Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#24526
Hoy, Barack Obama, presidente de Estados Unidos, lanzó la campaña Hour of Code de este año en la Casa Blanca, dando oportunidad para que estudiantes de todas las edades conozcan los aspectos básicos del mundo de la programación mediante sencillos ejercicios que duran una hora.

En un video, Obama expresó su creencia de que todos deberían aprender a programar, y reafirmó su palabra escribiendo código por él mismo, con lo que se convirtió en el primer presidente estadounidense en crear un programa de computadora.

https://www.youtube.com/watch?v=JDw1ii7aKwg

El código hecho por Obama fue sencillo: se trata de un programa que únicamente dibuja un cuadrado en la pantalla, pero a pesar de esto, el mensaje de la hazaña no deja de ser el mismo: cualquiera puede aprender a programar. "Nadie empieza [a programar] creando un juego complicado", dijo Hadi Partovi, cofundador de Code.org.

Como mencionamos, el Hour of Code de este año comenzó en la Casa Blanca, pero cualquiera puede organizar un evento de estos en cualquier parte del mundo con tan sólo registrarse. Este es el segundo año en el que se celebra esta campaña, y oficialmente tiene una duración de seis días con motivo de la Semana de Educación de Ciencias Computacionales que se celebra en Estados Unidos.

http://www.fayerwayer.com/2014/12/obama-se-convirtio-en-el-primer-presidente-estadounidense-en-escribir-un-programa-de-computadora/
#24527
Una nueva versión de Google Translate permitirá a los usuarios la opción de traducir imágenes que están viendo de manera instantánea e incluso una conversación con otra persona en tiempo real, según el portal Android Police.

Entra otras cosas, el nuevo Google Translate permitirá posar la cámara sobre un texto legible y traducirla en tiempo real a un idioma deseado.

Según el reporte, será la tecnología WordLens la que será incluida la nueva versión de la herramienta que vendrá en una futura actualización disponible.

La gran G adquirió la aplicación de traducción Word Lens por una suma no anunciada en mayo pasado para ser integrada a Google Translate.

LEER MAS: http://www.noticiasdot.com/wp2/2014/12/09/nueva-versin-de-google-translate-tambin-traducir-fotos/
#24528
Podrían considerarse la competencia de las bombillas Hue de Philips, pero la posibilidad de usarlas desde dispositivos Apple y Android, su precio y la incorporación de música, convierten a las bombillas AwoX StriimLIGHT en un producto original.

Seguro que encender o apagar una lámpara con un par de palmas es una de esas acciones que siempre ha querido hacer. Ese gesto ya forma parte del pasado, ahora lo que se lleva es encender la luz mediante el smartphone.

Las bombillas inteligentes son un producto cada vez más demandado, por la posibilidad de crear ambientes mediante diferentes tonalidades y la opción de controlarlas desde una aplicación móvil que permite regular la luz o incluso apagarla.

Perom la tecnología sigue avanzando y las bombillas inteligentes son cada vez más listas. La compañía francesa AwoX ha comenzado a comercializar en España (Corte Inglés, Phone House y Natura) unas bombillas que se pueden controlar a través de un mando a distancia o de móviles Android o iOS y que además de ofrecer luz, funcionan como altavoces.

Para utilizarlos es tan fácil como activar la conexión Bluetooth del dispositivo móvil y seleccionar StriimLIGHT.

Otra de las características más llamativas de estas bombillas es su precio, pues parte desde los 59,99 euros hasta los 99,99.

http://www.expansion.com/2014/12/05/empresas/tecnologia/1417796298.html
#24529
Barcelona (Redacción).- Los ciberdelincuentes cada vez son más fuertes. Mientras antes dirigían sus ataques hacia usuarios de servicios bancarios, ahora la tendencia apunta que se dirigirán a los propios bancos. Los expertos en antivirus i seguridad en internet Kaspersky Lab aseguran que los ataques irán en aumento y que el próximo año se prevé la aparición de nuevos programas maliciosos que faciliten el robo de dinero en efectivo directamente de los cajeros automáticos.

"En 2015, esperamos ver una mayor evolución de estos ataques con el uso de técnicas maliciosas dirigidas a obtener acceso al 'cerebro' de los cajeros automáticos", comenta el jefe del equipo de investigación de Kaspersky Lab, Alexander Gostev, que explica que una vez los atacantes consiguen entrar en la red de un banco pueden absorber información suficiente para robar el dinero.

Hay diferentes formas para conseguirlo: desde un mando remoto en cajeros automáticos, hasta la manipulación de los sistemas bancarios online para realizar transferencias o mediante la realización de transferencias SWIFT de varias cuentas de los clientes.

El Internet de las Cosas también tiene sus riesgos. Kaspersky Lab asegura que habrá ataques desde Internet contra impresoras en red y otros dispositivos conectados. De este modo, el hacker podría hacer movimientos dentro de una red corporativa, por ejemplo.

Durante una reciente investigación, los analistas han concluido que los sistemas de pago virtuales también se verán afectados. Estos ataques se centraban en los pagos con la tecnología NFC, un sistema con poca acogida. Por eso, con la llegada de Apple Pay y su esperada adopción en masa, se prevé que atraerá también a los hackers, que intentarán burlar las medidas de seguridad como los datos virtualizados de las transacciones.

http://www.lavanguardia.com/tecnologia/internet/20141206/54420565374/programas-malificiosos-robo-dinero.html
#24530
Dragon Age: Inquisition, el juego de rol ambientado en un mundo de fantasía creado por la desarrolladora BioWare, se ha alzado como mejor juego del año en los Game Awards 2014, unos premios considerados como 'los Oscars del videojuego'.

La gala se ha celebrado esta pasada madrugada (hora española) en Las Vegas y ha estado rodeada de gran expectación. Y es que además de darse a conocer los juegos ganadores en las diferentes categorías, también ha sido el marco de diferentes anuncios y presentaciones de nuevos tráilers de algunos de los títulos más esperados para el año que viene.

LEER MAS: http://www.lavanguardia.com/tecnologia/videojuegos/20141206/54420596085/dragon-age-inquisition-game-awards-2014.html
#24531
Las compañías se están dando cuenta de lo relevantes que se están convirtiendo los llamados youtubers. Hace unos meses, Yahoo estaba intentando fichar a algunos de los más populares para que se pasasen a su propia plataforma de vídeos. Y ahora, el Wall Street Journalinforma de varias compañías más presionándoles para que abandonen YouTube.

Entre estas están Vessel, una plataforma de vídeos en preparación y la misma Facebook. Vessel en concreto ha sido "particularmente agresiva" intentando convencer a algunos YouTubers para que se pasen a sus plataformas, para que al mismo tiempo lleguen las visitas de todos sus seguidores.

Y en consecuencia, YouTube les intenta retener con dinero extra que se añade a lo que ganan con la publicidad. A cambio, los youtubers tienen que seguir publicando sus vídeos en la plataforma de Google durante un número de años más, dependiendo de lo exitoso que sea su autor.

Ningún problema, Google tiene dinero de sobra para hacer eso. Pero no es infinito, y que se vea obligada a pagar ese dinero extra significa que aunque nosotros no lo notemos hay portales de vídeo preparándose para salir y competir contra ese Goliath que es YouTube. Y por supuesto, otros youtubers pedirán también ese extra que se les da a los más populares a cambio de no irse. En resumen: es retrasar un problema que puede estallar en un futuro.

http://www.genbeta.com/web/youtube-esta-reteniendo-a-sus-estrellas-con-incentivos-para-que-no-se-vayan-a-otras-plataformas
#24532
Han pasado casi dos años desde Facebook lanzó de forma oficial Graph Search, un servicio que venía a mejorar sus búsquedas de forma importante gracias a un nuevo motor basado en las conexiones internas dentro de la red social. Y hoy nos enteramos que recibirá una mejora adicional: la búsqueda de post específicos.

Con esta actualización, al introducir algún texto en la caja de búsqueda, se nos mostrarán algunas sugerencias después de los resultados de personas o páginas. Dichas sugerencias nos ayudarán a encontrar post específicos que incluyan dichas palabras, y claro, que hayan sido compartidos por usuarios cercanos a nosotros.

Por ejemplo, ahora podemos colocar en la caja de búsqueda "boda de Pedro" y se nos mostrará todo el contenido relacionado con esas palabras, tanto imágenes, así como actualizaciones de estado (post) y videos que las incluyan.

EE.UU. será el primer país en recibir dicha característica. La aplicación oficial de Facebook para iOS se actualizará para recibirla aunque también la podremos disfrutar desde la versión web.

http://www.genbeta.com/redes-sociales-y-comunidades/facebook-mejora-sus-busquedas-ahora-podremos-encontrar-post-especificos
#24533
Zero Day Initiative ha publicado un aviso por una vulnerabilidad que podría permitir a atacantes remotos ejecutar código arbitrario en Internet Explorer.

Según el aviso de ZDI se requiere la interacción del usuario para explotar la vulnerabilidad de tal forma que el usuario debe visitar una página maliciosa o abrir un archivo específicamente manipulado. El aviso no especifica las versiones afectadas del navegador.

La vulnerabilidad (con CVE-2014-8967) reside en la forma en que Internet Explorer gestiona en memoria la vida de los objetos que representan los elementos HTML (objetos CElement). Si se aplica a una página un estilo CSS con display:run-in y se realizan determinadas manipulaciones un atacante podrá provocar que la cuenta de referencias de objeto caiga a cero antes de tiempo, lo que provoca que el objeto sea liberado. Internet Explorer continuará usando este objeto después de haber sido liberado. Un atacante podrá aprovechar esta vulnerabilidad para lograr la ejecución de código arbitrario.

LEER MAS: http://unaaldia.hispasec.com/2014/12/zdi-informa-de-vulnerabilidad-en.html
#24534
Windows 7 y 8 ocultan una útil herramienta de grabación de acciones de usuario que nos permite crear pequeños tutoriales paso a paso registrando cada una de las acciones que realizamos en el ordenador, mostrándolas después mediante capturas de pantalla y descripciones de cada uno de los pasos que hemos realizado.

Para lanzar esta utilidad sólo tenemos que ir al buscador de Windows y buscar las palabras PSR o Grabación de acciones. La aplicación es muy sencilla de utilizar, y sólo tendremos que hacer click en Inicio de grabación para empezar a registrar nuestros movimientos y darle al botón de Detener grabación para finalizar el proceso. También tendremos una tercera opción que nos permitirá introducir comentarios en cada una de las acciones.

LEER MAS: http://www.genbeta.com/herramientas/haz-tutoriales-paso-a-paso-en-windows-con-su-herramienta-oculta-de-grabacion-de-acciones
#24535
Terminamos hoy con la segunda parte de nuestra selección de los mejores juegos de PC con pocos requisitos, en la que mantendremos la base y la estructura de la anterior.

Ya lo dijimos en la primera entrega, pero lo recordaremos de una forma más clara para evitar dudas. Con estos dos artículos hemos elegido juegos "antiguos", es decir, nada que pida más allá de un Pentium II a 233 MHz y 64 MB de memoria RAM.

De esta forma diferenciamos ambos artículos especiales de los dos que publicamos hace unos meses, a los que podéis acceder a través de los enlaces que os dejo a continuación.

Diez grandes juegos de PC con pocos requisitos para disfrutar en equipos antiguos (parte I)

Diez grandes juegos de PC con pocos requisitos para disfrutar en equipos antiguos (parte II)

Sin más entramos en materia con los últimos cinco juegos, una elección que ha resultado muy complicada y que nos obliga a dejar algunas auténticas joyas en el tintero, pero que como siempre os animamos a completar con vuestra opinión y sugerencias en los comentarios.

LEER MAS: http://www.muycomputer.com/2014/12/07/mejores-juegos-pc-pocos-requisitos-2
#24536
Noticias / 600 millones de PCs esperan Windows 10
8 Diciembre 2014, 21:05 PM
La presidenta de Intel, Renee James, se mostró entusiasmada con la llegada de Windows 10, en una conferencia en la que aseguró que 600 millones de PCs podrían llegar al mercado una vez esté disponible el sistema.

Obviamente, la presidenta del primer productor mundial de procesadores es parte implicada (e interesada) en que -como se prevé- Windows 10 sea un impulsor para todo el ecosistema del PC, una vez que la caída del sector tocó fondo y las cifras adelantan una recuperación de las ventas.

Renee James destacó la estrategia de Microsoft con Windows 10 Technical Preview, una versión de prueba bien acogida y que permite a la compañía estar más cerca de los usuarios, trabajar con ellos y recoger su opinión para mejorar el sistema operativo basado en sus comentarios.

LEER MAS: http://www.muycomputer.com/2014/12/08/windows-10-pcs
#24537
A escasos días de cerrar este año 2014, la compañía nipona Sony se encuentra con una situación algo complicada. Mientras su sistema de entretenimiento PlayStation 4 se vende "como rosquillas", los dos negocios principales están sufriendo serios problemas de seguridad con sus servidores. El hackeo de Sony Pictures y los constantes ataques DDoS a PlayStation Network dejan en evidencia a la nipona.

Actualmente, y según los últimos resultados financieros de Sony, son Sony Pictures y PlayStation los negocios más rentables de la compañía. Sin embargo, precisamente estos dos han estado sufriendo importantes problemas en los últimos meses, y en ambos casos guardando estrecha relación con la seguridad de sus servidores. En cuanto a Sony Pictures, el hackeo por parte de un grupo desconocido, los "Guardianes de la Paz", ha dejado al descubierto todo tipo de información confidencial de carácter financiero, así como películas que aún no han sido siquiera estrenadas.

LEER MAS
: http://www.adslzone.net/2014/12/08/otro-ataque-ddos-vuelve-tumbar-playstation-network/
#24538
El sistema operativo de escritorio de Microsoft, en sus diferentes versiones, es uno de los software más pirateados en todo el mundo. Y, hasta la fecha, pocos movimientos había llevado a cabo la compañía de Redmond contra particulares.

Recientemente el CEO de Microsoft, Satya Nadella, aclaraba que en muchas ocasiones la piratería puede ser útil para Microsoft como herramienta de conversión, lo que explica la escasa protección que la compañía de Redmond aplica en contra de la piratería, a pesar de que su sistema operativo es uno de los mayores afectados. Sin embargo, poca relación mantienen estas declaraciones con el último movimiento que Microsoft ha llevado a cabo con respecto a la piratería. Y es que, como adelantábamos, pocos han sido los casos en que Microsoft ha presentado acciones legales contra "piratas" de su sistema operativo.

LEER MAS: http://www.adslzone.net/2014/12/08/microsoft-mueve-ficha-contra-las-copias-pirata-de-windows-7/
#24539
Como cada mes, Microsoft ha revelado un adelanto de los boletines de seguridad que serán publicados dentro de su ciclo de actualizaciones, el próximo martes 9 de diciembre. En esta ocasión, Microsoft publicará siete boletines (del MS14-079 al MS14-087) que corregirán múltiples vulnerabilidades en diversos sistemas.

Entre los siete boletines que se publicarán, tres están calificados como críticos y corrigen vulnerabilidades que pueden dar lugar a la ejecución remota de código en Internet Explorer y sistemas Windows. Los cuatro boletines restantes serán de carácter importante que corregirán vulnerabilidades en sistemas Microsoft Windows, Office y Exchange.

LEER MAS: http://unaaldia.hispasec.com/2014/12/microsoft-publicara-siete-boletines-de.html
#24540
"No me voy a gastar más de cien euros por un tablet, eso lo tengo claro". Cuántas veces habremos escuchado esta afirmación cuando alguien nos pide consejo sobre qué tableta adquirir, y cuántas veces habremos vaticinado que el producto acabaría con el paso de los meses olvidado en un cajón... Esto tiene más probabilidades de suceder con una tableta de bajo coste que una premium, y hay buenos motivos para ello: hace un par de años nos hicimos eco de la advertencia lanzada por la OCU en la que se avisaba a los consumidores de los peligrosos cantos de sirena de las tabletas low-cost.

El organismo alertaba que tras el gancho de precios de risa de esta gama de bajo coste, se esconde una "baja calidad" del producto, pero sobre todo un follón de las diferentes versiones de Android (la célebre fragmentación) o la ausencia de aplicaciones que aprovechen al máximo las características del equipo, circunstancias que terminaban por frustrar a sus propietarios. Pero si esta advertencia no resultaba suficiente, ahora nos alertan del potencial peligro de estas tabletas en lo referente a la seguridad.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-12-05/las-tabletas-basura-no-solo-son-peores-sino-tambien-mas-inseguras_517432/
#24541
La proliferación de aplicaciones, servicios y gadgets que acceden indiscriminadamente a los datos del usuario así como los problemas derivados del empleo de las nuevas tecnologías ha situado a la seguridad en el punto de mira de las empresas y gobiernos, y la ha convertido en uno de los aspectos clave de las identidades digitales. Así lo han afirman las conclusiones del Congreso de CA Technologies The Future of Digital Identities in The Applications Economy celebrado el 4 de diciembre Milán y que ha contado con la presencia de expertos internacionales. Pero ¿qué es la identidad digital?

El director de soluciones de seguridad de la compañía, Paul Ferron, la define como "la suma de todos los atributos disponibles digitalmente de un individuo", una huella que la persona deja en Internet al comunicarse, registrarse online y realizar cualquier transacción. En este marco, preservar la privacidad de sus datos resulta básico pero no suficiente, pues según el estudio What IT Users and Business Users Think about Bring Your Own Identity realizado por el instituto Ponemon, esta identificación puede aprovecharse no solo para reducir el fraude sino también para agilizar la experiencia del consumidor e incluso para generar oportunidades de negocio.

Conocerla "permite a las empresas crear productos y experiencias personalizados en función de cómo interactúa el cliente en la red", afirma Ferron. Una cuestión que, paralelamente, le atribuye un valor monetario y que resulta muy útil en el sector público, la educación y la sanidad, ámbitos en los que, más que nunca, la información debe estar correctamente protegida pero también regulada por los gobiernos. Por ejemplo, si el historial del paciente es compartido por los distintos profesionales médicos mediante el cloud, estos dispondrán de más información para tratarle. Además, lo ideal sería que interaccionaran con él. Con los transportes sucede algo similar: saber cuáles son los que más usa la persona permite a los ayuntamientos invertir en determinadas infraestructuras, si se necesita un carril bici, etcétera.

En tal coyuntura, lograr la confianza del usuario es imprescindible, una apuesta en la que interviene el software de seguridad, al que las empresas han destinado 21 millones de euros este último año. La simplificación de los procesos de registro, los avisos en otros dispositivos –como cuando se realiza una compra online y se recibe un sms en el móvil-, la validación en varios pasos –un asunto que se plasma en la confirmación en el correo electrónico para darse de alta en una página– y distintas vías que reduzcan el riesgo de fraude son algunas de las premisas de su desarrollo. Otras de las claves para alcanzar el "desbloqueo de la identidad digital" son la transparencia y comunicación entre las compañías y el cliente, la oferta de servicios alternativos y el cumplimiento de las expectativas generadas.

http://www.lavanguardia.com/tecnologia/moviles-dispositivos/aplicaciones/20141205/54421111152/confiados-redes-expuestos-vida.html
#24542
El operador de telecomunicaciones Movistar (Telefónica) mantiene entre sus "productos estrella" la fibra óptica, que con el paquete Movistar Fusión mantiene un destacable crecimiento desde hace algo más de dos años desde que fuera lanzado al mercado. Para este servicio, el operador ha introducido dos nuevos routers.

Nuestra conexión de banda ancha fija, y en este caso de fibra óptica, depende en gran medida -en cuanto a la tasa de transferencia, ping...- del router que utilicemos. Aunque podemos optar por utilizar el nuestro propio, que fácilmente nos garantizará una mejor experiencia con nuestra conexión, los operadores de telecomunicaciones nos ofrecen los suyos propios. En cuanto al operador Movistar, de Telefónica, recientemente han comenzado a ofrecer dos nuevos router para sus conexiones de fibra óptica, uno especialmente orientado a clientes con Movistar TV.

LEER MAS
: http://www.adslzone.net/2014/12/05/asi-son-los-dos-nuevos-routers-de-fibra-optica-de-movistar/
#24543
En caso de ser aprobado, el gobierno estadounidense ya no podrá forzar a las compañías a instalar agujeros de seguridad en sus productos.

El senador estadounidense Ron Wyden presentó un proyecto de ley en la cámara alta del Congreso de EE. UU. que busca prohibir que el gobierno de ese país imponga que las empresas instalen "puertas traseras" (un agujero de seguridad implementado ocasionalmente de forma intencional) en sus productos como teléfonos móviles o computadores.

LEER MAS: http://www.fayerwayer.com/2014/12/proyecto-de-ley-busca-prohibir-que-gobierno-de-ee-uu-obligue-a-instalar-puertas-traseras/
#24544
Jaasuz, una tecnología revolucionaria creada en el Instituto Tecnológico Stevens por dos miembros de la facultad y perfeccionada con la asistencia de sus estudiantes de posgrado, apareció en iTunes, de Apple, después de tres años de desarrollo. Hay quienes dicen que tal vez sea la primera vez que una aplicación iOS "distingue el bien del mal".

La aplicación lee un texto y rápidamente procesa docenas de diferentes pistas sobre el intento de decir la verdad o de engañar y también detecta el género, basándose en patrones históricos extraídos de cientos de engaños online confirmados y medio millón de mensajes de correos electrónicos cuyo género se conoce. Las potenciales aplicaciones de la tecnología de detección de fraude podrían incluir usos en la seguridad, la policía, aplicación de la ley, la seguridad cibernética y las profesiones jurídicas, entre otros.

"Hemos perfeccionado mucho la aplicación y los algoritmos recientemente", dijo el presidente del Thomas E. Hattrick, perteneciente al Instituyo Stevens, Rajarathnam Chandramouli, que ideó la tecnología con la profesora asociada de Ingeniería Eléctrica y Computación, K.P. Subbalakshmi. "Ahora se pueden hacer análisis muy precisos de los textos, basados en muy pocas palabras", agregó Chandramouli.

"Creemos que las empresas estarán muy interesadas, especialmente teniendo en cuenta el número de ataques cibernéticos que se originan como tuits, mensajes de texto o en redes sociales", aseguró Chandramouli.

Las herramientas de Jaasuz también pueden detectar intenciones sexuales y plagios, añadió Chandramouli.

El Instituto Tecnológico Stevens, de la Innovation University, es una universidad privada situada en Hoboken, Nueva Jersey. Fundada en 1870, la innovación tecnológica ha sido el sello de sus programas de educación y de investigación durante más de 140 años.

http://www.noticiasdot.com/wp2/2014/12/05/jaasuz-la-aplicacin-que-detecta-si-estas-mintiendo/
#24545
Una prueba extrema confirma que algunos modelos pueden reescribir hasta 2 petabytes de datos.

Cuando hablamos de discos de estado sólido (SSD), normalmente la frase "velocidad de lectura/escritura" es lo primero que nos viene a la mente, sin embargo ese no es el único beneficio. Hoy se ha descubierto que algunos modelos de SSD podrían almacenar nuestra información por cientos de años.

El sitio The Tech Report realizó pruebas extremas de escritura a seis modelos de SSD que se encuentran en el mercado. Catalogada como "misión suicida", la prueba consistió en escribir, re-escribir y eliminar bloques de datos de 10GB que contienen archivos, aplicaciones, películas, y una carpeta de instalación de Windows 7.

Dado que el ciclo de vida del disco duro está ligado a la cantidad de datos que se reescriben en él, esta operación fue realizada una y otra vez en cada SSD sin detenerse para saber en qué valor comenzarían a presentar errores.

De los seis modelos, el primero en morir fue el HyperX 3K justo al llegar a la marca de 728TB. El siguiente en la lista fue el Intel 335, quien contabilizó 750TB, seguido del Samsung 840 con 900TB. El último en morir fue el Corsair Neutron GTX quien llegó a 1.1PB.

Los dos modelos que superaron la marca de los 2 petabytes son el Samsung 840 Pro y una segunda unidad de HyperX 3K, quienes siguen vivos. Tomando en cuenta que esta es una prueba extrema y que el usuario promedio escribe un par de terabytes por año, tu SSD podría durar un milenio antes de pasar a mejor vida. Eso será siempre y cuando sus componentes no se desintegren o la raza humana sobreviva para contarlo.

De cualquier modo, aquí tienes otra razón de peso para adquirir un SSD y una posible referencia de cuál es el modelo más duradero del mercado.

http://www.fayerwayer.com/2014/12/discos-ssd-podrian-durar-mas-de-mil-anos/
#24546
La Audiencia Provincial de Granada ha dictado una sentencia que prohíbe a los anunciantes utilizar las marcas de otras empresas como palabras claves o 'keywords' para mejorar sus resultados en los buscadores de Internet tras la demanda interpuesta por la empresa española Masaltos.com, según un comunicado remitido por la empresa denunciante.

Esta sentencia ratifica la resolución del juzgado mercantil de Granada, que establece que el uso de nombres comerciales ajenos "vulnera los derechos de marca" de las empresas.

Para la empresa española de calzado, la decisión de la Audiencia pone freno a un negocio "boyante" en el que los grandes buscadores de información como Google obtienen ingresos millonarios con los llamados "anuncios patrocinados" y las empresas que compran palabras clave se benefician del "buen nombre" de sus competidores.

El responsable del Departamento Jurídico de Masaltos.com y abogado de Conteros Asociados, Antonio Fagundo, ha indicado que esta sentencia ratifica el derecho de las empresas a proteger sus marcas también en el mundo digital.

"Si se pone coto a la impunidad que hasta ahora han tenido los anunciantes y los buscadores de Internet para utilizar las marcas de otras empresas en beneficio propio y arrebatarles clientes, estamos sentando las bases para el desarrollo del comercio electrónico con criterios de justicia y equidad", ha añadido Fagundo.

Tipos de resultados

Los buscadores de Internet proporcionan dos tipos de resultados en la web: los naturales, relacionados con el código fuente o HTML, y los anuncios patrocinados o de pago, que destacan las páginas de determinados anunciantes mediante el uso de palabras clave.

La resolución del juzgado granadino afirma que la intencionada utilización de marcas ajenas por la empresa condenada es competencia parasitaria, porque pretende aprovecharse de las necesidades de la clientela de la denunciante, confundiendo a los consumidores y llevándoles a su portal web, haciéndoles creer que es el de Masaltos.com.

Esta sentencia sigue la línea establecida por el Tribunal de Justicia de la Unión Europea en los casos Louis Vuitton-Google, eBay-L'Oreal o Budvar-Budweiser, según la cual el propietario de una marca puede prohibir a un tercero usarla como palabra clave para realizar sus propias campañas publicitarias.

http://www.elmundo.es/tecnologia/2014/12/05/5481ea7dca4741a7188b457a.html
#24547
Es compatible con móviles Android, iPhone iPad y Mac

Wire acaba de llegar al mercado. Tiene solo tres días de vida pero ya empieza a llamar la atención. Quizás porque las personas que están detrás de ella son conocidos en el sector. Se trata de una nueva aplicación de mensajería instantánea, con un diseño mucho más pulido que muchas de las opciones presentes en el mercado.

Cuando se pensaba que el sector no podía estar más atestado, llega Wire. Está disponible para iOS, Android y MAC, y próximamente, dicen, tendrá una versión para navegadores web. Está pensada para sacar provecho visual y técnico de los modelos más recientes de móviles. 

Aseguran que es mucho más intuitiva que otras aplicaciones y soporta el envío de archivos de soundcloud o vídeos de Youtube. Se adelanta a WhatsApp en un aspecto clave, las llamadas de voz sobre datos (VOIP). Este es una de sus puntos fuertes, dónde el cofundador de Skype, Janus Friis, ha brindado su apoyo.

Han explicado que, gracias a la experiencia que tiene el equipo de Wire en procesamiento de media, han desarrollado una tecnología de audio interna que beneficia las llamadas de voz y las notas de audio. «Con esto, las llamadas de Wire tienen un sonido nítido y claro. Al ser compatible con el estándar WebRTC, Wire tendrá soporte de llamadas de audio proveniente de navegadores con dicho estándar», han explicado a través de un comunicado oficial.
 
«Nos preguntamos cómo podíamos mejorar las comunicaciones modernas. ¿Cómo podríamos sacar el máximo provecho de los últimos dispositivos y de los avances en la computación en nube para ofrecer algo que sea muy simple, muy útil y verdaderamente hermoso?», se preguntó Jonathan Christensen, co-fundador y CEO de Wire, para presentar la aplicación.

«Skype fue lanzado hace más de una década. Mucho ha cambiado desde entonces, ya estamos acostumbrados las llamadas gratis y a la mensajería, y llevamos los ordenadores en nuestros bolsillo. Es hora de crear las mejores, bellas y más útiles herramientas de comunicación. Wire es todo eso», describió Friss.

Aseguran que se adapta a los requerimientos de seguridad de Europa y que tiene cifrado de extremo a extremo, recién introducido en WhatsApp. El equipo de Wire lo componen 50 personas de 23 países, entre ellos Alan Duric (CTO), cofundador de Telio (operadora noruega de llamadas en internet), Priidu Zilmer (diseño), que se encargó de liderar equipos de diseño en Vdio y Skype, y Koen Vos, co-creador de Opus, el estándar de fidelidad usado para la voz sobre IP.

http://www.abc.es/tecnologia/moviles-aplicaciones/20141205/abci-wire-competencia-whatsapp-201412041947.html
#24548
La curiosa petición tiene su origen en la negativa de dos grandes cadenas de tiendas australianas a vender el popular videojuego 'Grand Theft Auto 5', a instancias de una campaña iniciada en una plataforma de peticiones por internet para su retirada. Los argumentos de esta solicitud son las acusaciones de que el juego fomenta la misoginia, la violencia sexual contra las mujeres y su asesinato, y llegó a alcanzar las 50.000 firmas a través de internet.

La respuesta no se ha hecho esperar, también a través de la red, y ya supera las 20.000 firmas pidiendo que se retire la Biblia de la venta alegando los mismos argumentos utilizados en contra de 'GTA 5'. El texto utilizado es el mismo, cambiando las palabras 'juego', por 'libro', describiendo el texto bíblico como promotor del maltrato a las mujeres, de su escarnio público, lapidación y cremación, con numerosas citas a pasajes escabrosos de las escrituras en que las mujeres son humilladas o severamente castigadas o ejecutadas.

Los defensores del juego también alegan que su venta está prohibida a los menores de edad y que ya lleva más de un año a la venta sin que aparentemente se haya producido ningún incidente. 'GTA 5' es uno de los videojuegos más exitosos de la historia, y alcanzó ventas por valor de más de 800 millones de dólares durante las primeras 24 horas de comercialización.

http://www.elperiodico.com/es/noticias/sociedad/jugadores-australianos-gta-piden-deje-vender-biblia-3749010
#24549
Sin lugar a dudas, la privacidad es una de las asignaturas pendientes de Internet y cada pocos días tenemos nuevas noticias sobre filtraciones, robos de contraseñas o empresas que capturan los datos de los usuarios con fines comerciales. Encuestas y estudios demuestran que la privacidad es una preocupación importante para los usuarios, pero pocos saben qué deben hacer para garantizar un cierto nivel de seguridad.

En el siguiente artículo os presentamos os presentamos siete extensiones de Chrome que os ayudarán a navegar con más tranquilidad y que pueden ser especialmente útiles cuando realizamos operaciones delicadas como comprar online, acceder a nuestra banca electrónica o si utilizamos un equipo distinto al nuestro y no queremos dejar rastros.

LEER MAS: http://www.muycomputer.com/2014/12/05/extensiones-chrome-seguridad
#24550
Apple sigue su iniciativa "La Hora del Código", en la que pretende enseñar a niños mayores de 6 años fundamentos de programación informática de forma simple y divertida. Los talleres tendrán lugar el próximo jueves 11 de Diciembre en las tiendas de la compañía en todo el mundo, informa EP.

Los talleres durarán una hora y pretenden iniciar a los niños en conocimientos de programación informática para que les sea mas asequible y cómodo relacionarse con todos sus dispositivos. Apple celebra de esta manera la segunda edición de La Hora del Código con el propósito de alcanzar los 100 millones de estudiantes.

La actividad ha sido propuesta por la ONG Code.org y se enmarcará dentro de las diferentes actividades que se llevarán a cabo durante "La Semana de la Enseñanza de la Informática" , con el fin de romper la barrera que establecen los jóvenes contra la programación.

Eddy Cue, vicepresidente senior de Software y Servicios de Internet de Apple, afirma: "Estamos orgullosos de colaborar para conseguir que la informática llegue a estudiantes de todas las edades, de todo el mundo. La enseñanza forma parte del ADN de Apple, y creemos que esta es una magnífica forma de inspirar a los niños para descubrir la tecnología".

Se puede inscribir cualquier niño a los talleres gratuitos de "La Hora del Código" en todas las Apple Store de España. Solo hay que visitar http://www.apple.com/es/retail/code/ , apuntarse y desplazar a los mas pequeños a una de las 11 tiendas de la compañía en toda España para iniciarlos en el mundo de la programación informática.

LEER MAS: http://www.larazon.es/detalle-tecnologia/noticias/8101315/sociedad+tecnologia/apple-ensenara-programacion-a-los-ninos-mediante-talleres#.Ttt1vSkQZyj27fo
#24551
Tres mil millones de enlaces P2P entre usuarios de OpenBitTorrent han dejado de producirse, y todo apunta a que de forma definitiva. Y es que OpenBitTorrent, el mayor tracker de descargas torrent de todo en Internet, está fuera de servicio. Nombre de dominio del rastreador, que está registrado en Pirate Bay Fredrik Neij, tiene un registro DNS falta que hace que sea imposible de alcanzar.

OpenBitTorrent fuer creado en 2009 con la intención de ofrecer a los usuarios, de forma libre y bajo un servicio gratuito. En el año 2010 ya fue cerrado por mantener una estrecha relación con The Pirate Bay, aunque posteriormente fue puesto de nuevo en línea y no había vuelto a tener problemas de este tipo hasta ahora, que ya lleva cerca de una semana sin estar disponible.

Desde hace algunos años, OpenBitTorrent había conseguido alzarse con el primer puesto entre los trackers BitTorrent. Siendo el servicio más utilizado en su categoría, ha llegado incluso a coordinar las descargas de un total de 30 millones de personas, es decir, cerca de las tres mil millones de conexiones entre usuarios de forma diaria. Sin embargo, desde hace una semana el rastreador de descargas P2P ha dejado de ofrecer servicio sin previo aviso.

LEER MAS: http://www.adslzone.net/2014/12/05/el-tracker-de-torrents-openbittorrent-desaparece-de-internet/
#24552
Alertan sobre un Cryptolocker que se está distribuyendo en España a través de una falso email de Correos. El email, que a simple vista parece legítimo, e incluso está dirigido a destinatario por su nombre y apellido real, avisa al usuario de que tiene un paquete sin entregar. Para saber más sobre el envío, el usuario debe pulsar en un link e introducir un código CAPTCHA. Pero no recibirá información sino que se descargará el ransomware Cryptolocker, que «secuestra» los archivos del equipo.

Desde Panda Security y Securitybydefault han alertado sobre esta amenaza. Securitybydefault destaca que este ataque adquiere un carácter más serio debido a que detrás de los falsos emails de Correos hay una campaña OSINT (Open Source Intelligence»), que permite dirigir la amenaza de forma personalizada.

LEER MAS
: http://www.abc.es/tecnologia/redes/20141204/abci-amenaza-malware-secuestra-ordenador-201412041728.html
#24553
Los principales directivos de Sony Pictures Entertainment dieron hoy veracidad a la información filtrada por los piratas informáticos «hackers» que se atribuyen el ciberataque sufrido por el estudio de Hollywood el 24 de noviembre.

En un comunicado enviado a Efe, los copresidentes de la compañía, Michael Lynton y Amy Pascal reconocen que una «larga cantidad de datos confidenciales han sido robados» por piratas informáticos, entre los que se incluyen «información personal y documentos de negocios».

Lynton y Pascal admitieron su preocupación por cómo se había violado la privacidad y la seguridad de los más de 3.800 trabajadores de la compañía y ofrecieron los servicios de la empresa AllClear ID para que los empleados puedan velar por la protección de su identidad.

Entre los datos filtrados, según publicó la cadena de televisión Fusion, se encuentran los salarios de los ejecutivos, así como las fechas de nacimiento y números de seguro social (que es un identificador fiscal en EEUU) de la plantilla.
 
«No estamos aún seguros del alcance de la información que los 'hackers' han filtrado o podrían filtrar», afirmaron. El FBI comunicó el lunes que investiga el ciberataque que obligó a Sony a dejar de usar sus sistemas informáticos durante una semana como medida de precaución.

Películas filtradas

Al menos cinco títulos de la compañía se han filtrado en internet, según medios especializados, entre ellos el remake de «Annie», el drama bélico «Fury» y próximos estrenos como «Mr. Turner», «Still Alice» y «To Write Love On Her Arms».

Detrás del incidente estaría el grupo de hackers llamado GOP (Guardians of Peace), que se atribuyó el ataque.

Entre las hipótesis que se barajan sobre los autores del ataque se encuentran hackers de Corea del Norte ó complicidad interna. La primera teoría tiene relación con el comunicado emitido por el Gobierno norcoreano en el que amenazaba con un «severo castigo» a los autores de «The Interview», una comedia protagonizada por Seth Rogen y James Franco, sobre un plan de la Agencia Central de Inteligencia (CIA) para asesinar al líder de Corea del Norte, Kim Jon-Un.

Pero según informa The Hollywood Reporter, dentro del estudio se concede escasa credibilidad a esa opción y se baraja más la opción de un caballo de Troya, con acceso interno a material tan sensible como películas (de «Corazones de acero» al remake de «Annie») y datos privados.

Expertos en ciberseguridad señalan si esa gran cantidad de datos se hubiese extraído de la red, los sistemas de seguridad de Sony habrían detectado la brecha.

http://www.abc.es/tecnologia/informatica-software/20141204/abci-sony-confirma-datos-filtrados-201412041656.html
#24554
Noticias / WhatsApp Gold y otros timos SMS
5 Diciembre 2014, 18:13 PM
Las estafas 'online' y las infecciones no son exclusivos de los ordenadores; cada vez son más habituales en dispositivos móviles, además de más peligrosos debido a su popularidad.
Los 'smartphones' o tabletas a diario son objeto de amenazas que en muchos casos pasan desapercibidas a los usuarios, como es el caso de los timos mediante SMS o las aplicaciones maliciosas. "La aparición de 'apps' y la mayor funcionalidad de los 'smartphones' han impulsado el crecimiento de este tipo de ataques", ha explicado el director técnico de PandaLabs en Panda Security, Luis Corrons. Por ejemplo, los timos más habituales con aplicaciones maliciosas funcionan bien mediante el envío de SMS a números de tarificación especial bien con la subscripción a servicios de SMS Premium sin que el usuario se dé cuenta.

La primera de estas dos estafas es "simplemente" 'software' malicioso, ha comentado Corrons. Por ella, la aplicación que el usuario ha instalado envía de manera indiscriminada y oculta los mensajes. También puede ser que el usuario sea víctima de un servicio de suscripción a mensajes sin darse cuenta. En ese caso, "los ataques que hemos detectado son llevados a cabo por empresas 'legales' y tratan de esconderse detrás de unos términos y condiciones que el usuario debe aceptar", cuenta el experto.

Un ejemplo de esta clase de timos es la supuesta suscripción 'Gold' a WhatsApp . El hecho de que el usuario deba aceptar unos términos para acceder al contenido de la aplicación y aceptar unas condiciones de servicio plantea una especie de vacío legal, pues es precisamente esto "lo que utilizan las empresas para tratar de salir impunes", ha explicado Corrons. Eso sí, las acciones que realiza la 'app' "se pueden considerar ilegales", matiza.

Muchas de estas empresas son conocidas, están a la vista de cualquiera, tanto en Internet como en las redes sociales. Generalmente, ofrecen diferentes tipos de servicios "y puede que no todos ellos sean legales", apunta el experto de PandaLabs. El problema radica en que, incluso los que son, desde el punto de vista del director técnico de PandaLabs, "ilegales" intentan "escudarse detrás de unos términos y condiciones".

Las amenazas para dispositivos móviles son cada vez más frecuentes, pero ¿qué ecosistema está más amenazado? El sistema operativo en el que más casos de estafa se dan es Android, debido a que es el que mayor cuota de mercado tiene. "Lo que los ciberdelincuentes quieren es infectar el mayor número posible de terminales", ha indicado el director técnico de PandaLabs. En este sentido, también ha señalado que en Google Play existen medidas de seguridad que intentan evitar la publicación de aplicaciones maliciosas.

La forma más sencilla para evitar este tipo de amenazas pasa por instalar las aplicaciones de la tienda oficial de Google y no directamente desde Internet, habilitando la instalación de orígenes desconocidos que permite Android. "Es complicado" que el usuario distinga una aplicación legítima de otra que no lo es, cuenta Corrons, aunque siempre puede estar atento a la empresa desarrolladora y a los comentarios de otros usuarios.

Lo que los usuarios tienen que tener en cuenta es que la única forma de acabar con este tipo de servicios es denunciándolos. "Desde Panda comunicamos y enviamos información a fuerzas y cuerpos de seguridad del Estado -Policía Nacional y Guardia Civil-", ha expresado Corrons. Lo que ocurre es que muchas veces, debido a que son cantidades bajas o a que pasan desapercibidas, los afectados no toman medidas legales. En este sentido, el experto advierte que "si las víctimas no denuncian, los cuerpos de seguridad no pueden actuar".

En cualquier caso, y al hilo de los ataques a dispositivos móviles, hay que tener en cuenta que hace sólo dos años el 'malware' en móviles era anecdótico, y que hoy prácticamente un 10 por ciento de las muestras detectadas afectan a Android . "Un motivo que evidencia que, en estos momentos, es más que necesario contar con un antivirus para Android", ha concluido Luis Corrons.

http://www.larazon.es/detalle-tecnologia/noticias/8098332/sociedad+tecnologia/whatsapp-gold-y-otros-timos-sms#.Ttt1q2wRWC6Berk
#24555
El proyecto de reforma de la Ley de Enjuiciamiento Criminal que prevé aprobar hoy el Consejo de Ministros incluye una extensa batería de medidas enfocadas al control de delitos en Internet. Una de las más llamativas se refiere al 'agente encubierto', al que la futura norma habilita para "intercambiar o enviar archivos ilícitos" en el marco de cualquier investigación relacionada.

El interminable artículo 588, que trata de la interceptación de las comunicaciones telefónicas y telemáticas, incluye una multitud de apartados entre los que se encuentra el 'agente encubierto': el artículo 588 ter e 2 establece que "el agente encubierto electrónico podrá intercambiar o enviar por sí mismo archivos ilícitos, siendo posible en tal caso el análisis de los algoritmos asociados a dichos archivos".

La medida, por su amplitud, puede abarcar cualquier tipo de investigación en torno a estos comportamientos en la Red, desde intercambio de material pedófilo hasta intercambio de archivos protegidos por derechos de autor, distribuidos sin permiso de los titulares de dichos derechos.

La norma determina que los agentes encargados de estas medidas "deberán informar al juez de su resultado", aunque en el caso del agente encubierto informático el texto no deja claro si requiere de una autorización judicial expresa para intercambiar archivos ilícitos: simplemente establece que el agente podrá realizar estas actividades "por sí mismo".

Para el abogado Carlos Sánchez Almeida, especialista en delitos informáticos y autor del blog Jaque Perpetuo, existe el riesgo de que el agente encubierto incurra en una incitación al delito, lo que sería inconstitucional.

"El delito provocado es considerado por la jurisprudencia como una tentativa inidónea, lo que determinaría la absolución de los acusados, al resultar ilícitas las pruebas obtenidas mediante la utilización de agente provocador", comenta el abogado al Navegante.

"Imaginemos el supuesto de un policía de las brigadas de investigación tecnológica que se dedique a compartir en redes P2P archivos de pornografía infantil, o bien obras protegidas por derechos de autor, con el objetivo de detener a quien comparta dichos archivos: si el archivo original es introducido por la policía, estamos ante un delito provocado, lo que quiebra el Estado de Derecho", concluye el jurista experto.

'Troyanos buenos'

Por otro lado, el texto de la reforma recoge una de las medidas más polémicas heredadas del anterior ministro, Alberto Ruiz-Gallardón: el uso de los llamados 'troyanos buenos'.

Así, acepta que la Policía pueda, con mandato judicial, "instalar 'software' que permita de forma remota y telemática, el examen a distancia y sin consentimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o bases de datos".

Es decir, la reforma de ley procesar penal consagra, en su artículo 588 sexies a., la utilización de programas tipo 'troyano' -capaces de 'colarse' en un sistema y tomar el control parcial o total del mismo- como método de investigación policial. Son, precisamente, los 'troyanos buenos' de Gallardón, una medida que también cuenta con el apoyo expreso del ministro del Interior, Jorge Fernández Díaz.

En este caso, se podrá autorizar el uso de 'troyanos' en la investigación de "un delito de especial gravedad" y en los siguientes supuestos: delitos cometidos en el seno de organizaciones criminales, delitos de terrorismo, delitos cometidos contra menores -o incapaces- y delitos contra la Constitución, de traición y relativos a la defensa nacional.

Asimismo, en el caso en el que los agentes que manejan el troyano "tengan razones para creer que los datos buscados están almacenados en otro sistema informático o en una parte del mismo", lo pondrán en conocimiento del juez y éste podrá autorizar una ampliación de los términos del registro.

El uso de 'troyanos', una conocida técnica de distribución de 'software' dañino (o 'malware') es una de las medidas que en su momento levantaron más críticas en países como Alemania, en donde se habilitó el uso de estas técnicas de 'malware' y en donde incluso se ha llegado a denunciar prácticas gubernamentales irregulares de espionaje a ciudadanos.

Ahora, una medida está a punto de consagrarse en España de prosperar el proyecto de reforma de la Ley de Enjuiciamiento Criminal, una normativa que desde hoy arranca su tramitación parlamentaria.

http://www.elmundo.es/tecnologia/2014/12/05/54818e5cca4741c6218b4575.html?a=b1fb25bd3895361896d8238036f0d578&t=1417784760
#24556
Antes de nada, me gustaría hacer un pequeño disclaimer: hoy voy a hablar de una herramienta que he diseñado yo, no pretendo escribir un publirreportaje, lo hago porque pienso que es relevante al hilo de la actualidad informativa.

El 'pequeño' Nicolás es una de las personas que más está de moda. En este diario se ha hablado profusamente de él, y probablemente ya todo el mundo esté al tanto de sus andanzas entre la élite política Española.

No quiero entrar a valorar si el susodicho miente o dice la verdad. Lo que sí me interesa es una parte de las pruebas que aporta para demostrar sus relaciones. En concreto, me gustaría hacer hincapié en los correos electrónicos que ha mostrado en diversos medios de comunicación. En uno de ellos aparece como remitente la casa real y una supuesta invitación a la coronación del ya Rey Felipe.

No es algo nuevo esgrimir un correo electrónico (en algunos casos hasta en formato impreso) para demostrar algo. También el infame Blesa o Urdangarin hubieron de responder por ciertos correos que les comprometían.

LEER MAS: http://www.huffingtonpost.es/yago-jesus/los-correos-del-pequeno_b_6249328.html?utm_hp_ref=es-ciencia-y-tecnologia
#24557
Han tenido que pasar 20 años de dura pugna para que el creador de Linux le dé las gracias a Microsoft por algo. Y no, como podías prever no está relacionado con el sistema libre sino con una divertida anécdota que ha compartido en su cuenta de Google+.

http://www.muycomputer.com/wp-content/uploads/2014/12/LinusTorvalds.jpg

Resulta que Linus Torvalds estaba buscando nuevo monitor y vio uno de los ofertones Black Friday que ya comentamos por aquí y que lamentablemente no hemos visto fuera de Estados Unidos.

Ni corto ni perezoso, Linus se dirigió a una Microsoft Store y compró un flamante Dell con panel de 28 pulgadas UHD de 3840 x 2160 de resolución nativa. Aunque no ha quedado totalmente satisfecho con el monitor porque dice no aporta mejoras en color o tasa de refresco, valora la gran resolución y sobre todo su precio de 299 dólares.

Un contundente "Thanks MS!" es la prueba que ni lo más viejos del lugar recuerdan por la dura pugna que mantiene con Microsoft. Una simple anécdota que no va más allá pero chico, viendo a Linus dando las gracias y comprando en una Microsoft Store y a Nadella delante de un cartel "A Microsoft le gusta Linux" al promocionar sus servicios en nube, puede indicar que algo está cambiando.

El amor es ciego y por menores anécdotas se ha terminado en boda... Es broma. Linus es un cachondo mental (excepto al defender Linux) y en el pasado no tuvo reparos en fotografiarse en un stand de Windows 7 como ves en la imagen de portada. Tranquilo, no lo compró.

http://www.muycomputer.com/2014/12/05/linus-torvalds-microsoft
#24558
Barcelona. (Redacción).- La Policía Nacional ha detenido a un hombre de 40 años por grabar imágenes al ocultar un teléfono móvil en el interior de un envase de zumo de 200 ml junto al retrete de los aseos femeninos de un centro universitario de Extremadura. Una de las empleadas del servicio de limpieza lo encontró y al hombre se le acusa de un delito contra la intimidad y la propia imagen, según informan fuentes policiales.

Las investigaciones se iniciaron cuando el decano de la facultad se puso en contacto con los responsables de Participación Ciudadana de la Jefatura Superior de Policía de Extremadura para denunciar los hechos. Tras conseguir encender el teléfono móvil, que se encontraba sin batería, se procedió al visionado de las imágenes. Entonces la policía comprobó que al menos habían sido grabadas dos mujeres mientras realizaban sus necesidades, según informa en un comunicado la Policía Nacional.

Se grabó a sí mismo cuando instaló la cámara
En la grabación también aparecía la imagen del sujeto que había colocado el móvil en los aseos de mujeres, que pudo ser plenamente identificado y detenido como presunto autor de un delito contra la intimidad y la propia imagen. Tras el arresto, se practicó un registro en su domicilio para comprobar la existencia de otras grabaciones que pudiera tener almacenadas en cualquier tipo de dispositivo. El autor de los hechos es un hombre de 40 años y alumno de la facultad en la que sucedieron los hechos, según aseguran fuentes policiales.

La investigación ha sido desarrollada por agentes de la Delegación de Participación Ciudadana y de la Brigada de Policía Judicial de la Jefatura Superior de Policía de Extremadura.

http://www.lavanguardia.com/sucesos/20141205/54421105007/detenido-grabar-mujeres-movil-oculto-lavabos-universidad.html
#24559
Microsoft no quiere perder el tren de los asistentes de voz frente a Apple con Siri o Google con su Google Now, por lo que decidió crear Cortana. El sistema fue lanzado en primavera como parte de Windows Phone 8.1 en Estados Unidos y hoy mismo se acaba de anunciar la llegada oficial a nuestro país.

El asistente de voz Cortana de Microsoft es la respuesta de los de Redmond a sus competidores y se convirtió en una de las funcionalidades estrella de Windows Phone 8.1, aunque estaba limitada a Estados Unidos, Reino Unido y China en su fase beta. Microsoft ha anunciado oficialmente hoy la llegada de Cortana a nuevos países con nuevos idiomas, concretamente Francia, Italia, Alemania y España como versión Alpha.

Llegar en versión Alpha significa que en estos países algunas de las funciones de la Beta no estarán disponibles, aunque afirman que llegarán muy pronto. Por ejemplo, la información de tus vuelos en tiempo real no está disponible o la información del tráfico, que sólo aparecerá en grandes ciudades. Otros datos de referencia tampoco estarán disponibles.

Microsoft afirma haber trabajado duro para darle a Cortana una personalidad propia en cada uno de los lugares donde ha desembarcado, con chistes y jerga local, para hacer más familiar el uso de esta tecnología. Para los amantes del fútbol, el asistente de voz les dará toda la información de la Bundesliga, Serie A, Ligue 1, y La Liga española.

En la imagen superior vemos un ejemplo de cómo se verá Cortana para los usuarios españoles. Esta nueva versión se pondrá a disposición de los usuarios a través del Windows Phone Developer Preview Program. Desde Redmond consideran que los mejor es lanzarlo de forma limitada al principio para tener el feedback de la comunidad y pulir el producto antes de su desembarco masivo.

http://www.adslzone.net/2014/12/05/el-asistente-de-voz-cortana-llega-espana/
#24560
La Policía keniana ha detenido a 77 ciudadanos chinos acusados de dirigir un centro de ciberdelincuencia y "espionaje de alta tecnología" en la capital del país, informaron medios locales.

Los arrestados pretendían "atacar los sistemas de comunicación del país" y tenían en su poder equipos capaces de infiltrarse en cuentas bancarias y cajeros kenianos, señalaron fuentes policiales.

El director del Departamento de Investigación Criminal, Ndegwa Muhoro, precisó que las diligencias preliminares constataron el "lavado de dinero" y "piratería en sitios web" de los presuntos ciberdelincuentes.

Las detenciones comenzaron el pasado domingo después de que el grupo fuera descubierto al producirse un incendio, originado al explotar un aparato -que causó un muerto- en una de las casas utilizadas como centro de trabajo, explicó Muhoro al diario The Standard.

El embajador chino en Kenia, Liu Xian Fa, ha sido convocado para explicar si su Gobierno tenía constancia de las actividades de este grupo.

Por su parte, la ministra de Asuntos Exteriores keniano, Amina Mohamed, insistió en que el Gobierno chino "debe cooperar plenamente" en la investigación.

http://www.elmundo.es/tecnologia/2014/12/04/54803e16268e3ef22a8b457b.html
#24561
Noticias / The Pirate Bay bloqueado en Francia
5 Diciembre 2014, 01:43 AM
Sin duda está siendo una semana de noticias alrededor del mundo de las descargas, los portales de streaming de vídeo y las plataformas P2P. La justicia francesa ha ordenado el bloqueo de The Pirate Bay a todas las operadoras del país vecino, además de asegurarse de hacer todo lo posible para impedir el acceso a alternativas y proxys.

La semana comenzaba con la noticia del bloqueo por orden judicial de SeriesPepito y PeliculasPepito, además de la detención de sus administradores. La cosa continuaba hoy mismo con el borrado de todos los enlaces de Series.ly que pudieran vulnerar la ya aprobada reforma de la Ley de Propiedad Intelectual. Y ahora conocemos el bloqueo en Francia del popular sitio P2P de intercambio de ficheros torrent The Pirate Bay.

LEER MAS: http://www.adslzone.net/2014/12/04/pirate-bay-bloqueado-en-francia/
#24562
Publicado el 4 de diciembre de 2014 por Antonio Rentero   

Hace un par de meses en Google nos presentaron una aplicación para gestionar nuestro correo electrónico que pretendía simplificar y facilitar aún más la tarea de mantener organizada y atendida nuestra bandeja de entrada, de ahí que el nombre fuese precisamente ese, Inbox. Ahora hemos podido saber que mientras continúa mejorándose dicha app una de las opciones que se implementarán tiene que ver con la posibilidad de anular el envío de un mensaje ya remitido.

La opción "deshacer" es probablemente el mejor invento de la Historia de la Informática.

Cuantos trabajos, encargos, incluso relaciones se han podido salvar por apretar a tiempo el botón que permite eliminar la última acción ejecutada. Pero todavía quedan algunos supuestos donde no ha llegado esta posibilidad. En breve es posible que quede uno menos y desde luego de no poca importancia. Google está trabajando en permitir a los usuarios de su app Inbox deshacer el envío de un correo electrónico.

El equipo de desarrollo de Inbox aún está trabajando en perfeccionar esta app a la que por el momento sólo puede accederse mediante invitación (algo similar a lo que en su momento sucedió con Gmail) por lo que todavía es pronto para que se convierta en una realidad (aunque sea sólo para unos pocos afortunados) esta acción que nos permitirá anular el envío de un mensaje a un destinatario erróneo o, casi mejor aún, poder añadir algo que olvidamos, corregir o eliminar una comunicación que contenga errores, datos no deseados o incluso comprometedores a consecuencia de un calentón.

En Google Mai Labs ya ofrecieron algo parecido, la posibilidad de deshacer el envío de un email remitido desde una cuenta de Gmail hasta 10 segundos después de haberlo enviado, aunque en Mountain View parecen tener ahora bastante más confianza en el funcionamiento de esta opción de Inbox.

vINQulo

ZDnet

http://www.theinquirer.es/2014/12/04/google-permitira-la-opcion-deshacer-envio-en-su-gestor-de-email-inbox.html
#24563
Si entre 2007 y 2009 detectaste movimientos extraños en tu iPod, aquí tienes la respuesta: Apple eliminó de tu reproductor de música las canciones en mp3 que no habías descargado en iTunes sin avisarte. Esto es lo que están tratando de probar varios usuarios, entre ellos empresas de la competencia, en un macrojuicio contra el gigante de Palo Alto después de que la Corte Federal de Oaklan, California, admitiera a trámite una demanda colectiva antimonipolio.

El fraude consistía en mostrar un mensaje de error cuando un usuario se descargaba canciones de un servicio rival y trataba de sincronizarlas en la biblioteca de iTunes. Después se le pedía restaurar la configuración y cuando se actualizaba, la música descargada que no era del propio servicio de Apple había desaparecido. "Ustedes decidieron ofrecerles la peor experiencia posible y desparecer", diijo a los jueces Patrick Coughlin, uno de los usuarios afectados.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-12-04/apple-ha-borrado-canciones-de-tu-ipod-sin-tu-saberlo_564866/
#24564
La filtración de la Build 9888 de Windows 10 en numerosos sitios de intercambio de archivos ha sido una tentación muy grande para muchos usuarios de la Technical Preview del nuevo sistema operativo de Microsoft, aunque muchos no dieron el paso por riesgo a no poder actualizar a la Consumer Edition.

Finalmente hemos podido saber que la instalación de dicha Build no bloqueará la instalación, de forma que no tendremos problemas de cara a actualizar a la Consumer Edition que, salvo sorpresa de ultima hora, se espera a partir de enero del próximo año.

Con todo, debemos tener en cuenta que al instalar la Build 9888 nos quedaremos en una "pantanosa", ya que según las primeras informaciones la misma presenta bastantes bugs, algo comprensible ya que no se trata de un lanzamiento oficial, y parece que no recibirá parches que acaben con los mismos, de nuevo algo razonable ya que como dijimos no es un lanzamiento oficial.

En resumen, podéis probar la nueva Build de la Technical Preview de Windows 10 sin miedo, ya que no os impedirá disfrutar de la Consumer Edition, pero os exponéis a una cantidad considerable de bugs y errores que de momento no tendrán solución oficial por parte de Microsoft.

http://www.muycomputer.com/2014/12/04/build-9888windows-10-consumer-edition
#24565
Este mes, se cumplen 8 años desde el nacimiento de Yoigo y hasta ahora, su futuro en el mercado español estaba pendiente de un hilo. El pasado mes de julio, Johan Dennelind, presidente y consejero delegado de TeliaSonera, propietaria de un 76,6% del operador, anunció que la compañía nórdica se estaba replanteando "su futura presencia" en el mercado español.

"La competencia en España es feroz, forzada por una fuerte tendencia a la convergencia que pone presión sobre nuestro negocio de móvil. En consecuencia, estamos revisando nuestra futura presencia en el mercado español", aseguró Dennelind.

LEER MAS: http://www.libremercado.com/2014-12-04/yoigo-no-se-vende-podemos-bajar-las-tarifas-hasta-donde-queramos-1276535268/
#24566
Los Precog de Minority Report, película basa en un relato del escritor Philip K. Dick, eran capaces de predecir los crímenes antes de que ocurrieran, por lo que las tasas de criminalidad habían disminuido enormemente en 2054. Ahora, la policía alemana quiere lograr algo similar gracias a un software que ha comenzado a probar en la región de Baviera, según explica Der Spiegel.

El programa ha sido bautizado como Precobs, en un juego de palabras que recuerda a la película de Tom Cruise. Su funcionamiento es sencillo: recolecta y analiza los datos de todos los crímenes que tienen lugar, para luego buscar un patrón en ellos. De esta forma, es capaz de precedir cuándo y dónde va a tener lugar algún tipo de incidente. La herramienta ha sido desarrollada por el Instituto para las Técnicas de Predicción de Oberhausen.

De momento, Precobs ha sido probada en las ciudades de Múnich y Nuremberg, con unos resultados "prometedores", tal y como aseguró el ministro de Interior Joachim Hermann. No en vano las pruebas iniciales en Zúrich disminuyeron los robos hasta un 30%. Por supuesto, y tal y como asegura el director de la división criminal de Nuremberg, Charles Geyer, "no se trata de fiarse ciegamente del sistema".

Este tipo de iniciativas, aunque puedan despertar recelos, no son nuevas. El sistema Comp Stat es utilizado por la policía de Nueva York desde la década de los 90 para cartografiar los crímenes de la ciudad y así facilitar la identificación de problemas. Y programas similares a Precog han sido probados en ciudades como Londres y Baltimore.

El análisis y predicción de los crímenes es una de las posibilidades que abren las ciudades inteligentes. Puede parecer que los incidentes violentos y los robos no tienen ningún tipo de patrón, pero según asegura el experto en big data y smart cities Rand Hindi, "todo es cuantificable". En este caso, muchos delincuentes regresan al lugar del crimen porque lo conocen mejor o simplemente porque tuvieron éxito. Algo que los sistemas como Precog pueden analizar sin problemas, y así mejorar las patrullas policiales en función del riesgo.

http://www.elconfidencial.com/tecnologia/2014-12-04/un-software-permitira-a-la-policia-alemana-predecir-los-crimenes-antes-de-que-ocurran_551785/
#24567
Tras el anuncio de Series.ly de retirar los enlaces a películas y series con derechos de autor y el bloqueo de Seriespepito y Películaspepito, la sombra del cierre planea sobre decenas de páginas webs que eran usadas por muchos usuarios para acceder sin coste a este contenido protegido. Pero tranquilo, vamos a repasar algunas de las alternativas legales que existen en cuanto a videoclubs online.

Lo cierto es que una vez que entre en vigor la nueva Ley de Propiedad Intelectual- algo que desde las asociaciones de internautas se está pidiendo que se reconsidere-, muchas webs que alojan películas o series online pueden verse amenazas y su servicio verse interrumpido o suspendido. Esto unido a las nuevas tecnologías de acceso a Internet de alta velocidad, está creando el escenario ideal para que se cree una tormenta perfecta en la cual los videoclubs online puedan sacar una gran tajada si saben jugar bien sus cartas. Algunos de estos servicios son cada vez más utilizados, pero los usuarios se quejan por un lado del alto coste del alquiler o compra de películas y series online, y por otro lado de la disponibilidad del contenido que en muchos casos suele ser demorarse en exceso con respecto al lanzamiento original, como ocurre en el caso de las series extranjeras.

LEER MAS: http://www.adslzone.net/2014/12/04/alternativas-legales-series-ly-y-seriespepito/
#24568
Tenemos que tocar la pantalla al ritmo del tema principal de Super Mario Bros.

Los primeros compradores de New Nintendo 3DS han encontrado un curioso minijuego secreto escondido dentro de la consola.

Para acceder a él, simplemente tendréis que abrir el navegador de la portátil y tocar la pantalla táctil al ritmo del comienzo del tema principal de Super Mario Bros. Si lo hacéis correctamente, podréis jugar a un minijuego de corte similar a lo visto en Breakout, en el que tendremos que destrozar unos ladrillos con una pelota mientras evitamos que esta se salga por la parte inferior de la pantalla.

New Nintendo 3DS es el nuevo modelo de la consola portátil tridimensional de Nintendo, la cual llega con un segundo stick y con mayor potencia, motivo por el cual algunos de los próximos juegos que se lancen serán exclusivos para ella.

A continuación os dejamos con un vídeo para que podáis entender mejor cómo funciona.

https://www.youtube.com/watch?v=BR8IM1NzDN8&feature=player_embedded

http://www.vandal.net/noticia/1350658490/new-nintendo-3ds-esconde-un-minijuego-secreto/
#24569
Safari ha sido un navegador despreciado porque para Apple siempre fue una opción subsidiaria, una apuesta adicional para evitar que sus usuarios reclamasen primero la descarga de Internet Explorer y después se descargasen Firefox y, sobre todo, Chrome, el navegador de Google. Sin embargo, con las últimas versiones tanto de Mac OS X como de iOS, Safari ha adquirido una modernidad y una relevancia que le hace competitivo e interesante frente a las opciones tradicionales. Este artículo esgrime diez motivos por los que Safari puede ser una alternativa óptima a Firefox o Chrome, siempre que usemos productos de marca Apple, por supuesto.

LEER MAS: http://www.consumer.es/web/es/tecnologia/software/2014/12/04/221038.php
#24570
"Podemos evitar el día del juicio final".

Por fin se terminó la espera para conocer en primera instancia el aspecto del relanzamiento de la saga Terminator con el primer tráiler oficial de Genisys.

En el tráiler vemos a Jason Clarke interpretando a John Connor, quien motiva a sus soldados para pelear contra Skynet.  Mientras tanto en las secuencias de acción vemos a al actor Jai Courtney (Kyle Reese) quien tiene que ir a salvar a Emilia "Khaleesi" Clarke quien interpreta a la protagonista Sarah Connor.

El mismísimo Arnold Schwarzenegger nos deleita con la frase "I'll be back" en su papel de Terminator.

Esta película llegará a las salas de cine el 1 de julio de 2015.

Por fin se terminó la espera para conocer en primera instancia el aspecto del relanzamiento de la saga Terminator con el primer tráiler oficial de Genisys.

En el tráiler vemos a Jason Clarke interpretando a John Connor, quien motiva a sus soldados para pelear contra Skynet.  Mientras tanto en las secuencias de acción vemos a al actor Jai Courtney (Kyle Reese) quien tiene que ir a salvar a Emilia "Khaleesi" Clarke quien interpreta a la protagonista Sarah Connor.

El mismísimo Arnold Schwarzenegger nos deleita con la frase "I'll be back" en su papel de Terminator.

https://www.youtube.com/watch?v=62E4FJTwSuc

http://www.fayerwayer.com/2014/12/conoce-el-primer-trailer-oficial-de-terminator-genisys/