castellano, lengua cooficial en su caso e inglés), competencia matemática y competencias básicas en ciencia y tecnología.

Un informe con el resultado será entregado a las familias y centros y se podrán poner en marcha medidas de apoyo al alumnado y de mejora de centros.

Las pruebas pueden ser en formato papel o digital y las de expresión oral (incluidas en comunicación lingüística) pueden incluir entrevistas individualizadas, en parejas o en pequeños grupos.

Otros modelos de ejercicios de esta evaluación son los titulados "Un paseo por el bosque" (sobre árboles y animales) o "Restaurante El Mirador" (sobre la alimentación más saludable).

Los contenidos tienen su origen en el Grupo de Trabajo de Evaluación e Información Educativa, formado por técnicos del Ministerio de Educación y de las comunidades autónomas.

https://es.noticias.yahoo.com/evaluación-niños-12-años-cuál-tarifa-móvil-095839803.html
#22030
Estrategias para evitar que otras personas manejen nuestro smartphone o accedan a datos sensibles o comprometedores que guardemos en él

El móvil ya ha desbancado al ordenador como principal dispositivo tecnológico doméstico y personal. En la llamada "era post-PC" ha destacado la disminución en el uso de los equipos informáticos, pero, en lugar de ser sustituidos por las tabletas, lo han sido por los teléfonos inteligentes, sobre todo por los phablets. Esta realidad tiene un reverso preocupante: toda nuestra información sensible está almacenada en estos aparatos o en los servidores a los que tienen acceso. En consecuencia, debemos extremar la protección del smartphone. Este reportaje ofrece ocho consejos al alcance de todo el mundo para mejorar la seguridad del móvil.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2015/05/20/221939.php
#22031
La limpieza del portátil es una tarea de mantenimiento que merece nuestra atención y debemos realizar periódicamente. Y no nos referimos a "limpieza de bits", otra tarea imprescindible para la que ya te ofrecimos una guía para ganar espacio en disco borrando archivos, eliminando aplicaciones, limpiando el registro o desfragmentando el disco duro.

Aquí hablamos de una limpieza a fondo "pura y dura" que además de mejorar el aspecto y salubridad del portátil es importante para su funcionamiento. Se ven por esos mundos de Dios unos equipos... que tela marinera. Merece la pena invertir media hora cada cierto tiempo y darle un respiro a ese compañero con el que muchos trabajamos a diario.

LEER MAS
: http://www.muycomputer.com/2015/05/22/limpieza-del-portatil
#22032
¿Cada cuánto tiempo aumenta la velocidad de acceso a Internet? Según la Ley de Nielsen, se duplica cada 21 meses. Hablamos, según lo enunciado por Nielsen, de que el ancho de banda crece para los "usuarios avanzados" en menos de dos años. ¿Es cierta esta afirmación? Abordamos el tema y nos centramos en las excepciones, los límites de crecimiento a nivel velocidad.

La evolución de la tecnología se puede encerrar, en cuanto a su ritmo, dentro de varias Leyes. Al menos eso es lo que han pretendido expertos en diferentes materias, quienes han enunciado sus propias teorías al respecto. De hecho, existen cuatro leyes principales que rigen la evolución de la tecnología, y son las siguientes:

LEER MAS: http://www.adslzone.net/2015/05/21/ley-nielsen-o-por-que-la-velocidad-de-internet-si-puede-duplicarse-cada-menos-de-dos-anos/
#22033
Preferencias sexuales y datos personales de esta red social fueron filtrados.

Una investigación de la división de noticias de la cadena televisiva Channel 4 de Londres reveló que información sensible de millones de usuarios del sitio de citas Adult Friend Finder fue obtenida de manera ilegal por medio de un ataque cibernético.

LEER MAS
: https://www.fayerwayer.com/2015/05/informacion-de-millones-de-usuarios-fue-robada-en-hack-a-adult-friend-finder/
#22034
¿Tu plan de datos ilimitados es realmente ilimitado? Utiliza este app gratuito para saber si tu operadora está reduciendo tu velocidad de conexión cuando te pasas de tu cuota.

Ese plan de datos ilimitado que estás peleando con uñas y dientes por mantener, ¿se puede considerar realmente un plan ilimitado? Porque hay que tener en cuenta una realidad: tu operadora inalámbrica podría estar reduciendo la velocidad cuando te excedes de tu cuota de datos.

LEER MAS: http://www.cnet.com/es/como-se-hace/como-saber-si-tu-operadora-esta-reduciendo-la-velocidad-de-datos/
#22035
A partir de datos de búsquedas en Bing y comentarios en redes sociales, Microsoft ha elaborado un modelo matemático para predecir los resultados del festival, que se celebra este fin de semana

Se avecina un jarro de agua fría para los aficionados españoles al festival de Eurovisión: Edurne, la representante de nuestro país en la gala que se celebra este sábado 23 de mayo, no logrará pasar del noveno puesto con su canción Amanecer.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-05-21/el-big-data-de-microsoft-adelanta-el-esperado-trastazo-de-edurne-en-eurovision_851996/
#22036
La alternativa es el desastre económico, escriben en carta abierta.

Diario TI 21/05/15 14:48:34
Más de 140 empresas, académicos e investigadores de renombre han advertido al presidente de Estados Unidos, Barack Obama, poner fin a la cruzada gubernamental contra el cifrado, ya que de otra forma les estaría enfrentando a un desastre económico.

La carta abierta, que ha sido firmada por gigantes tecnológicos como Apple, Google, Microsoft, Twitter, Yahoo, Symantec y HP, fue enviada a la Casa Blanca la víspera. En la misiva se insta a Obama a rechazar las propuestas de las agencias de inteligencia de Estados Unidos, que buscan una coartada legal para obtener y descifrar datos de smartphones y otros dispositivos de comunicaciones, alegando que la medida exacerbará la desconfianza internacional frente a empresas estadounidenses.

LEER MAS: http://diarioti.com/gigantes-tecnologicos-instan-a-barack-obama-a-autorizar-cifrado-de-datos/87898/
#22037
Mozilla abre las inscripciones para probar de manera anticipada su navegador en dispositivos Apple

Firefox para iOS es algo que no se ha podido concretar desde que el iPhone fue lanzado. La razón es que Apple no les ha permitido usar su propio motor, y eso provocó que Mozilla tomara la decisión de no lanzar una alternativa.

LEER MAS: https://www.wayerless.com/2015/05/ya-puedes-inscribirte-a-la-beta-de-firefox-para-ios/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#22038
Publicado el 22 de mayo de 2015 por Antonio Rentero   

Fue uno de los fracasos más sonados de Apple en los tiempos recientes hasta el punto de que su propia aplicación de geonavegación tuvo que ser retirada durante un tiempo mientras se solucionaban los fallos y el propio Tim Cook ofreció una disculpa pública mientras recomendaba emplear soluciones de la competencia mientras Apple Mapas volvía a estar operativo. Ahora se anuncia la adquisición de una empresa especializada en esta cuestión con toda la intención de mejorar aún más su ya corregida aplicación.

Se trata de una empresa local, del área de San Francisco, cerca de la sede de Apple, sobre cuya adquisición nada se ha comentado desde Cupertino como suele ser habitual en estos casos.

La empresa Coherent Navigation se fundó en 2008 e inicialmente se encargó de desarrollar servicios profesionales de navegación para empresas como la aeronáutica Boeing y la aeroespacial Iridium (operador de comunicaciones por satélite) e incluso llegando a trabajar para el Departamento de Defensa.

Aún no está del todo claro cómo se integraría la tecnología desarrollada por esta empresa ni cómo se aplicará a Mapas pero tampoco es la primera empresa que Apple adquiere en el sector de la geolocalización como Placebase, Locationary o Hopstop. Recordemos que el desarrollo de Mapas por parte de Apple se enmarcó en una estrategia de ruptura con Google Maps, app que venía instalada por defecto en los dispositivos móviles de la manzana mordida.

La solución llegó a través de un servicio de mapeado propio al que se añadía tecnología procedente de TomTom, pero ya te hemos contado cómo terminó aquello hasta que se pudo corregir.

vINQulo

The New York Times

http://www.theinquirer.es/2015/05/22/apple-compra-coherent-navigation-para-mejorar-su-aplicacion-mapas.html
#22039
La Agencia Española de Protección de datos, AEPD por sus siglas, ha impuesto una sanción a Vodafone por valor de 20.000 euros al ceder los datos personales de uno de sus clientes a una gestora de cobro y también a Asnef, el conocido archivos donde se registran "los morosos". Esto se realizo pese a que la deuda había sido anulada en un arbitraje de consumo.

FACUA-Consumidores en Acción ha publicado la multa al operador británico en su página web, informando de todo lo sucedido. No es la primera vez que un operador se enfrenta a un multa por incluir de forma injusta a uno de sus clientes en la lista de morosos, algo a con lo que suelen amenazar demasiado frecuentemente. En el caso que nos ocupa, la multa no es demasiado elevada para lo sucedido.

LEER MAS: http://www.adslzone.net/2015/05/21/siguen-las-multas-a-operadores-que-incluyen-a-clientes-en-la-lista-de-morosos-sin-razon/
#22040
Noticias / ¿Qué es la impresión 4D?
21 Mayo 2015, 21:40 PM
Explicamos de forma básica en qué consiste la impresión 4D, sus alcances potenciales y los más recientes avances en este terreno.

2013 y 2014 resultaron ser para muchos los años definitivos para la impresión 3D, ya que los avances obtenidos en dicho periodo fueron enormes, logrando aplicaciones e innovaciones que han significado una cambio radical en nuestra manera de concebir este fenómeno. Lo cierto es que a estas alturas sólo hemos visto el principio. La impresión 4D es la más reciente tendencia en esta ramo y está llamada a revolucionar la industria, rompiendo muchos límites inimaginables, hasta ahora.

LEER MAS: https://www.fayerwayer.com/2015/05/que-es-la-impresion-4d/
#22041
Barcelona, 21 may (EFE).- Veintiún jóvenes talentos españoles viajarán a Silicon Valley (EE.UU.) del 10 al 19 de julio próximos para formarse en el principal foco de Estados Unidos en innovación y empresa gracias a los Premios Desafío Emprende, que ha entregado hoy la Obra Social la Caixa.

El principal objetivo de la estancia en este foco empresarial y emprendedor es que los cinco equipos ganadores, constituidos por entre tres y cinco estudiantes de ESO, Bachillerato y Ciclos Formativos, desarrollen ideas sobre futuras tendencias en diferentes sectores empresariales, sociales, tecnológicos o educativos.

Allí, los 21 estudiantes tendrán la oportunidad de conocer espacios y modos de trabajo diferentes, participar en grupos de trabajo con diferentes proyectos y realizar trabajos en equipo.

Los Desafíos Emprende han sido propuestos por los cinco colaboradores de los premios: la Fundación Everis, Eurest, SegurCaixa Adeslas, HP y la Obra Social La Caixa.

La entrega de los galardones se ha celebrado esta mañana en Barcelona y la ha presidido la directora general adjunta de la Fundación Bancaria La Caixa, Elisa Duran.

https://es.noticias.yahoo.com/veintiún-jóvenes-españoles-formarán-10-días-silicon-valley-115939550--business.html
#22042
Por Huw Jones

LONDRES (Reuters) - Los bancos deberían proporcionar a partir de agosto a sus clientes medios para crear contraseñas de un sólo uso para hacer compras online de manera más segura, dijeron el jueves los reguladores bancarios de la Unión Europea.

La Autoridad Bancaria Europea (EBA, por sus siglas en inglés) anunció detalles sobre sus planes de los próximos años para hacer más seguro el comercio electrónico, entrando en el terreno de los pagos del sector minorista.

Pidió a los supervisores de los 28 países del bloque que apliquen las directrices no vinculantes que finalizó el pasado diciembre y que entran en vigor en agosto.

Éstas prevén que los bancos proporcionen a los clientes medios para introducir una contraseña no reutilizable para autentificar de forma más segura una compra online.

Las contraseñas de único uso pueden incluir un número generado por dispositivos suministrados por el banco, o una contraseña enviada por mensaje de texto al teléfono del cliente. Algunos sistemas de seguridad son de biometría, después de que un cliente confirme una transacción con una huella dactilar.

"Es más complicado pero no lo hacemos para molestar al cliente" dijo el experto en banca comercial de la ABE Geoffroy Goffinet. "Proteger al consumidor en internet es una cuestión fundamental".

Las directrices de la EBA son un recurso provisional hasta que el organismo de control de la UE elabore medidas más amplias y vinculantes para principios de 2019 para reforzar la seguridad en todos los tipos de pagos digitales como el del teléfono móvil.

(traducido por Víctor Nauzet Hernández)

https://es.noticias.yahoo.com/regulador-bancario-la-ue-pide-más-medidas-seguridad-120130636--sector.html
#22043
Un usuario en Twitter estuvo promoviendo tuits, incitando a la población transgénero a quitarse la vida. La cuenta ya fue suspendida.

Un usuario de Twitter se hizo pasar por una activista australiana de nombre Caitlin Roper, así lo informa el diario The Guardian. El problema no radica solamente en suplantar la identidad de esta feminista, sino la manera en que lo está haciendo, dando lugar a quejas de usuarios dentro de la red social.

LEER MAS: https://www.fayerwayer.com/2015/05/troll-en-twitter-promovio-tuits-contra-personas-transgenero/
#22044
Piratas informáticos yemeníes se han atribuido una serie de ataques a sitios web del Gobierno de Arabia Saudita gracias a los cuales obtuvieron acceso a "miles de documentos secretos" guardados en los archivos del Ministerio de Relaciones Exteriores, del Ministerio del Interior y del Ministerio de Defensa del reino saudita, informa TASS citando un comunicado del llamado 'Ciberejército de Yemen'.

Los datos robados son información personal y formas de contacto con agentes secretos, así como correspondencia confidencial entre funcionarios sauditas de alto rango mantenida desde principios de 1980. El grupo de piratas informáticos ha declarado que publicará los datos de forma gradual si Riad no cesa de "atacar a los musulmanes de Yemen".

http://actualidad.rt.com/ultima_hora/175378-yemens-hackear-gobierno-arabia-saudita
#22045
Youtube Kids, la aplicación dirigida a niños lanzada en Febrero por el portal de vídeo de Google, está siendo objeto de duras críticas por parte de varios grupos de defensa de consumidores y la infancia en EEUU, que afirman que la "app" muestra a sus usuarios contenidos inadecuados para menores.

Dos de estos grupos, Campaign for a Commercial-Free Childhood y Center for Digital Democracy, han presentado una denuncia ante la Federal Trade Commission (FTC) en los Estados Unidos, señalando que la "app" supuestamente para niños contiene lenguaje sexual en caricaturas, consumos de drogas, bromas de pedofilia, actividades con uso de objetos punzocortantes, experimentos con el ácido de bacterias, diálogos de adultos sobre violencia familiar, suicidio infantil y pornografía.

LEER MAS: http://www.theinquirer.es/2015/05/21/denuncian-a-youtube-kids-por-mostrar-contenidos-inapropiados-para-ninos.html
#22046
Una empresa de seguridad informática revela que los ataques de los 'hackers' a las compañías petroleras dedicadas al transporte marítimo podría provocar un "desastre" en el sector logístico del crudo.

El informe 'La Amenaza Fantasma' de la empresa de seguridad informática Panda Security advierte que desde agosto de 2013 hasta finales del año pasado se han venido produciendo una serie de ataques dirigidos a los cargamentos de petróleo. El robo de información confidencial de los buques que transportan crudo podría causar un "desastre" en el sector logístico de petroleo. Debido a la naturaleza de los ataques, los investigadores afirman que sería extraordinariamente complicado identificar la fuente de los mismos.

No obstante, a pesar de las decenas de empresas afectadas, ninguna de ellas ha denunciado a las autoridades competentes por miedo a las posibles repercusiones.

Los expertos señalan que estos robos de información podrían constituir la primera fase de un proceso de estafa mayor. Por tanto, piden la ayuda de las compañías que ya han sufrido potenciales ataques señalando que sin su colaboración las autoridades no podrán iniciar las correspondientes investigaciones y llevar a cabo las detenciones necesarias.

http://actualidad.rt.com/actualidad/175350-sector-petrolifero-nuevo-punto-mira-hacker
#22047
Compartió los distintos escenarios de actualización desde Windows 7 y 8.1, además de las versiones empresariales.

Ha pasado el tiempo suficiente para conocer cada detalle de Windows 10, sistema operativo que estará disponible en 7 versiones y será completamente gratuito para los usuarios con licencia válida de Windows 7 y Windows 8.1. Hasta ahora se desconocía cómo funcionarían las actualizaciones, pero Microsoft por fin ha esclarecido las cosas.

LEER MAS: https://www.fayerwayer.com/2015/05/microsoft-explica-como-se-dara-la-actualizacion-a-windows-10/
#22048
MADRID, 21 May. (Portaltic) -

   Bomani, un recién graduado de la Universidad de Howard, ha sido el artífice de tan  polémico descubrimiento. El estudiante se percató de que, al introducir palabras claves racistas en Google Maps, la geolocalización te sitúa sobre instituciones predominantemente afroamericanas o asociadas con las minorías étnicas, hasta el punto de que, al introducir la frase "nigga house", que en español significa "la casa del negrata", el buscador te ubica sobre la mismísima Casa Blanca.

LEER MAS: http://www.europapress.es/portaltic/internet/noticia-si-buscas-casa-negrata-google-maps-te-lleva-casa-blanca-20150521093232.html
#22049
Organismo estadounidense de protección al consumidor multó esta semana a PayPal por suscribir a sus usuarios, sin el conocimiento y menos aún el consentimiento de éstos, a su sistema de crédito PayPal Credit, (anteriormente conocido como "bill me later" o factúreme después).

Diario TI 21/05/15 8:21:34
La multa aplicada por Consumer Finance Protection Bureau (CFPB) asciende a US$ 25 millones, de los cuales 15 millones de dólares serán destinados a reembolsos a favor de los clientes de PayPal que fueron suscritos unilateralmente al servicio PayPal Credit, en tanto que los US$ 10 millones restantes constituyen una multa.

LEER MAS: http://diarioti.com/paypal-multada-con-us-25-millones-por-dar-creditos-ilegales-a-usuarios/87886/
#22050
La compañía de Redmond prepara su navegador web Microsoft Edge, un nuevo concepto de software que dejará atrás Internet Explorer y, en el horizonte, tiene dos grandes rivales: Mozilla Firefox y Google Chrome. Pero. ¿puede Microsoft Edge hacer frente a la competencia? Aunque llevan algunos años de ventaja, las primeras pruebas muestran un rendimiento superior en favor de Microsoft, al menos en la carga de javascript.

Ya anunciaron desde la compañía de Redmond que el nuevo Microsoft Edge estaba desarrrollado partiendo de cero con un motor de navegación no probado con Internet Explorer. Se trata del navegador web que llegará por defecto con Windows 10 y que, por el momento, ya podemos probar en las Technical Preview. Como adelantábamos, Microsoft tiene en su punto de mira a Firefox y Chrome, sus dos grandes rivales con los que batallará por la cuota de mercado. Por el momento, antes del lanzamiento de la versión final, Microsoft ya presenta los resultados de rendimiento.

LEER MAS: http://www.adslzone.net/2015/05/21/la-ultima-version-de-microsoft-edge-es-mas-rapida-que-firefox-y-chrome/