Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#30241
El día del niño, 20 de noviembre, ha sido la ocasión elegida por Facebook España para tratar los temas relacionados con el uso que los jóvenes hacen de su servicio. Richard Allan, director de Políticas Públicas para España, Oriente Medio y África, ha querido arrojar luz con un buen puñado de informaciones, pero con pocas cifras concretas.

"Según el Instituto Pew, en su estudio Kids Online, explica que los adolescentes son los que más saben de privacidad. Lo difícil está en encontrar una línea de equilibrio para que se sientan tan cómodos como seguros".

Una de las últimas medidas tomadas el pasado año fue la obligatoriedad del uso de un nombre propio. "Es lógico, se basa en el mundo real. Si alguien quiere ser el ratón Mickey, adelante, pero no en Facebook. Respetamos todas las webs pero nuestra visión es con un nombre real, familia y amigos reales. Sin la identidad, Facebook no sería Facebook".

El mes pasado anunciaron que ya se podría buscar a cualquier miembro de la red por su nombre. El directivo considera que era necesario, pero que no significa una mayor exposición: "Ya era hora de cambiarlo. Cuando Facebook era un directorio tenía sentido, pero ahora con las fotos y etiquetas y todo conectado, perdía sentido. Si eres parte de Facebook tienen que poder encontrarte. En 2008 o 2009 podía tener sentido. Sin embargo, se puede decir qué es visible al hacer la búsqueda. Además, hay maneras de gestionar lo que se ve con facilidad".

Allan aprovecha para terminar con algunas leyendas urbanas que se propagan por la Red. Como que si muchos usuarios denuncian una página comercial esta se dará de baja. "No, por supuesto que no damos nada de baja si son 100 los que lo dicen o 200, solo si es veraz. Miramos la recurrencia de una petición, pero, sobre todo, si es pertinente. Esto sirve para los perfiles personales y también para las marcas. Los damos el mismo trato porque consideramos que son creadores de contenido al mismo nivel. A veces nos confundimos y cerramos algo por error. Normalmente, pedimos disculpas y lo corregimos", expuso.

A pesar de que hay estudios que indican que los jóvenes se sienten cada vez menos atraídos por Facebook, Allan sostuvo lo contrario: "Entiendo que os da para escribir muchas páginas y noticias a los medios, pero con una mirada global, siguen creciendo. No encaja con nuestras cifras, que indican que siguen creciendo a buen ritmo".

El pasado verano la delegación de Facebook en España realizó una serie de sesiones en ocho mercados de Madrid para llegar a padres con el fin de enseñarles cómo usar mejor Facebook y hacer que sus hijos se sientan seguros dentro del entorno. La intención de la empresa es seguir con esta campaña en diferentes capitales durante 2014. En todo caso, todavía no cuentan con un centro de consultas y seguridad en países de habla hispana. Todo se lleva desde Menlo Park, la sede central y sus filiales en Austin (Texas), Hyderbad (India) y Dublín (Irlanda).

Uno de los aspectos que más están cuidando es la pronta respuesta. "Si alguien tiene un problema, que denuncie. Si es grave, directo a la policía, sin duda. Trabajamos con ellos de la mano. Si no, a través de nuestra página". Aunque no aporta cifras concretas, las quejas más frecuentes tienen que ver con fotos que resultan ofensivas, en primer lugar, seguidas por desnudos y pornografía. "Poco a poco, aprendemos. Por ejemplo, ya vemos que funciona mejor dar opciones con textos predefinidos que con un formulario abierto", explica.

El gran reto de la red social de Mark Zuckerberg está en la conquista del móvil. "No es fácil dar la misma experiencia en una pequeña pantalla que en el ordenador, pero nos esforzamos en ello. En cuestiones de seguridad están buscando la manera de que sea sencillo denunciar en caso de problemas: "Tiene sus limitaciones por ser la pantalla pequeña, así que los formularios son más claros y directos todavía".

http://tecnologia.elpais.com/tecnologia/2013/11/20/actualidad/1384948968_666627.html
#30242
Noticias / AOL anuncia que cierra WinAmp
21 Noviembre 2013, 01:43 AM
Publicado el 21 de noviembre de 2013 por Antonio Rentero

Hace quince años era casi sinónimo de música gracias a la forma en la que este reproductor personalizable consiguió convertirse en el más popular para escuchar los archivos de MP3, el formato de audio comprimido que logró multiplicar el consumo de canciones en ordenadores y equipos móviles. Bajo dominio de America On Line no ha podido aprovechar los últimos años en los que se ha potenciado el consumo de música a través de Internet y ahora se despide.

Geno Yoham, CEO de AOL desde 2008, ha confirmado hoy la desaparición de WinAmp.

Desde que la adquirió hay que reconocer que AOL no ha destacado precisamente por haber sabido sacarle todo el partido al programa que nació como reproductor del entonces novedoso formato MP3 que comprimía la música haciendo que ocupase mucho menos que los habituales ficheros musicales WAV. En los últimos tiempos se había adaptado incluso a los dispositivos móviles actuales con la aparición de versiones para Android y Mac, presentadas respectivamente en 2010 y 2012.

Se calcula que los ingresos que proporcionaba WinAmp rondaban los 6 millones de dólares anuales gracias a su aún nutrida base de usuarios por todo el mundo, aunque algunos antiguos empleados de AOL encargados del mantenimiento de WinAmp se lamentan de que no supiese jugarse favorablemente las bazas que hubieran permitido que se convirtiera en una plataforma tan exitosa como hoy lo es iTunes o como la multitud de distribuidores de música en streaming como Spotify, Pandora y similares. Uno de los que señalan esta posibilidad es Rob Lord, primer director general de WinAmp hasta que la empresa fue adquirida por AOL, a quien acusa de no haber sabido gestionar adecuadamente lo que tenían entre manos.

vINQulo

WinAmp

http://www.theinquirer.es/2013/11/21/aol-anuncia-que-cierra-winamp.html
#30243
Nuevo servicio de Fico relaciona la geoposición del móvil con el de la tarjeta de crédito para evitar los falsos positivos hasta en un 70%.

Diario TI 20/11/13 15:41:00
FICO, proveedor de tecnología en gestión de decisiones y analítica predictiva, ha anunciado la disponibilidad de un servicio de correlación por proximidad que identifica la localización física del teléfono móvil del usuario de tarjetas de crédito con la situación geográfica del cajero automático o el comercio en el que se está realizando una transacción con el objetivo de mejorar la seguridad de los pagos y evitar cualquier tipo de fraude. La solución FICO Proximity Location Service –que forma parte de FICO Fraud Resolution Manager- permite bloquear de forma automática una transacción o una tarjeta en caso de fraude.

Durante las pruebas de servicio realizadas con diferentes clientes en Reino Unido, la capacidad de rendimiento de la solución redujo los falsos positivos (transacciones legales investigadas por sus patrones de fraude potencial) en operaciones internacionales hasta en un 70%. Varios bancos de Reino Unido están ya desarrollando planes para implantar este servicio de FICO, que ha sido desarrollado en colaboración con ValidSoft, una filial de Elephant Talk Communications.

"El servicio al cliente es una de las herramientas más importantes a la hora de proteger al usuario de un posible fraude", asegura Gabriel Hopkins, director senior de FICO. "Las entidades bancarias están intentando adaptar una correcta estrategia de reducción de fraude sin que el cliente se sienta frustrado por conflictos o errores en sus tarjetas, máxime cuando se trata de usuarios que viajan a menudo al extranjero y dependen de sus tarjetas. El nuevo servicio de FICO permite reducir esos ratios de frustración, ya que se eliminan en gran medida las situaciones en las que la tarjeta es rechazada por posible fraude".

FICO Fraud Resolution Manager es un servicio de comunicaciones automático y bidireccional que procesa los casos de fraude mediante el análisis de datos, la gestión avanzada de decisiones y la intervención del cliente. Permite a las entidades bancarias la posibilidad de tratar altos volúmenes de casos de forma simultánea, mejorando los resultados y adaptando las actividades del cliente para llegar a una resolución idónea en segundos. FICO Falcon Fraud Resolution Manager se integra sin fisuras con FICO Falcon Fraud Manager, la plataforma de gestión de fraudes en créditos más importante del mercado, que protege más de 2.500 millones de transacciones cada año.

http://diarioti.com/vinculan-tarjetas-de-credito-a-la-posicion-geografica-del-telefono-para-reducir-fraudes/71134
#30244
El supuesto responsable de cientos de estafas en Internet a través de anuncios falsos de venta de móviles ha sido detenido de nuevo por la Policía Nacional. A comienzos de año ya se actuó contra él, quedó en libertad y según las autoridades habría continuado con sus prácticas acumulando múltiples denuncias.

La historia se repitió. El hombre cuyas iniciales son J. M. M. G. ha sido detenido en Huelva por haber sido el presunto autor de al menos 300 estafas a través de Internet. A sus 38 años contaba con 13 antecedentes policiales por los mismos motivos, empleando diversos foros y portales para publicar anuncios falsos de móviles, ordenadores y otros dispositivos tecnológicos.

Una vez que los interesados en estos productos contactaban con el ahora detenido, éste les pedía por adelantado la mitad del precio de venta acordado (el cual realizaban a través de un ingreso bancario) y les proponía que la otra mitad fuese abonada cuando recibiesen el equipo en su hogar. Sin embargo, este envío jamás se producía.

Según la Policía, el supuesto responsable de la estafa contaba con más de 15 cuentas bancarias a través de las cuales recaudaba importantes sumas económicas. A su vez detectaron al menos 12 teléfonos móviles que eran utilizados para dar credibilidad a los anuncios falsos en los portales de Internet.

Cabe recordar que las autoridades ya actuaron contra este hombre a comienzos de año, igualmente en la provincia de Huelva. Los foros de ADSLzone.net no escaparon a sus presuntas estafas y los usuarios afectados acabaron recabando información para posteriormente denunciarle. A pesar de ello, todo apunta a que esta persona ha seguido estafando en otros portales como eBay, lo que le ha valido esta nueva detención y pasar a disposición judicial.

No deja de ser llamativo que con la multitud de denuncias y antecedentes se diese pie a que el presunto estafador continuase delinquiendo. ¿Son necesarias 300 estafas para que se actúe contra un delincuente? Veremos, en todo caso, cómo se salda esta nueva detención y si se impone algún tipo de castigo más severo, puesto que con su historial no sería extraño que volviese a reincidir y la situación continuase repitiéndose para indefensión de quienes compran móviles a través de Internet.

Fuente: El Periódico de Huelva

http://www.adslzone.net/article13224-hacen-falta-300-denuncias-para-que-se-detenga-a-un-presunto-estafador-que-opera-en-internet.html
#30245
El gigante informático Google ha fichado a un niño griego de 12 años para incorporarlo a su equipo de programadores, donde trabajará en el diseño de una nueva red social, un servidor para juegos en red y un sistema de seguridad.

http://imagenes.publico.es/resources/archivos/2013/11/20/1384973952120googledn.jpg

Nikos Adam, que este año comenzó la educación secundaria, fue descubierto por Google durante la Feria Internacional de Salónica, cuando realizó una brillante exposición sobre ataques cibernéticos.

Tras comprobar los conocimientos de programación que tiene Adam, que ya ha creado dos aplicaciones informáticas, Google habló con sus padres para incorporarlo a su plantilla.

Ahora Adam desarrolla diferentes programas para Google, entre ellos la web Tech is Social, una nueva red social.

"Será lanzada en enero de 2014 y será en griego. Funcionará de modo parecido a Facebook", afirmó el niño durante una entrevista en el canal Skaï. Además, explicó que Tech is Social dará mucha importancia a la seguridad de las comunicaciones.

Otro de los programas que prepara Adam es un sistema de seguridad contra ataques de denegación de servicio (DoS attack) y en una plataforma que permitirá jugar a juegos en red sin necesidad de disponer de un servidor propio.

http://www.publico.es/dinero/483750/google-ficha-a-un-nino-griego-de-12-anos-para-su-equipo-de-programadores
#30246
Estos días hemos vuelto a hablar de la privacidad y de los datos personales que circulan por la Red, principalmente porque nosotros mismos los volcamos cuando accedemos a nuestros perfiles en redes sociales, mandamos correos electrónicos o nos mensajeamos con alguien.

Mucho más allá de las precauciones que tomemos en Internet, en relación a las contraseñas o, por ejemplo, a las fotos que colgamos de nosotros y nuestro entorno, se pueden averiguar bastantes cosas sobre una persona accediendo solo y como simples espectadores a la información pública que comparte.

Como muestra, este botón en forma de "experimento social" que firma el comediante Jack Vale. No es el primer vídeo que juega con este asunto, recordad la campaña con el "adivino Dave", de Safe Internet Banking, que pretendía alertar, entre otras cosas, sobre phishing o los robos de identidad.

En esta ocasión, Vale se sirve del contenido geolocalizado subido a redes sociales por los usuarios para interpelar a algunos de ellos y hacerles creer que sabe cosas de sus vidas, cuando en realidad todo lo ha sacado, por ejemplo, de sus tuits o imágenes de Instagram.

La gente alucina con lo que les cuenta y no caen en que ellos mismos han facilitado toda esa información. Atención a la frase de dos de ellos -los únicos que no han permitido mostrar sus rostros- cuando se les explica la broma : "Gracias por invadir nuestra privacidad, llamaré a la Policía si vuelves a hacerlo".

http://www.youtube.com/watch?feature=player_embedded&v=5P_0s1TYpJU

http://blogs.20minutos.es/140-y-mas/2013/11/20/gracias-por-invadir-nuestra-privacidad/
#30247
Los tradicionales Cuadernos Rubio de papel ya están disponibles en Google Play, una tienda de software en línea desarrollada por el buscador para los dispositivos con sistema operativo Android. En 2012, la empresa ya presentó la versión para Ipad y más tarde, para Samsung. Con la versión para Android "se consigue llegar a la práctica totalidad de usuarios de tablets", destacan desde la firma.

La aplicación apuesta "por un sistema intuitivo y muy fácil de utilizar con el fin de que los pequeños podrán llevárselo donde quieran y hacer los ejercicios sin ayuda de nadie".

"Una manera distinta de aprender y jugar al mismo tiempo, que refuerza el aprendizaje ya que permite practicar sumas, restas, multiplicaciones y divisiones de una forma divertida. En cada cuaderno podrán resolver más de 20 niveles y desbloquear operaciones secretas. Así mismo, podrán cambiar de idioma en cualquier momento eligiendo entre castellano, inglés o catalán", explican los responsables de la iniciativa en un comunicado.

Autocorrección

Del mismo modo, podrán solucionar problemas de cálculo ayudándose del bloc de notas y, con el corrector de errores, podrán aprender por sí mismos y corregir los ejercicios con el apoyo del "búho-tutor, convirtiendo el aprendizaje en un juego".

Para los más pequeños, se ha diseñado 'Educación Infantil': una extensa variedad de actividades para desarrollar conceptos básicos y pintar que les ayudarán en su desarrollo intelectual y motriz. Y por último la colección de Libros de Colorear que ayudarán al niño a adquirir y mejorar la motricidad fina y la coordinación óculo manual mediante actividades de repasar y colorear.

Además, crearán su propio perfil y podrán ganar medallas al completar los niveles de cada cuaderno. Se divertirán personalizándolo con el color de sus ojos, el pelo, la ropa y diversos extras.

http://www.publico.es/483559/la-didactica-de-los-cuadernos-rubio-tambien-llega-a-android
#30248
Noticias / ¿Y si estás ‘infoxicado’?
20 Noviembre 2013, 21:50 PM
Programas de radio, publicidad multiformato, televisión, diarios digitales o aplicaciones que nos conectan con todo lo conectable. El flujo de información que recibimos a diario nos bombardea con todo tipo de estímulos. Ha ido creciendo con el paso de los años y el desarrollo de diferentes tecnologías. Internet trajo consigo un aumento significativo de la cantidad de información que manejamos y, años después, los dispositivos móviles doblaron la apuesta. Ya no basta con consumir mensajes compulsivamente, ahora lo hacemos de manera simultánea a través de dos o más canales. Esa información que lo impregna todo, de un modo u otro, acaba por provocar efectos en nuestra conducta: ansiedad, estrés o falta de concentración. Es lo que se conoce como infoxicación, una intoxicación por exceso. Hoy comienza en Sevilla el primer congreso internacional que estudia el concepto, dirigido por el catedrático de la Universidad de Sevilla Ramón Reig.

El término es reciente. Lo acuñó un empresario catalán, Alfons Cornellá, fundador de la empresa de innovación Infonomia y uno de los ponentes del Congreso. Aunque antes hubo autores que usaron conceptos en la misma línea, el desarrollo de las tecnologías ha hecho que el fenómeno crezca con fuerza. Y lo ha hecho, además, en ambas direcciones. Recibimos y emitimos más. "El ancho de banda, en términos genéricos de cantidad de información que recibes por unidad de tiempo, no para –y no parará– de crecer", explica Cornellá en la web de Infonimia, "los estímulos que recibiremos en forma de e-mail, audio, vídeo, teléfono, mensajería instantánea, feeds, etc., crecen descontroladamente. Cada vez es más barato enviar un bit a donde sea".

Cornellá defiende que la atención que prestamos es inversamente proporcional a ese ancho de banda. La infoxicación nos hace dispersos. Leer un libro y estar al mismo tiempo pendiente de las notificaciones de un smartphone. Ver un programa de televisión y lanzar mensajes en 140 caracteres. Somos incapaces de copar todos los frentes y mantenernos concentrados. Recibimos muchos estímulos, muy distintos entre sí, pero nuestro tiempo es finito, lo que genera estados de estrés y ansiedad, algunos de los efectos colaterales que se atribuyen a la infoxicación. El psicólogo inglés David Lewis le puso nombre en 1996 en un artículo titulado Dying for information? (¿Muriendo por la información?): El síndrome de fatiga informativa.  "Instintivamente queremos saber muchas cosas. Si nos ponen a nuestro alcance unos medios de comunicación que lo permiten, entramos en un estado de ansiedad", explica Reig.

Tener barra libre informativa a nuestro alcance no es necesariamente sinónimo de conocimiento. "El conocimiento llega con la organización del puzzle", asegura Reig, "un montón de datos infoxicativos. Hasta que no ordenes eso, no tienes conocimiento". Una abundancia a la que se atribuye, además, una pérdida de sentido crítico, hueco que se aprovecha interesadamente -la censura por hiperinformación de la que habló Umberto Eco-.

El director del congreso añade un elemento más a la fórmula de la infoxicación: el aislamiento."La persona se curte en competencia con los demás, no con una máquina", dice, "te produce una confusión mental que repercute en tu rendimiento, incluso en el laboral". "Esa hiperinformación te mete en una especie de útero, en el claustro maestro de la cibertnética. Tienes que salir al exterior".

El fenómeno esconde, no obstante, una vertiente positiva. Ante una oferta amplia de información, muy diversificada, el consumidor elige a qué tipo de contenidos accede. "La información es buena, el reto está en administrarse. Hay un momento para cada cosa y hay que seleccionar", explica Reig, "¿Qué web interesa? ¿Qué medios? ¿Qué mensajes de qué persona me interesan? Son los nuevos retos mentales que tiene el ser humano por delante". "Hay que diseñar instrumentos para reducir el ruido informacional que recibimos, y aumentar la productividad del tiempo de atención de que disponemos", coincide Cornellá.

La solución pasa por acatar el problema desde la base. La educación es la clave para aprender a consumir información y evitar sus efectos colaterales. Una formación necesaria también para los educadores, a todos los niveles, que tienen la llave para desarrollar patrones de conducta que permitan a enfrentarse a la información con garantías. "Hay que coger al toro por los cuernos. Este es el presente, no hay que huir. Empecemos por los planes de estudio en los colegios", defiende Reig, que apuesta por incluir asignaturas específicas de comunicación en el currículo académico e incorporar el buen uso de la tecnología al aula. "Es como la Real Academia. Si se utiliza mucho, incorporémoslo al diccionario". El congreso que comienza hoy en Sevilla – por el que pasarán expertos de varios países y nombres como los del periodista Pascual Serrano o la psicóloga Olga Bertomeu- aspira a descifrar algunas de las claves del fenómeno y comenzar el proceso.

http://www.andalucesdiario.es/ciudadanxs/estas-infoxicado/
#30249
Publicado el 20 de noviembre de 2013 por Dani Burón   

El escándalo de la NSA y su espionaje a las comunicaciones mundiales al final no ha tenido consecuencias reales por parte de las autoridadades internacionales y nacionales competentes. Es más, básicamente nos han vendido la idea de que no sólo no han actuado mal, sino que van a seguir haciéndolo. Nuevas noticias muestran que probablemente los servicios de inteligencia españoles y de otros países han colaborado, así que ante la impunidad de los estados la lucha por nuestra privacidad depende de nosotros mismos. SecretInk pone su granito de arena.

http://www.youtube.com/watch?feature=player_embedded&v=keRUBgyRP8w

Posiblemente en muchas ocasiones os gustaría mandar a alguien un mensaje, pero sólo para que lo lean una vez y luego no quede rastro, ni para el receptor ni para los servidores de los servicios de mensajería. SecretInk te permite enviar emails cifrados y que tras pulsar un botón para leerlos, permanecerán en pantalla sólo unos segundos. Luego serán borrados para siempre sin dejar rastro.

Eso sí, que el email desaparezca no quiere decir que no pueda hacerse una captura de pantalla en un momento dado, de forma que si alguien tiene pensado usarlo para algún acto ilegal, como mandar amenazas o cosas parecidas, el receptor puede tener pruebas de tu envío.

Esto es algo normal, menos mal, ya que no está pensado para mandar anónimos a lo superagente 86, sino para que terceros no puedan acceder a tus mensajes a partir de oscuros acuerdos con los grandes servicios de Internet.

Una buena idea, aunque probablemente si alguien recibe un mensaje que ponga SecretInk y tenga que pulsar un botón para leerlo, posiblemente no lo haga si no conoce este servicio. Claro, a no ser que sea alguien con un ordenador plagado de malware por su afición por abrir cualquier cosa que le manden, si es sobre una herencia, un premio de lotería o tunear su pene, mejor que mejor.

vINQulos

Ohgizmo

http://www.theinquirer.es/2013/11/20/secretink-emails-efimeros-frente-al-espionaje-de-empresas-y-estados.html#sthash.ZdBCD6Xp.dpuf
#30250
Snapchat es un bicho raro. No lo decimos por haber rechazado una oferta de 3.000 millones de dólares de Facebook sino porque es un bicho de un tamaño considerable sobre el que conocemos muy pocos datos: ni número de usuarios activos cada mes, ni número de snaps que son creados cada día, ni número de descargas de la app... Lo que sí que conocemos es que cada día los usuarios de la app reciben 400 millones de fotografías y vídeos.

Estos datos son oficiales y fueron publicados por CNET en el día de ayer. Aunque pueden parecer una mera actualización de la cifra de 350 millones que ya conocíamos, hay dos aspectos a destacar: Evan Spiegel, fundador y consejero delegado de la compañía, ha afirmado en Twitter que los 400 millones son snaps (fotos y vídeos) recibidos por los usuarios y no enviados. Además, ha dicho que el 88% de los snaps son enviados a un único usuario y no a varios.

Esto supone que las comparaciones que medios como Genbeta y otros hemos realizado hasta la fecha sean, en parte, erróneas. Hasta ahora todo el mundo pensaba que las cifras de 350 millones que Snapchat había anunciado oficialmente era de fotos subidas y por lo tanto enviadas a través de la app. Pero no, estamos hablando de fotos y vídeos recibidos por los usuarios, por lo que compararlo con las fotos que se suben a servicios como WhatsApp, Facebook o Instagram no es posible.

La gran incógnita: ¿cuántos usuarios tiene Snapchat?

Aclarado el tema de las fotos la otra gran pregunta es: ¿cuántos usuarios tiene la app? Una pregunta cuya respuesta solo conocen dentro de la empresa y que por diversas razones no ha sido comunicada hasta ahora. En TechCrunch y Buzzfeed han publicado sendas estimaciones del número de usuarios de Snapchat que van desde los 8 millones de usuarios activos cada mes (Buzzfeed) a un rango de 12,8 a 256 millones activos cada día (TechCrunch), en función de la cantidad de snaps por usuario que utilicemos.

Pero lo cierto es que Snapchat es una app muy diferente a sus competidores en el sector de la mensajería instantánea. Principalmente porque el funcionamiento de Snapchat gira en torno a la idea de mensajes efímeros, temporales, que se borran al cabo de un tiempo determinado. Esto hace que comparar sus números —cuando estén disponibles— con los de otras aplicaciones como WhatsApp, WeChat o Line pueda llevarnos a sacar conclusiones erróneas. Igual que ha pasado hasta ahora con los datos relacionados con los millones de fotografías que cada día se comparten en Snapchat.

Snapchat es un bicho raro y de un tamaño considerable. Un tamaño que por ahora se intuye pero parece difícil analizar con detalle. Os mantendremos informados.

http://www.genbeta.com/movil/snapchat-un-bicho-raro-cuyos-usuarios-reciben-400-millones-de-fotos-y-videos-cada-dia
#30251
Cryptolocker es el malware más peligroso actualmente de la red. Este malware, que está infectando un gran número de equipos sin control, cifra los datos de los usuarios pidiendo un rescate en dólares o en bitcoins por obtener la clave que les permite descifrar los archivos. Aunque poco a poco los antivirus están detectando a este malware, es bastante complicado de controlar y aunque tengamos un antivirus actualizado corremos muchos riesgos de recibir una nueva variante indetectable o que, simplemente, no se detecte a tiempo.

En este artículo os vamos a recomendar una serie de consejos para mantener el ordenador lo más seguro posible y evitar, en todo lo posible, ser infectados por este malware.

LEER MAS: http://www.redeszone.net/2013/11/20/como-mantener-tu-equipo-protegido-frente-cryptolocker/
#30252
La extensión para bloquear la publicidad más usada en todos los navegadores quiere llegar a iOS. Pero las trabas que pone Apple a la hora de desarrollar aplicaciones ha hecho que se piensen muy seriamente crear un navegador propio que, evidentemente, también bloquee la publicidad molesta.

Como ya os comentamos hace poco AdBlock Plus ha recibido algunas críticas por tener unas lista blanca de empresas a las que aceptaba su publicidad y no la bloqueaba.  Pero esto es precisamente lo que busca AdBlock Plus, intentar que la publicidad sea no intrusiva, que no moleste, y que así, además, beneficie a los anunciantes, ya que los usuarios no tendrán una experiencia negativa que se asocie con el producto.

Pero ahora quieren centrarse en el negocio móvil y por ello crearon una aplicación para Android, que Google Play rechazó en su momento. Ahora es posible descargarla desde la web de AdBlock pinchando aquí, aunque todavía no esté en la tienda de Google.

http://www.youtube.com/watch?feature=player_embedded&v=TCwzYXUZmwA

Se comete el mismo error que en los ordenadores

El propio CEO de AdBlock, Till Faida, explica el porqué de este nuevo proyecto enfocado a los móviles: "Los hábitos de navegación se están desplazando hacia el móvil, por ello, también queremos ofrecer buenas soluciones para estos usuarios. Además, los editores están cometiendo los mismos errores que en la web. La colocación de banners en la pantalla que aparecen de repente y hacen que los usuarios hagan clic en ellos sin querer, produce que no tengan ninguna confianza en al anunciante". Por ello, Faida advierte: "Si esto sucede otra vez, la gente perderá la confianza en los anuncios y no verán ningún valor en la publicidad. De esta manera todo el modelo de publicidad impulsada por el móvil está en peligro".

Y claro, si quieren aterrizar en el mercado móvil no solo se pueden centrar en Android, sino también en iOS. Pero las limitaciones técnicas que crea el cerrado mercado de Apple hace que se hayan planteado muy seriamente lanzar un navegador propio, en lugar de una aplicación independiente. "No estamos listos para anunciar nada todavía, pero estamos pensando en desarrollar nuestro propio navegador con la capacidad de bloqueo de anuncios integrado en él", terminó Faida.

¿Qué os parece esta idea de AdBlock? ¿Lo utilizaríais en vuestros iPhones y iPads?

Fuente: The Inquirer.

http://www.softzone.es/2013/11/20/adblock-plus-esta-pensando-en-desarrollar-un-navegador-para-ios/
#30253
Tiene el mismo tamaño que el iPad mini de Apple y una apariencia muy similar, aunque tanto como en el precio como en el sistema operativo y prestaciones, las diferencias son bastante notables.

La compañía española SPC, con sede en Álava, se ha lanzado al mercado de las tabletas sin ningún temor. Con varios modelos de diferentes tamaños ya a la venta, destaca SPC Glow 8, la tableta de 7,9 pulgadas de la firma española que tiene un gran parecido con el iPad Mini de Apple.

Aunque sean dos dispositivos difíciles de comparar en cuanto a características técnicas (tanto la calidad de la pantalla del iPad mini retina como su potente chip A7 son muy superiores), sorprende el parecido exterior. Eso sí, el precio del Glow 8 es de 169 euros, 220 menos que el modelo más barato de la compañía de la manzana.

Con 340 gramos de peso y un grosor de 8 mm, SPC presume de tener una tableta fácil de llevar y manejar, y tiene toda la razón. La tableta de la firma española funciona con Android 4.2 como sistema operativo acompañado por un potente procesador de cuatro núcleos a 1,2 GHz y 1Gb de memoria RAM. Además, cuenta con un procesador gráfico de ocho puntos lógicos.

El SPC Glow 8 tiene puerto HDMI, puerto USB Host, una cámara trasera de 2 MPx que graba vídeo HD a 720p, webcam en la parte frontal y 16 GB de memoria interna ampliables a 32.

La compañía vasca asegura que sus dispositivos son comparables a las tabletas más potentes del mercado y, evidentemente, en precio son bastante superiores.

http://www.expansion.com/2013/11/19/empresas/digitech/1384879946.html?cid=SIN8901
#30254
Noticias / Sexismo a golpe de WhatsApp
20 Noviembre 2013, 14:26 PM
Un 21% de los adolescentes españoles está de acuerdo con la afirmación de que los hombres no deben llorar. Uno de cada cinco cree que está bien que los chicos salgan con muchas chicas, pero no al revés. El 12,8% no considera maltrato amenazar —o recibir amenazas— en caso de que su pareja quiera romper la relación. El sexismo y los estereotipos de género perviven entre los adolescentes españoles. Y el retrato robot de cómo son y cómo viven sus relaciones muestra que, además, no son conscientes de ello. Conocen el discurso y la información sobre violencia de género, pero no la trasladan a su vida. La radiografía es llamativa: el 4% de las adolescentes de entre 14 y 19 años han sido agredidas por el chico con el que salen o salían; y casi una de cada cuatro confiesa que su novio o exnovio las controla hasta el punto de fiscalizar con quién hablan o como visten. Control, relatan, a golpe de Tuenti y WhatsApp.

Los adolescentes españoles, como muestra el estudio Evolución de la adolescencia española sobre la igualdad y la prevención de la violencia de género, empiezan sus relaciones sentimentales cada vez antes. Las inician a los 13 años frente a los 13,5 de hace tres. Y mantienen y alimentan sus relaciones, sobre todo, gracias al contacto a través de las redes sociales o por teléfono. El plan común ya no es bajar a la calle, sino quedar en la Red. El estudio, realizado por investigadores de la Universidad Complutense de Madrid con las entrevistas online a 8.000 menores, muestra que efectivamente se ven menos. Y eso, apunta María José Díaz-Aguado, coordinadora del estudio, les hace estar menos satisfecho con sus relaciones. Y mucho más inseguros.

LEER MAS: http://sociedad.elpais.com/sociedad/2013/11/19/actualidad/1384895182_866639.html
#30255
Noticias / Vía libre a la nueva sede de Apple
20 Noviembre 2013, 14:25 PM
El obstáculo que quedaba para que Apple comience a realizar el último sueño de Steve Jobs, una nueva sede de la empresa, ya ha sido superado. El ayuntamiento de Cupertino, sede de la empresa, ha dado su visto bueno tras llegar a un acuerdo sobre el pago de tasas municipales. Pagará más.

http://ep01.epimg.net/tecnologia/imagenes/2013/11/20/actualidad/1384938535_732668_1384938700_noticia_normal.jpg

Hasta ahora, la ciudad de Cupertino devolvía el 50% de los impuestos que recibía de Apple por las ventas de la empresa. En el futuro, la ciudad solo devolverá el 35% de esas tasas.

"Este tema fue uno de los muchos negociados entre Apple y la ciudad de Cupertino", ha declarado el alcalde Orrin Mahoney en un correo electrónico a Los Angeles Times. "El campus de Apple 2 tendrá efectos a largo plazo sobre la ciudad en lo que respecta al tráfico y a otras cuestiones y Apple está de acuerdo en financiar esas inconveniencias".

De acuerdo con un informe sobre el desarrollo económico publicado por Apple, las ventas de la compañía generaron en la alcaldía 12.700 millones en impuestos sobre las ventas, de los que el ayuntamiento devolvió la mitad. Ahora será solo el 35% pero, aún así, considerando su aumento de ventas, la cantidad que dará a la ciudad cubrirá el 10% de su presupuesto.

Pese a los retrasos, Apple mantiene la fecha de 2016 como la del estreno del nuevo campus, principalmente del conocido como Apple 2, que es el anillo de cristal de cuatro plantas, con aparcamiento subterráneo y grandes extensiones de árboles frutales. El espacio donde antes se levantaban edificios de HP pasará de tener un 80% de edificación a solo un 20%, y en él trabajarán más de 14.000 empleados, el triple de la situación anterior. Apple concentrará en este edificio gran parte de sus empleados, ahora dispersos en una treintena de oficinas. El comedor podrá acoger a 3.000 comensales a la vez y el parquin a 2.400 vehículos. El espectacular anillo Apple 2 se completará posteriormente con otro edificio (Apple 1).

La nueva sede de Apple fue el último sueño de Jobs, y a él se dedicó con la misma intensidad y detallismo que aplicaba a sus productos tecnológicos. Encargado al despacho del arquitecto Norman Foster, dejó establecido hasta el grosor máximo que debían tener las junturas de cemento o el tipo de madera de suelos y paredes.

El presupuesto inicial de 2.073 millones de euros, aunque no se han empezado a ejecutar ya ha subido a 3.840 millones.

http://tecnologia.elpais.com/tecnologia/2013/11/20/actualidad/1384938535_732668.html
#30256
Las cabezas permanecen pegadas a las pantallas. Solo se oye el teclear de los dedos en una amplia y oscura sala presidida por un cronómetro. Muchas latas de coca cola abiertas, alguna de Red Bull, y patas de pollo canibalizadas. Uno de los miembros del equipo de Seattle pinta una camisa de cuadros en el ordenador, mientras sus vecinos, los cuatro integrantes de Moscú, no abren la boca. Una hora más tarde el equipo español sufre una crisis técnica. No es nada. Todavía es sábado. Quedan 22 horas y mucho código por escribir.

La Battle Hack de PayPal es un campeonato mundial de 24 horas para elegir la mejor aplicación ciudadana con impacto social, al que ha sido invitado EL PAÍS. Participantes de una decena de ciudades de seis países compitieron el fin de semana en Silicon Valley para llevarse los 100.000 dólares del primer premio. Seattle, Austin, Nueva York, Barcelona, Moscú, Berlín, Tel Aviv, Miami, Londres, Washington... demostraron ante un jurado presidido por el presidente de PayPal, David Marcus, lo que habían sido capaces de crear las 24 horas anteriores. Los 100.000 dólares se los llevó el equipo moscovita.

LEER MAS: http://tecnologia.elpais.com/tecnologia/2013/11/18/actualidad/1384761329_746449.html
#30257
El comité de Seguridad nacional y Asuntos gubernamentales del Senado analizó con expertos y funcionarios estadounidenses los "riesgos y promesas" de bitcoin, una moneda virtual que ha generado creciente interés como alternativa al sistema de divisas actuales.

Tom Carper, presidente del comité y el senador demócrata por Delaware, abrió la sesión expresando sus preocupaciones acerca del uso ilícito de bitcoin, en referencia a la reciente clausura del mercado negro 'online' Silk Road, que utilizaba principalmente esta nueva moneda virtual.

"Hoy en día, un buen número de empresas que aceptan bitcoins todavía están operativas vendiendo armas, pornografía infantil e incluso sicarios", aseguró Carper.

La audiencia, titulada 'Más allá de Silk Road: riesgos potenciales, amenazas y promesas de las monedas virtuales', es la primera de estas características celebrada en el Congreso de EEUU y refleja el interés acerca de esta nueva divisa virtual.

De hecho, el precio de la moneda se disparó el lunes a casi 700 dólares, su máximo histórico, frente a los 476 a los que cotizaba el domingo en el mercado de divisas Mt. Gox.

Matices

Por parte de la Administración se escucharon opiniones más matizadas. "El Departamento de Justicia reconoce que muchos sistemas de monedas virtuales ofrecen servicios financieros legítimos y tienen el potencial para promover un comercio global más eficiente", dijo Mythili Raman, fiscal general asistente de la división criminal de la agencia federal.

No obstante, agregó que "hemos visto también que ciertos aspectos de las monedas virtuales atraen a los criminales y presentan un conjunto de nuevos desafíos a las fuerzas de seguridad".

Especialmente, las autoridades están preocupadas por el carácter anónimo de la nueva moneda, ya que ofrece la misma privacidad que el dinero efectivo y cuyas transacciones se efectúan sin entidades financieras de por medio.

También estuvo presente el consejero delegado de la Bitcoin Foundation, Patrick Murck, quien reconoció que aunque la moneda puede facilitar las "transacciones anónimas" eso no significa "de ningún modo que usar bitcoin puede ofrecer inmunidad sobre la ley".

Surgida en 2009, bitcoin se ha presentado como una alternativa al sistema monetario actual con alcance universal, ya que no cuenta con más regulación que la marcada por su algoritmo y la confianza de sus usuarios, aunque ha destacado por una volatilidad propia del mercado bursátil (con mínimos de 12 dólares y máximos de más de 675).

http://www.elmundo.es/tecnologia/2013/11/19/528b03810ab74065258b4587.html
#30258
Barcelona (Redacción).- Hace unos años poca gente se aventuraba a relacionarse a través de internet, pero cada vez son más las personas que se registran en páginas de encuentros para hacer amigos o buscar pareja. Un estudio, realizado por el portal de citas Mobifriends, demuestra que las parejas que se conocen en la red son más "compatibles y satisfactorias".

Así, las parejas que se conocen en la red tienen menos rupturas que las parejas tradicionales (un 6% frente a un 7,6%), asegura el informe que ha analizado a más de 19.000 parejas.

"El boom de las tecnologías móviles junto con la falta de tiempo libre hace que los hábitos de las personas a la hora de relacionarse y conocer gente también cambien", señala la dating coach de Mobifriends Maite Nicuesa que defiende que las páginas de encuentros "son el canal idóneo para que las personas se encuentren para iniciar cualquier tipo de relación".

Del mismo modo, el estudio muestra que más de un 33% de las mujeres españolas y un 39% de los hombres que se registran en páginas de encuentros lo hacen con el objetivo de conocer a alguien para iniciar una relación estable.

Las tendencias parecen apuntar hacia el éxito de las parejas online en sitios como Mobifriends, eDarling o Meetic, aunque al fin y al cabo la duración de las relaciones depende de las personas que las generan.

http://www.lavanguardia.com/tecnologia/internet/20131118/54393590474/parejas-internet-citas-online.html#ixzz2l91HYO1x
#30259
Un tribunal kuwaití ha condenado a cinco años de cárcel a un hombre por insultar a Mahoma a través de Twitter, según The Kuwait Times. También ha ordenado la confiscación del móvil que el condenado, identificado como Musaab Shamsah, utilizó para publicar sus comentarios.

Las autoridades kuwaitíes han subrayado en reiteradas ocasiones que iniciarán acciones legales contra todos los blogueros y usuarios de redes sociales que "traspasen los valores sociales y tradiciones establecidos".

En mayo, la bloguera Sara al Driss fue condenada a 20 meses de cárcel por criticar em Twitter al emir, Sabá al Ahmad al Jaber al Sabá, si bien la sentencia fue suspendida tras el pago de una multa de 200 dinares kuwaitíes (alrededor de 540 euros).

Al Driss fue declarada culpable de "minar el estatus del emir" por publicar cuatro tuits críticos, si bien fue declarada inocente por la publicación de otros 43 de contenido similar.

En abril, el exparlamentario y líder opositor Musallam al Barrak fue condenado a cinco años de cárcel por "abusar verbalmente" del emir durante un discurso en medio de los enfrentamientos entre el Gobierno y la oposición por un decreto que modificó la ley electoral de 2006 y que redujo el número de candidatos que los votantes podrían elegir, pasando de cuatro a uno.

El nivel de las movilizaciones en el país ha caído desde la celebración de elecciones parlamentarias en diciembre, si bien los grupos defensores de Derechos Humanos no olvidan que al menos 25 personas han sido imputadas por supuestas ofensas al emir, principalmente a través de Internet. Las autoridades ya han dictado condenas contra algunas de estas personas, de hasta cinco años de cárcel.

http://tecnologia.elpais.com/tecnologia/2013/11/19/actualidad/1384854198_930034.html
#30260
El acelerador NVIDIA Tesla K40 tiene el más alto desempeño que se haya inventado hasta ahora.

Diario TI 19/11/13 13:34:14
NVIDIA anunció hoy el lanzamiento de NVIDIA® Tesla® K40, el acelerador de la GPU con el más alto desempeño que se ha inventado, capaz de brindar rendimiento extremo a una amplia gama de aplicaciones científicas, empresariales, de ingeniería y de computación de alto rendimiento (HPC).

Al brindar el doble de la memoria y un rendimiento hasta 40% más alto que el de su antecesor (el acelerador de la GPU Tesla K20X), así como un desempeño 10 veces más alto que el de la CPU más rápida de la actualidad, el Tesla K40 es el primer acelerador de la GPU del mundo optimizado para análisis de big data y cargas de trabajo científicas de gran escala.

Además, cuenta con la tecnología inteligente NVIDIA GPU Boost™, que convierte la potencia en un impulsor del rendimiento controlado por el usuario. De esta forma, el acelerador de la GPU Tesla K40 les permite a los usuarios liberar el rendimiento no utilizado de una amplia variedad de aplicaciones.

"Los aceleradores de la GPU se han vuelto populares en el sector de la HPC y la supercomputación y esto posibilita que los ingenieros e investigadores impulsen la innovación y el descubrimiento científico de forma constante", afirmó Sumit Gupta, Gerente General de los productos de computación acelerados por Tesla de NVIDIA. "Con el rendimiento revolucionario y la mayor capacidad de memoria del Tesla K40, los clientes empresariales pueden procesar los volúmenes masivos de datos generados por sus aplicaciones de análisis de big data."

Máximo rendimiento para la ciencia y el Big Data
Basado en NVIDIA Kepler™, la arquitectura de computación más eficiente y de mayor rendimiento que se ha creado, el acelerador de la GPU Tesla K40 supera a todos los otros aceleradores en dos medidas comunes de rendimiento computacional: punto flotante pico de 4,29 teraflops de precisión única y 1,43 teraflops de doble precisión.

Características clave del acelerador de la GPU Tesla K40:

• 12 GB de memoria GDDR5 ultrarrápida les permite a los usuarios procesar conjuntos de datos con el doble del tamaño. De esta forma, logran analizar rápidamente volúmenes masivos de datos.
• 2.880 núcleos de procesamiento paralelo CUDA® brindan una aceleración hasta 10 veces superior que la que se obtiene usando apenas la CPU.
•El paralelismo dinámico permite que los flujos de la GPU generen dinámicamente nuevos flujos. Así, los usuarios logran procesar de forma rápida y fácil estructuras de datos adaptables y dinámicas.
•La compatibilidad de interconexión con PCIe Gen-3 acelera el movimiento de datos dos veces más que la tecnología PCIe Gen-2.

Sobre este mismo tema, el Texas Advanced Computing Center (TACC) de la University of Texas en Austin, uno de los principales centros de computación avanzada de los Estados Unidos, anunció que planea implementar "Maverick", un nuevo sistema interactivo de análisis de datos y visualización remota, potenciado por los aceleradores de la GPU NVIDIA Tesla K40. Se espera que Maverick esté en pleno funcionamiento en enero de 2014.

"Los aceleradores de la GPU Tesla K40 les ayudarán a los investigadores a procesar volúmenes masivos de Big Data y a obtener nuevas perspectivas mediante visualizaciones sofisticadas y de gran escala", afirmó Kelly Gaither, Director de Visualización del TACC. "Con las GPU NVIDIA, Maverick les brindará a los investigadores poderosos recursos interactivos para hacer avanzar sus desafíos científicos más complejos".

Tesla K40 acelera la gama más amplia de aplicaciones científicas, comerciales, de ingeniería y de la HPC empresarial. Actualmente, más de 240 aplicaciones de software aprovechan la aceleración de la GPU. El catálogo completo de aplicaciones aceleradas por la GPU está disponible para descarga gratuita.

http://diarioti.com/nvidia-lanza-el-acelerador-mas-rapido-del-mundo-para-la-supercomputacion-y-el-analisis-de-big-data/71064
#30261
Noticias / Los móviles de Nokia ya son de Microsoft
19 Noviembre 2013, 22:32 PM
La venta de la división de teléfonos móviles de Nokia a Microsoft por 5.440 millones de euros, aprobada este martes en una junta extraordinaria de accionistas, pone fin a una era en el mercado de las telecomunicaciones, ya que supone la caída de la última gran compañía pionera del sector.

Alrededor de 5.000 accionistas de la empresa de telecomunicaciones finlandesa Nokia asistieron a una asamblea que tuvo que celebrarse en un estadio de hockey sobre hielo de Helsinki, en lugar de en el centro de congresos habitual, ante la masiva afluencia de socios que no quisieron perderse este evento histórico.

Después de cuatro horas y media de reunión, en la que no faltaron las críticas al anterior consejero delegado de Nokia, el canadiense Stephen Elop, a quien muchos acusan de haber trabajado en todo momento para Microsoft, el 99,5 % de los accionistas dio finalmente luz verde a la transacción.

La promesa del consejero delegado en funciones, Risto Siilasmaa, de que parte de los ingresos procedentes de la venta serán repartidos entre los accionistas ayudó a los pequeños inversores finlandeses a pasar el amargo trago de ver desaparecer uno de sus símbolos nacionales.

La operación, anunciada el pasado 3 de septiembre, incluye la venta de todos los activos de Nokia relacionados con el diseño y fabricación de móviles básicos y terminales inteligentes por 3.790 millones de euros, incluidas las fábricas, los centros de I+D y el traspaso de unos 32.000 empleados.

Además, Nokia otorgará a Microsoft una licencia no exclusiva para la utilización de sus patentes de telefonía móvil durante diez años por otros 1.650 millones de euros, con la posibilidad de extender el acuerdo de forma indefinida.

Está previsto que la transacción se formalice durante el primer trimestre de 2014, una vez que las autoridades de la competencia de la Unión Europea y de Estados Unidos hayan dado el visto bueno definitivo.

Otras pioneras engullidas

De este modo, Nokia sigue los pasos de las filiales de móviles otras compañías pioneras de la telefonía móvil como Motorola, Ericsson y Siemens, que en apenas dos décadas pasaron de repartirse el mercado, junto con Nokia, a terminar engullidas por gigantes tecnológicos con más músculo financiero.

El fabricante alemán Siemens Mobile fue adquirido por la compañía taiwanesa BenQ en 2005, la sueca Ericsson vendió su negocio de móviles a la multinacional nipona Sony en 2011 y un año después el gigante de internet Google compró Motorola.

En el caso de Nokia, el trato con Microsoft es visto por muchos analistas como la mejor solución para una empresa en claro declive por la fuerte competencia del sector y por su propia incapacidad para evolucionar a la misma velocidad que el mercado.

Desde que Apple puso a la venta su primer modelo de iPhone en junio de 2007 hasta que se anunció la venta del negocio de móviles de Nokia a Microsoft, la compañía finlandesa perdió el 85 % de su valor bursátil.

A raíz del anuncio, la cotización de los títulos de Nokia en la Bolsa de Helsinki se ha duplicado en solo dos meses y medio, pasando de 2,96 euros por acción a los 5,82 euros con los que cerró hoy la jornada bursátil.

Aunque la compañía finlandesa, antiguo líder indiscutible de la industria, no ha dejado de perder cuota de mercado en los últimos años, sigue siendo el segundo mayor fabricante de móviles del mundo, después del gigante surcoreano Samsung.

En el tercer trimestre del año, Nokia tuvo una cuota de mercado del 13,8 %, muy inferior al 25,7 % de Samsung, pero más del doble que su siguiente rival, la estadounidense Apple (6,7 %), según datos de la consultora Gartner.

No obstante, en el segmento de los dispositivos inteligentes, el más lucrativo y de mayor crecimiento, Nokia ha pasado de fabricar uno de cada tres "smartphones" en 2010 a caer a la octava posición, por detrás de fabricantes como Samsung, Apple, Lenovo, LG y Huawei.

En el futuro, Nokia se dedicará a exclusivamente a sus negocios más rentables actualmente: la fabricación y mantenimiento de redes de telecomunicación y el desarrollo de mapas digitales y servicios de geolocalización, a través de sus divisiones Nokia Solutions and Networks (NSN) y HERE, respectivamente.

Asimismo, un departamento denominado Tecnologías Avanzadas gestionará su extensa cartera de patentes de telefonía móvil, un negocio con el que la compañía ingresa unos 500 millones de euros anuales.

http://www.elmundo.es/tecnologia/2013/11/19/528bb1c561fd3db6488b4570.html
#30262
Tanto que se critica la seguridad de Android y tantos que alardean de "poder pasar sus barreras como Pedro por su casa", si es así, estáis de enhorabuena. No es la primera vez que se ve esto, de vez en cuando algunas compañías comienzan "campañas" para premiar con pagos en metálico a quienes sean capaces de encontrar problemas que afecten a la seguridad de un sistema y, evidentemente, premiar aún más a aquellos que ofrecen, además del conocimiento acerca del problema, la solución de los mismos.

Pues bien, en este caso es Google quien, con su iniciativa denominada Patch, sitúa a su sistema operativo móvil como blanco para aquellos que se crean capaces de encontrar vulnerabilidades relacionadas con la seguridad de Android. Del mismo modo, si no sólo puedes localizar problemas de seguridad sino que también sabes qué habría o hay que hacer para solucionarlo, no dudes que estás de enhorabuena. El reconocimiento que merece una acción así (encontrar los fallos y, en tal caso, aportar la solución) es importante, evidentemente, pero este tipo de conocimientos son bien remunerados económicamente por Google.

La iniciativa Patch, además de contar el recién sumado Android como sistema para encontrar vulnerabilidades, también engloba, por ejemplo, Apache, Nginx, Sendmail, Postfix y OpenVPN. Patch se vio iniciado oficialmente durante el pasado mes de octubre, pero aún no estaba incluido Android que ha pasado a formar parte de la lista recientemente.

http://www.movilzona.es/wp-content/uploads/2013/11/android-hacks.jpg

¿Qué gano yo, si consigo "hackear" Android?

Si te has "dado por aludido" con esta publicación, porque eres programador, hacker o cualquier otro término "del mundillo" encaja contigo, deberías saber que recibirás importantes sumas de dinero por encontrar vulnerabilidades en Android y, si es posible, ofrecer la solución a este tipo de problemas del sistema. De hecho, las cantidades ofrecidas oscilan entre los 500 dólares y los más de  3.1oo dólares por cada "logro" que ofrezcas.

Así que ya sabes, si quieres ponerte a trabajar contra Android para tu propio beneficio económico y el beneficio de todos los usuarios del sistema operativo móvil de de Google, Android, sólo tienes que informarte en Patch y ponerte manos a la obra.

http://www.movilzona.es/2013/11/19/hackea-android-y-gana-hasta-3100-dolares-por-ello-con-patch/
#30263
La nueva app de mensajería instantánea Woowos permite borrar los mensajes enviados del teléfono de destino y además permite cifrar las conversaciones entre los usuarios para que tengan control absoluto sobre todo lo que escriben y envían protegiendo así su privacidad.

En la actualidad, las redes sociales y los servicios de mensajería instantánea se han convertido en el lugar idóneo para que las personas puedan estar conectadas. Sin embargo, también son un canal de comunicación donde lo que se cuenta queda registrado y no es posible borrarlo en un futuro.

Frente a esta imperiosa necesidad de proteger la intimidad y privacidad de cada usuario, un grupo de emprendedores ha creado la alternativa española que pretende despuntar en el mercado de los servicios de mensajería instantánea donde WhatsApp y Line acaparan la mayor cuota de usuarios. Woowos, es la primera aplicación con la que los usuarios van a poder enviarse mensajes instantáneos e imágenes con otras personas con el añadido de poder cifrar esos mensajes o eliminarlos del teléfono de destino incluso después de ser enviados.

"Seguramente más de una persona ha enviado un mensaje por error a otra y no ha podido hacer nada para solucionarlo. O directamente no queremos que perdure en el dispositivo al que hemos enviado el mensaje. Estamos acostumbrados a explicar cosas a través de mensajes o en redes sociales sin ser conscientes que somos vulnerables cuando dejamos al descubierto nuestras vidas en control de otras personas", señala el CEO de Woowos, Ignasi Casanovas.

La nueva app se ha convertido en la solución perfecta para que los usuarios puedan preservar su privacidad e intimidad a la hora de 'mensajearse'. Pueden cifrar el mensaje y protegerlo con contraseña para evitar que éste sea interceptado y leído por algún intruso y también pueden eliminar un mensaje aun después de que lo hayan enviado, siendo esta su característica más llamativa. Además, dentro de esta última característica, Woowos permite saber si al destinatario le ha dado tiempo o no a leer el mensaje, aportando un valor añadido mediante la confirmación de lectura.

"Nos dimos cuenta que estamos en el camino correcto con la llegada de Snapchat al mercado de las aplicaciones móviles y el crecimiento que había tenido en algunos países. Por ello, decidimos introducir a Woowos la posibilidad de autodestruir nuestros mensajes o imágenes al cabo de un cierto tiempo después de que nuestro destinatario los haya leído. Asimismo, la herramienta también permite borrar los mensajes del dispositivos de destino en un chat de grupo y comprobar así quién ha leído y recibido el mensaje", afirman desde la compañía.

La aplicación, pretende llegar a ese sector de usuarios desilusionados con los problemas de seguridad y la vulnerabilidad de sus datos personales en Internet. La plataforma, disponible en Apple Store y Android Market en español, inglés y catalán, cuenta ya con 60.000 usuarios registrados procedentes de 60 países, cifras muy positivas teniendo en cuenta el tiempo que llevan.

http://www.iblnews.com/story/80669
#30264
Lejos de reducir su impacto, el malware para terminales móviles Svpeng ha visto incrementada su presencia en la red gracias a nuevas funcionalidad que han añadido sus creadores. Ahora este es capaz de realizar campañas de phishing para provocar que los usuarios envíen sus credenciales de acceso a servicios de banca en línea.

Según se ha podido saber de mano de la compañía Kaspersky, cuando el malware llega al terminal del usuario se instala y permanece residente a la espera de que el usuario ejecute una aplicación de banca en línea. Utilizando la base de datos que el malware posee, este es capaz de detectar a que entidad bancaria pertenece la aplicación abierta y generar una pantalla en el navegador que imita ser la propia de la aplicación, donde el usuario va a insertar sus datos de acceso o incluso los números de las tarjetas de crédito.

Además de lo detallado con anterioridad, se ha detectado que para robar los números de las tarjetas de crédito este detecta si el usuario tiene abierta o no una sesión en Google Play y genera una ventana donde se solicitan meter los datos de compra donde se realizarán todos los cargos de las compras.

El ataque comienza a extenderse a otros países

Lo que hace una semana parecía un ataque localizado en únicamente en regiones rusas, ha comenzado a extender a otros países pertenecientes a Europa y está amenazando con la posibilidad de cruzar el charco en un plazo relativamente corto. Algunos países como Alemania o Suecia ya han sufrido los primeros casos de usuarios afectados por el malware.

Capacidad para comprobar la vinculación del móvil con las tarjetas

Gracias a un mensaje de verificación que Svpeng es capaz de enviar a los servidores de las entidades bancarias este es capaz de saber si el número de teléfono está vinculado a alguno de los números de tarjeta que ha sido robado. De esta forma, el atacante puede utilizar esto para realizar transferencias y compras y utilizar la verificación que es enviada vía SMS al terminal.

Fuente | muyseguridad

http://www.redeszone.net/2013/11/19/el-malware-svpeng-lanza-ataques-phishing-los-usuarios-de-android/
#30265
El mercado laboral es cada vez más competitivo y por ello, los aspirantes tienen que dar lo mejor de sí mismos para alcanzar el trabajo soñado, lo cual no es nada fácil. Por suerte, existen muchas formas de hacer nuestro currículum más atractivo de cara a futuros empleadores.

Una de ellas puede ser aprender a programar páginas web o aplicaciones informáticas, ya que prácticamente cualquier campo profesional puede beneficiarse del potencial de estas herramientas, y aunque un informático puede desarrollarlas mejor y más rápidamente, siempre es preferible que lo haga alguien que sea experto en la materia y que conozca las necesidades específicas de la profesión.

LEER MAS: http://www.forbesmagazine.es/actualidad-noticia/aprender-programar-aumentar-posibilidades-encontrar-trabajo_975.html
#30266
La Organización de Consumidores y Usuarios (OCU) ha denunciado a Movistar, Vodafone y Orange ante la Dirección General de Consumo de la Comunidad de Madrid, por aplicar "injustamente" penalizaciones por permanencia.

Según ha denunciado este martes la OCU, estas tres operadoras "imponen trabas onerosas" a los usuarios que quieren cambiar de compañía, con penalizaciones de mayor cuantía cuanto mayor es la antigüedad en la operadora que se desea abandonar.

Además, la organización advierte de que Movistar, Vodafone y Orange obtienen un "enriquecimiento injusto" con la aplicación de cuantías fijas.

Por estos motivos y tras recibir "numerosas quejas" de usuarios a través de su aplicación Protestapp, la OCU ha denunciado a estas tres compañías ante la Dirección General de Consumo de la Comunidad de Madrid.

Protestapp es una aplicación de la OCU por la que ésta obtiene información en tiempo real de las quejas de los ciudadanos. La organización ha invitado a todos los consumidores a utilizar esta plataforma y unirse "contra los incumplimientos de las operadoras de telefonía".

http://www.20minutos.es/noticia/1981716/0/ocu/denuncia/movistar-vodafone-orange/#xtor=AD-15&xts=467263
#30267
La Universidad de Texas en Austin decidió organizar un evento de sensibilización menos común centrado en los inmigrantes ilegales. El grupo de Jóvenes Conservadores de Texas (YCT, según las siglas en inglés) tuvieron la idea de organizar un polémico concurso "Atrapa al inmigrante ilegal" en el campus el 20 de noviembre.

El juego está diseñado para estimular la participación de los estudiantes, y cada persona involucrada será recompensada. Según la página de Facebook del concurso "Atrapa al inmigrante ilegal", "habrá varias personas caminando por el campus de UT con la etiqueta 'inmigrante ilegal' en su ropa. Cualquier estudiante de la UT que capture a uno de estos 'inmigrantes ilegales' recibirá una tarjeta de regalo de 25$ (18,5€)".

La idea detrás del juego pertenece a Lorenzo Garcia, quien afirma que su objetivo es "generar discusión a nivel institucional sobre el tema de la inmigración ilegal y cómo afecta nuestras vidas diarias". Él pensó que la mejor manera de suscitar un debate sobre la inmigración es un juego donde los estudiantes pueden acosar a otros gritando "La Patrulla Fronteriza te atrapó".

Cuando se le preguntaron sobre el controvertido evento, Garcia respondió: "No tenemos miedo a ser políticamente incorrectos. No nos adherimos a la creencia de que la política es inmune a ofender a alguien", según Chron. Garcia habla como un verdadero conservador y parece ignorar el hecho de que su nombre suena muy latino y que sus antepasados probablemente también fueron inmigrantes.

Los funcionarios tomaron su tiempo para responder al evento, así que no es de sorprender que la caza de inmigrantes ilegales no es el primer evento de este tipo organizado por Garcia. En septiembre, el joven conservador puso en marcha una polémica venta de pasteles donde el precio de los bizcoches varió en función de la raza y el género del comprador. La Universidad dijo que fue "inflamatorio y denigrante" pero no tomó ninguna medida para evitar futuros eventos de este tipo.

La página de Facebook del juego comenzó una ola de comentarios sobre la moralidad del evento. Uno de los usuarios comentó: "Creo que esto es una cosa maravillosa hecha por el campus. Opino que más estudiantes deberían involucrarse. Los inmigrantes ilegales de este país reciben muchas ventajas que nuestros propios ciudadanos legales no pueden conseguir. Me parece injusto".

Otros opinan que el juego es muy racista y denigrante y señalan lo obvio "Déjame ver si entiendo esto correctamente... ¿un niño hispano, llamado Lorenzo V Garcia (y el V significa probablemente Victor o Valentino) que forma parte de Corpus Christi organizó este evento? Parece que podría haber algunos problemas de auto odio en este caso".

Además del hecho de que el juego en sí es racista y promueve maneras equivocadas de resolver el problema de la inmigración, estos estudiantes no podían haber escogido un momento menos inspirado para celebrar su evento. Dado que el Día de Acción de Gracias se está acercando, deberían estar celebrando la paz entre nativos e inmigrantes.

http://news.softpedia.es/La-Universidad-de-Texas-aloja-el-concurso-Atrapa-al-inmigrante-ilegal-quot-401559.html
#30268
Para mejorar tus posibilidades de beneficiarte de un jailbreak untethered de iOS 7, el hacker iH8sn0w recomienda a los usuarios que permanezcan en iOS 6. Eso si es que todavía no has actualizado.

http://news.softpedia.com/images/news-700/iOS-7-Jailbreak-News-Those-Still-on-iOS-6-Should-Stay-Put.png

Esta noticia probablemente no es demasiado emocionante para los cientos de millones que ya han actualizado a iOS 7 en septiembre o más tarde.

Pero para aquellos que aún disfrutan del iOS 6, hay algunas noticias positivas.

iH8sn0w y su equipo de los Evad3rs están a punto de lanzar el jailbreak untethered para iOS 6.x.x, que incluye la actualización iOS 6.1.5 lanzada por Apple la semana pasada. Eso aumentará tus posibilidades de conseguir un jailbreak untethered cuando decidas actualizar a iOS 7.

Lamentablemente, según el mismo hacker, el jailbreak de iOS 7 probablemente no será lanzado este año. Pero seguramente llegará, según los tuits de los hackers.

http://news.softpedia.es/Hackers-recomiendan-seguir-usando-iOS-6-hasta-el-lanzamiento-del-jailbreak-untethered-de-iOS-7-401400.html
#30269
Redacción (Barcelona).- Una imagen de Google Maps tomada por un satélite muestra el cuerpo sin vida de un joven de 14 años asesinado hace cuatro años en la ciudad de Richmond (California). El padre quiere pedir a la empresa de Mountain View que elimine la fotografía porque le recuerda a la pérdida de su hijo, según explicó en la cadena de televisión KTVU el pasado domingo. Tras enterarse por los medios de lo ocurrido, Google afirmó ayer al diario digital CNET que está trabajando para llevar a cabo la petición y resolverlo en una semana.

Kevin Barrera, un adolescente de 14 años, fue encontrado muerto por un disparo el 15 de agosto de 2009 cerca de las vías de tren en la ciudad costanera de Richmond, próxima a San Francisco. El satélite inmortalizó el suceso tomando una fotografía en la que se ve el cuerpo sin vida del joven en el suelo, un coche de policía y oficiales examinando la escena del crimen.

"Cuando veo esta imagen es como si lo ocurrido hubiera sucedido ayer –dijo el padre en televisión–Y me vienen muchos recuerdos". Jose Barrera aseguró que le pediría a Google Inc. la eliminación de la fotografía. La empresa de Internet se enteró de la petición a través de los medios de comunicación: "Desde la primera vez que los medios contactaron con nosotros sobre la imagen, hemos estados buscando diferentes soluciones técnicas", aseguró el vicepresidente de Google MapsBrian McClendon en declaraciones a CNET.

"Nunca antes habíamos adelantado la sustitución de imágenes de satélite actualizadas de los mapas, pero dadas las circunstancias haremos una excepción en este caso –añadía McClendon–. Creemos que podemos actualizarlo en ocho días, y ya hemos hablado con la familia para comunicarles que estamos trabajando duro".

El asesinato del hijo de Barrera sigue sin resolverse. La Policia cree que le dispararon la misma noche en la que encontraron el cuerpo, es decir, horas antes de que el satélite tomara la foto. Lo que aun hace más delicada la situación.

Google asegura que la mayoría de las imágenes aéreas que utiliza tienen de uno a tres años de antigüedad. Sin embargo, no se trata solo de la desactualización. Algunas de sus fotos plantean el problema de la privacidad, ya que en muchas de las instantáneas aparecen personas en sus casas (lugares privados). La compañía californiana, creadora de Google Street View y Google Earth, afirma que su tecnología borra automáticamente las matrículas y los rostros de las personas y que los afectados les pueden informar sobre sus preocupaciones.

http://www.lavanguardia.com/tecnologia/internet/20131119/54393613957/imagen-google-street-view-hijo-asesinado.html#ixzz2l6zOBBO8
#30270
Otros 5 individuos fueron detenidos y acusados por sus presuntos papeles en una operación de ciberdelincuencia internacional en la que fueron robados nada menos que 45 millones de dólares (33 millones de euros).

Los sospechosos, presuntos miembros del grupo con sede en Nueva York, son Anthony Diaz, de 24 años, Saul Franjul, de 23 años, Saul Genao, de 24 años, Jaindhi Polanco, de 29 años, y Jose Angeley Valerio, de 25 años. A principios de este mes, otros tres miembros de la misma banda criminal se declararon culpables.

Se dice que los acusados han participado en un par de robos cibernéticos masivos. La primera operación tuvo como objetivo cuentas de tarjetas de débito prepagadas del Banco Nacional de Ras Al-Khaimah PSC (RAKBANK).

En diciembre de 2012, los atacantes comprometieron las cuentas y eliminaron los límites de retiro. Utilizaron la información robada para realizar 4.500 retiros fraudulentos de cajeros automáticos ubicados en 20 países. Las pérdidas totales en este ataque ascienden a 5 millones de dólares (3,7 millones de euros).

La segunda operación, que tuvo lugar en febrero de 2013, se ha concentrado en cuentas del Banco Muscat de Omán. En esta ocasión, fueron robados un total de 40 millones de dólares (30 millones de euros). Gran parte del dinero fue entregada a los autores del plan.

Al parecer, Diaz, Franjul, Genao, Polanco y Valerio han coordinado el equipo de personas responsables de hacer retiros de los cajeros automáticos en el área de Nueva York.

"Según las declaraciones, apenas unos meses atrás, después de explotar unas debilidades cibernéticas en el sistema financiero para robar millones de dólares de cajeros automáticos, los acusados ​​estaban empacando maletas hasta el borde con dinero robado, para enviarlas a los organizadores de estos ataques", afirmó la fiscal para el distrito este de Nueva York, Loretta E. Lynch.

"Hoy, los hemos enviado a hacer las maletas de nuevo – pero esta vez para ir a la cárcel. No cejaremos hasta que todos los responsables de estos devastadores delitos cibernéticos sean llevados ante la justicia."

Cada uno de los sospechosos ha sido acusado de conspiración para cometer fraude de acceso a dispositivos. Se enfrentan a hasta 7,5 años de prisión.

http://news.softpedia.es/Cinco-personas-fueron-detenidas-en-relacion-con-una-masiva-operacion-de-ciberdelincuencia-internacional-401497.html
#30271
El ransomware CryptoLocker es actualmente uno de los malware más difundidos. En el Reino Unido, millones de ordenadores han sido infectados con esta amenaza, y en los Estados Unidos incluso los archivos de un departamento de policía han sido cifrados.

Según The Herald News, la víctima es el Departamento de Policía de Swansea. CryptoLocker cifró sus documentos de Word y sus archivos de imagen.

Los oficiales acordaron pagar los 750$ (555€) solicitados para descifrar los archivos. El rescate fue pagado en Bitcoins, aunque al parecer el Departamento de Policía de Swansea nunca había oído hablar de esta moneda online.

En los Estados Unidos, CryptoLocker es distribuido con la ayuda de falsos correos electrónicos de FedEx o UPS. Lamentablemente, todavía hay un gran número de usuarios de Internet que no saben mucho sobre la seguridad en línea y caen en la trampa.

Las autoridades están instando a las víctimas a presentar una queja, lo que significa que la operación criminal está siendo investigada. Sin embargo, como hemos visto en los últimos casos, no es fácil encontrar a los culpables.

http://news.softpedia.es/Departamento-de-Policia-de-EEUU-cae-victima-del-ransomware-CryptoLocker-401446.html
#30272
La Agencia de Seguridad Nacional de Estados Unidos supuestamente debe cuidar de la seguridad de los ciudadanos estadounidenses, pero la organización parece haber superado los límites y ha espiado tanto a sus propios ciudadanos como a los de otros países.

Ahora, un cierto grupo de ingenieros afirma que tiene la solución: cifrar por completo la web.

La Fuerza de Tareas de Ingeniería de Internet (IETF) es una organización informal de ingenieros que cambian códigos en Internet y manipulan HTTPs (Protocolos de Transferencia de Hipertexto) según un consenso bastante áspero.

Las personas que componen la IETF quieren cifrar todo el tráfico web de forma predeterminada y son en realidad bastante frenéticos en sus esfuerzos por incluir algo de este tipo en la siguiente versión de HTTP, HTTP 2.0.

Stephen Farrell, un informático del Colegio Trinity (Dublín), que forma parte del proyecto, fue el que usó el término "frenético" al describir las actividades y, dado que él también es miembro en la IETF, podemos asumir que sabe de lo que está hablando.

Actualmente existen algunos sitios web que cifran contenidos, pero no muchos. La única forma de hacer la diferencia es investigar si usan el protocolo HTTP regular o HTTPS, que utiliza la seguridad de capa de transporte.

Los bancos, los sitios web de comercio electrónico, Google, Facebook y otros sitios web grandes utilizan HTTPs, pero IETF siente que esto no es suficiente.

El grupo de ingenieros espera completar una especificación hasta finales de 2014, pero al fin y al cabo, los sitios web son los que tendrán que adoptar la tecnología.

Ahora sólo queda por verse si la NSA realmente dejará de incluir una puerta trasera en HTTP 2.0 como lo hizo en todos los demás protocolos.

http://news.softpedia.es/Ingenieros-de-la-IETF-planean-cifrar-toda-la-web-por-alguna-razon-401427.html
#30273
La versión estable de Opera 18 ya está disponible para su descarga y trae una serie de cambios que van a mejorar significativamente la experiencia general con la aplicación.

Opera Web Browser 18.0.1284.49 te permite arrastrar pestañas entre ventanas y navegar hacia adelante y hacia atrás con el ratón, usando gestos oscilantes.

LEER MAS: http://news.softpedia.es/Opera-18-Estable-ya-esta-disponible-para-su-descarga-401406.html
#30274
La compañía de Redmond sigue con su particular cruzada contra el software libre y vuelve a asegurar que sus desarrollos son más seguros que los que pueden aportar este tipo de programas. La naturaleza abierta de este tipo de software es vista por Microsoft como una invitación a descubrir sus vulnerabilidades.

Nuestros compañeros de Softzone.es se hacen eco del nuevo ataque de Microsoft contra el software libre. En esta ocasión ha sido una representante legal de la compañía norteamericana quien ha alertado sobre el "peligro para la seguridad de los usuarios, empresas e instituciones" en caso de decantarse por este tipo de software, cuya adopción se ha disparado en los últimos años por determinadas ventajas sobre el propietario.

En su intervención en el Parlamento Europeo, Dorothee Belz, vicepresidenta de asuntos legales y corporativos de la compañía, hizo alusión a los supuestos agujeros introducidos en software propietario como el de Microsoft para que la NSA estadounidense tuviese acceso remoto a los PC de los usuarios.

Posteriormente, no dudó en señalar que es el software libre el que más riesgos para la seguridad tiene ya que el hecho de contar con código abierto "implica que se puedan buscar y explotar vulnerabilidades con mayor facilidad". Belz quiso defender así las ventajas de entornos como Windows, aunque su punto de vista no ha tardado en ser criticado en la Red por parte de los defensores de este tipo de software.

En su defensa, quienes apoyan el software de código abierto insisten en que es precisamente esta naturaleza colaborativa la que permite que al localizar fallos la respuesta de los desarrolladores sea inmediata y éstos sean corregidos. Esta premura no se da en otros entornos cerrados. Igualmente, el hecho de que los usuarios puedan disponer del código les permite comprobar si existen las puertas traseras a las que aludía en su intervención Belz y poder eliminarlas si las encuentran.

¿Qué opinión os merecen estas palabras por parte de la representante de Microsoft? ¿Creéis que el software cerrado es más seguro que el libre?

http://www.adslzone.net/article13206-microsoft-ataca-de-nuevo-al-software-libre-y-asegura-que-es-el-mas-vulnerable.html
#30275
Seguro que todos conocéis alguna página española de descargas o P2P que, en el transcurso de su historia, haya cambiado su dominio *.es por otro distinto (evitando en muchos casos el *.com que regulan las autoridades estadounidenses) o que incluso haya anunciado un cambio de servidores a otro país. ¿El objetivo? Hacer las cosas más difíciles a las autoridades españolas y evitar, al mismo tiempo, un posible cierre.

¿Es esta medida tan eficaz como parece? Ya os adelantamos que no. Con la legislación actual (y la que vendrá próximamente) esto no es impedimento para que si alguien administra una web de este tipo desde España, por mucho que ésta esté alojada fuera, consiga librarse de ir a juicio. ¿Por qué? A continuación lo explicamos en detalle con la ayuda de dos expertos en la materia.

¿Se libran las páginas de descargas alojadas fuera de España?

La respuesta es clara: no. El sacar a una web fuera de España puede "molestar" o, en el mejor de los casos, ralentizar los procesos legales, pero nada más. Y, para muestra, un ejemplo: el caso YouKioske. Los acusados distribuían copias de periódicos online desde un servidor canadiense y a través de una sociedad en Belice. A pesar de eso, la fiscal ha pedido para ellos ocho años de cárcel y 12.000 euros de multa. Todavía no se ha dictado sentencia.

Desde Genbeta hemos querido consultar a dos expertos abogados en materia de propiedad intelectual en Internet, que han arrojado un poquito más de luz en este asunto. David Bravo reconoce que es una pregunta que le hacen frecuentemente y nos confirma que "alojar la página en el extranjero pero seguir su gestión desde España es una mera carcasa formal sin ninguna eficacia en la práctica" puesto que "si los actos de administración de la web se realizan desde aquí se les podría imputar igualmente".

Sergio Carrasco coincide con él en que sacar las páginas del país "no es una solución tan buena como piensan algunos". La explicación que nos ofrece no deja lugar a dudas:

    "Si resulta posible identificar al infractor (que es otro tema) el titular de los derechos presuntamente vulnerados podría acudir a los juzgados españoles y reclamar las responsabilidades penales que correspondieran. Tema distinto serían las responsabilidades civiles, dado que solo podría reclamar por las producidas dentro del territorio en el que ejercita la acción pero eso no implica que no pudiera hacer nada en territorio español".

Lo que veremos próximamente

Recientemente, el nuevo Código Penal Gallardón ha dado mucho que hablar por sus estrictas penas para aquellos que administren páginas web P2P o de descargas. Si bien todavía la reforma no ha recibido luz verde en el Congreso, ya estamos viendo sus primeras consecuencias, como en el caso de Bajatetodo y la sentencia de 18 meses de cárcel a su administrador.

Sin embargo, también planea sobre el horizonte la nueva Ley Lassalle, aprobada en Consejo de Ministros el pasado mes de marzo. Tímidamente, esta iniciativa ha dejado de ocupar titulares pero no por ello está fuera de la agenda del actual Gobierno. Concretamente, en el Encuentro Anual de las Telecomunicaciones celebrado el pasado septiembre, Lassalle reconoció que esperaban que la ley estuviese vigente en menos de un año.

En la Ley Lassalle que propone el Gobierno (recordemos que aún no ha sido aprobada por el Consejo de Ministros y el texto final podría sufrir algún cambio) se perseguirán los enlaces (tal y como ocurre con el Código Penal Gallardón) pero también se hará partícipes a los ISP, que tendrán que ayudar no sólo a identificar a los infractores sino también a bloquear el acceso desde España a determinadas páginas.

Es decir, si una determinada página infractora se aloja en el extranjero (y, por tanto, las autoridades no pueden cerrarla desde España), la Comisión en cuestión podría exigir a los operadores que se bloquee el acceso desde nuestro país. Esto no implica que no vayan a tomarse medidas paralelamente contra el administrador de la página en cuestión si está en España, que como ya hemos visto es habitual, sino que así también se podría actuar contra otras webs cuyos titulares no residen en nuestro país (pongamos por ejemplo The Pirate Bay, una de las más conocidas) que hasta ahora estaban fuera del alcance de las autoridades españolas.

Cerco a las descargas y al P2P

En definitiva, actualmente no sólo no sirve de nada el alojar las páginas web fuera de España sino que, con la Ley Lassalle que está pendiente de aprobación y con las penas endurecidas del Código Penal Gallardón, el cerco al P2P y las descargas cada vez es mayor en España... y también para aquellos internautas que quieran acceder a ellas desde nuestro país. La gran pregunta es si conseguirán algo con ello, ya que existen muchas formas de saltarse los "filtros" que puedan imponer los ISPs.

Durante años, los cierres producidos por las amenazas legales (habitualmente los juicios casi siempre terminaban a favor de las propias webs de enlaces) sólo han conseguido que los internautas se fueran adaptando poco a poco a cada nueva situación. Con el cierre de Megaupload y Vagos muchos daban por "herido de muerte" a las descargas directas en España, pero no hay ningún indicador que demuestre que ahora se descargan menos cosas que antes.

http://www.genbeta.com/actualidad/que-pasa-con-las-paginas-p2p-alojadas-y-administradas-desde-fuera-de-espana
#30276
Mozilla ha anunciado oficialmente Australis, la nueva interfaz que llegará a Firefox próximamente. Por el momento, está disponible para la Nightly del navegador, es decir, las versiones de prueba en un estado de desarrollo poco avanzado menos incluso que las Betas. Mozilla define a su futura interfaz como moderna, limpia y cómoda.

La última Nightly de Firefox ha traído la nueva interfaz Australis, que estará disponible para Windows, Mac y Linux. Se trata de una versión preliminar de la interfaz que todavía admite retoques y cambios. Desde Mozilla están ansiosos por poder llevarla a todos los usuarios y la definen como el cambio visual más grande que ha sufrido Firefox.

LEER MAS: http://www.adslzone.net/article13208-australis-asi-sera-la-nueva-interfaz-de-mozilla-firefox.html
#30277
David Cameron, Primer Ministro de Reino Unido, lleva unos cuantos meses ya promocionando su cruzada contra el contenido pornográfico en Internet. El pasado verano os contamos cómo iba a obligar a los ISP a incluir activado por defecto un filtro que deshabitará el acceso al porno. Aquellos que quisieran poder acceder tendrán que solicitarlo específicamente. Esto todavía no está activo, pero lo estará próximamente.

Pues bien, Cameron ha vuelto a acaparar titulares tras una entrevista a un programa de radio de BBC, en el que aseguró que los hombres que quieran ver pornografía desde sus casas "tendrán que discutirlo" con sus parejas o esposas. Ésta es la respuesta del Jefe del Ejecutivo de Reino Unido a algunas críticas que apuntaban la posibilidad de que el filtro jugara con ventaja dado que algunos afectados no se verían cómodos a hablar del tema con terceras personas.

Para Cameron, los principales beneficiados de este filtro son los niños, que "a veces accidentalmente o a propósito pueden buscar imágenes pornográficas" y, con su iniciativa, "dan una oportunidad a los padres de tomar un rol más positivo" para ellos. "No estamos dando clases a la gente sobre lo que deberían hacer o lo que no, les estamos ayudando con algo con lo que la gente continuamente me pide ayuda".

Interesante que "tanta gente" vaya pidiendo ayuda al Primer Ministro de Reino Unido sobre cómo bloquear ciertos contenidos para que sus niños no puedan tener acceso a ellos, con lo fácil que es hacer una búsqueda en Google para ver distintas alternativas. Al final, y con la excusa recurrente de "es que es lo mejor para los niños", parece que David Cameron va a conseguir su cometido y los filtros estarán aquí (o más bien allí, en UK) para quedarse.

Vía | The Telegraph

http://www.genbeta.com/actualidad/los-hombres-que-quieran-ver-porno-online-tendran-que-discutirlo-con-sus-mujeres-segun-david-cameron
#30278
Los usuarios de Ubuntu ya están acostumbrados a ver su sistema operativo favorito en películas y en internet, y ahora señalaron que esta plataforma ha sido utilizado también en TRON: Legacy.

"TRON: Legacy" es la secuela de la película Tron original lanzada en 1982, pero no se trata de una novedad.

La película fue estrenada en 2010, o sea que los aficionados tardaron bastante en descubrir que uno de los terminales que aparecen en una escena de la película se está ejecutando en un sistema operativo Ubuntu "virtual". La imagen que lo demuestra ha sido publicada recientemente por un usuario de Reddit.

El diseñador de la tecnología utilizada en la película tiene una explicación muy completa y demuestra cuánto se está trabajando en sólo unos cuantos fotogramas.

Si te gustó TRON: Legacy o si has visto la plataforma Ubuntu en otras circunstancias interesantes, no seas tímido y déjanos un comentario.

http://news.softpedia.es/Ubuntu-fue-usado-en-TRON-Legacy-con-propositos-de-hacking-401266.html
#30279
Los hackers de Anonymous han lanzado ataques distribuidos de denegación de servicio (DDOS) contra una serie de sitios web rusos para protestar contra la detención de 30 activistas de Greenpeace, conocidos como el grupo Arctic 30. Los ataques forman parte de OpGreenRights.

http://www.youtube.com/watch?feature=player_embedded&v=fdpUfIVw5rY

La lista de blancos cuyos sitios fueron atacados incluye al Ministerio de Relaciones Exteriores (mid.ru), la Embajada de Rusia en los Estados Unidos (russianembassy.org), el Consulado General de Rusia en los Estados Unidos (ruscon.org) y el gigante energético Gazprom (gazprom.com).

Actualmente, los sitios web parecen estar funcionando correctamente. Sin embargo, el domingo, cada uno de ellos estuvo inaccesible por ciertos periodos de tiempo (entre una y tres horas).

Los hacktivistas de Anonymous están descontentos con el hecho de que los activistas de Greenpeace han sido acusados de piratería y vandalismo, y se enfrentan a hasta 15 años de prisión. A pesar de numerosas peticiones de la comunidad internacional, Rusia no parece dispuesta a liberar a los 30 individuos.

"Como resultado, Anonymous ha decidido responder con la Operación Green Rights. La operación está diseñada para atacar activos de comunicación de alto nivel de la Federación Rusa a nivel mundial", declararon los hackers.

Advierten que si Rusia no libera a los activistas, los ataques se intensificarán.

En octubre, alrededor de un mes después de la detención, los hacktivistas lanzaron un ataque similar contra government.ru.

http://news.softpedia.es/Anonymous-ataca-varios-sitios-rusos-por-causa-de-la-detencion-de-los-activistas-de-Greenpeace-Video-401331.html
#30280
Los expertos en seguridad advierten a los usuarios de Google Drive que los ciberdelincuentes están tratando de engañarlos para que entreguen sus nombres de usuario y contraseñas.

http://news.softpedia.com/images/news-700/Fake-Google-Drive-Emails-Used-to-Phish-Out-Login-Credentials.png

Según Chris Boyd de ThreatTrack Security, los correos electrónicos son titulados "Documento" y dicen algo como esto:

"He intentado enviarte estos documentos antes. Espero que los recibas ahora. Los he subido con Google doc y puedes conectarte con tu correo electrónico para verlos. Visualiza el documento, es importante. [Vínculo]"

El enlace parece apuntar a Google Drive, pero en realidad lleva a los usuarios a un sitio web que creado para alojar una página de phishing. Para hacer que las víctimas piensen que están en un sitio web genuino, los ciberdelincuentes detrás de esta estafa están utilizando el plan Data URI para ocultar la dirección URL del sitio malicioso.

Si recibes correos electrónicos de este tipo, actúa con cautela. Si eres una víctima, cambia tu contraseña de Google inmediatamente.

http://news.softpedia.es/Falsos-correos-de-Google-Drive-son-utilizados-para-robar-credenciales-de-inicio-de-sesion-401244.html
#30281
El Instituto Nacional de Consumo quiere que no haya dudas y que se corrija una de las prácticas más extendidas entre los operadores de telecomunicaciones y también televisión de pago. El objetivo de este organismo es que a partir de este mes de Diciembre, las compañías deban anunciar sus precios con IVA. El Instituto se ha puesto en contacto con los operadores de telecomunicaciones para que publiciten todos sus precios con el 21% de IVA, de momento Vodafone ha sido la primera en cumplir dando a conocer sus nuevas tarifas con los impuestos incluidos.

Sin trampa ni cartón, así quieren en el Instituto Nacional de Consumo que se publiquen los precios de todos los productos y servicios que ofrecen los operadores de telecomunicaciones. En el sector está extendida la práctica de ofrecer a los usuarios productos sin IVA añadido, de manera que en ocasiones puede resultar confuso y exigir de una calculadora para establecer el importe final que debe abonar el usuario. Para evitar estas controversias, el Instituto Nacional de Consumo apuesta por homogenizar todas las ofertas y catálogos de precios en telecomunicaciones incorporando el 21% de IVA.

¿Y en la televisión de pago?

De momento la comunicación del Instituto Nacional de Consumo parece que se ha producido a todos los operadores que ofrecen servicios de telecomunicaciones, habrá que esperar para ver si a partir del 2 de Diciembre todas las compañías del sector audiovisual que ofrecen contenidos de pago asumen esta política e incorporan los impuestos a los precios que comunican.

http://www.adslzone.tv/2013/11/18/ofertas-de-television-de-pago-con-iva-el-instituto-de-consumo-quiere-que-sea-asi/

Relacionado: https://foro.elhacker.net/noticias/los_operadores_espanoles_tendran_que_anunciar_sus_precios_con_iva_antes_de-t403131.0.html
#30282
Hoy en día, las monedas virtuales son uno de los métodos más populares para blanquear dinero en internet. Son fáciles de usar, inmediatas, fiables y proporcionan un alto grado de anonimato. Además, los pagos realizados son irreversibles e irrevocables.

En mayo de este año, las autoridades estadounidenses desarticulaban la red Liberty Reserve. A cambio de una comisión, convertía dólares en Liberty Reserve Euros, que se podían enviar y recibir de forma anónima. Los investigadores han contabilizado 55 millones de transacciones ilícitas a nivel mundial realizadas por un millón de usuarios. Desde su fundación en Costa Rica en 2006, Liberty Reserve ha servido para lavar 6.000 millones de dólares.

Son unos instrumentos tan atractivos porque facilitan los pagos internacionales sin intervención de las instituciones financieras tradicionales. Ahora bien, el cierre de Liberty Reserve no ha acabado con el negocio; un reciente informe de McAfee describe cómo los ciberdelincuentes han migrado a otras. Antes de Liberty Reserve, existía otro servicio similar llamado e-gold, clausurado en 2007. Actualmente, bitcoin es la moneda virtual más conocida. Se acepta como medio de pago en sitios de internet, pero también en tiendas físicas. De hecho, una pareja de recién casados, los Craig, acaba de dar la vuelta al mundo en 101 días pagando todos los gastos con esta moneda, incluyendo comida y alojamiento.

Bitcoin es una criptodivisa basada en P2P (peer-to-peer). Está descentralizada, sin ningún organismo central que regule el valor ni la cantidad de monedas existentes. Comprar o vender este tipo de moneda es sencillo. Es posible adquirirla por Paypal, por transferencia bancaria, con tarjeta de crédito e incluso en efectivo a través de intermediarios. De hecho, la página Bitcoincharts recoge 79 mercados activos donde cambiarlas por divisas oficiales. A la redacción de estas líneas había 11.951.925 bitcoins en circulación según Blockchain.info y el valor unitario es 306,95 euros por bitcoin, según el índice CoinDesk Bitcoin Price.

Precisamente, esa facilidad de interacción con divisas tradicionales, como el dólar, el euro o la libra, amplía los potenciales usos fraudulentos de bitcoin, incluyendo el blanqueo de dinero. No es la única. Existen otras alternativas como Perfect Money, WebMoney, Litecoin o IXCoin, entre otras. Las monedas virtuales no van a desaparecer. Es una de las conclusiones del informe Digital Laundry: an Analysis of Online Currencies and Their Use in Cybercrime, de la compañía de seguridad McAfee. Por su parte, The Yankee Group valora el mercado de monedas virtuales en 47.500 millones de dólares en 2012, que crecerán hasta los 55.400 millones para 2017.

Blanqueando dinero mediante videojuegos

Los cibercriminales no paran de idear métodos para pasar dinero sucio por un lado y sacarlo limpio por otro. Las últimas tendencias son los videojuegos en línea y los microblanqueos, según el informe Laundering Money Online: a review of cybercriminals methods, realizado por Jean-Loup Richet para la Oficina de las Naciones Unidas contra la Droga y el Delito.

http://www.youtube.com/watch?feature=player_embedded&v=yFE2FV9ia1s

Los videojuegos de rol en línea están de moda. La operativa consiste en abrir varias cuentas en varios sitios de juegos para mover el dinero. Los favoritos son los videojuegos de rol masivos, al estilo de World of Warcraft, donde los jugadores cambian dinero real por créditos, la moneda virtual del juego, como el oro de Lord of the Rings Online o el ISK de Eve Online.

En esas plataformas participan decenas de internautas de todo el mundo. Así, los criminales de un país pueden enviar dinero virtual a sus socios de otro, que luego puede convertirse en dinero real sin dejar rastro.

Los micropagos, un método en alza

Los microblanqueos realizados a través de micropagos por internet también están creciendo. Es posible blanquear grandes cantidades de dinero mediante miles de transacciones electrónicas de pequeños importes. A menudo, se buscan colaboradores para sacar los fondos desde una cuenta de PayPal a cambio de una comisión. Por otro lado, las páginas web especializadas en ofertas de trabajo para autónomos igualmente sirven de cobertura, sobre todo aquellas que cuentan con sistemas de pago en depósito con garantía.

El delincuente crea una cuenta para publicar una oferta y luego otra simulando ser un autónomo que opta al trabajo. Adjudica la oferta a ese falso autónomo y deposita el pago. Pocos días después notifica al sitio que el trabajo está completado, para que el pago pueda ser liberado a la cuenta del supuesto autónomo.

El Sepblac (Servicio Ejecutivo de la Comisión de Prevención del Blanqueo de Capitales e Infracciones Monetarias), en su memoria de 2012, relata un caso de venta por internet que también ilustra cómo los micropagos sirven para lavar dinero. Una estructura organizada de carácter internacional blanqueaba la venta ilícita de productos en otros países utilizando España como puente, bajo la tapadera de operaciones de comercio electrónico asociadas a numerosas terminales de puntos de venta de entidades españolas para el cobro de compras por internet.

Así, la banda criminal logró mover por las cuentas bancarias de entidades españolas más de 135 millones de euros. Los destinatarios de los fondos resultaron ser compañías diversas, entre las que había casinos en línea y vendedores de contenidos para adultos.

Mecanismos clásicos que todavía permanecen

Son habituales los mensajes de correo electrónico con supuestas ofertas de trabajo que implican aceptar transferencias de dinero en la propia cuenta bancaria a cambio de una comisión y pasar el resto de los fondos a otras cuentas del empleador. Es la estafa de las mulas, que transportan dinero en lugar de droga. Algunos estafadores sólo pretenden conseguir el número de cuenta de la víctima para robarla. Otras veces la mula acaba con la policía llamando a su puerta para pedir explicaciones sobre los movimientos de su cuenta.

Los casinos y las plataformas de juego en línea siguen estando en el punto de mira de las autoridades. Incluso tras la entrada en vigor de la Ley de 2011, con sus medidas de control y el límite mensual de 3.000 euros por persona y operador. El juego más atractivo es el póker con límite fijo para dos jugadores, seguido del blackjack. Es lo que se desprende del informe Futuras líneas de trabajo para la prevención de blanqueo de capitales en las plataformas de juego en línea, elaborado por Yaiza Rubio y Félix Brezo y publicado por el Instituto Universitario sobre Seguridad Interior.

Dicho estudio analiza los costes estimados del blanqueo para varias modalidades de póker, blackjack, ruleta francesa y apuestas deportivas o hípicas, teniendo en cuenta la comisión del operador y la desventaja del jugador.

La Hawala es un antiguo sistema de transferencia de fondos informal que funciona en paralelo o fuera de los canales bancarios y financieros. Emplea una de conexiones familiares o regionales para transferir el dinero basándose en las comunicaciones entre los miembros de la red. No se puede distinguir entre aquellas transacciones Hawala donde el origen del dinero es legítimo, de aquellas con procedencia ilegal. Cuando intervienen operaciones por internet, resulta todavía más complejo descubrir las fuentes ilegales de los fondos.

http://www.elconfidencial.com/tecnologia/2013-11-18/micropagos-estafas-videojuegos-asi-se-blanquea-dinero-en-internet_55242/
#30283
Hasta 74 horas laborales semanales, horas extras obligatorias, exposición a gases tóxicos, salarios inferiores al mínimo y vivir en dormitorios masificados: esta es la realidad de las personas que trabajan produciendo para la multinacional Dell en China. Un nuevo informe realizado por DanWatch y China Labor Watch, con el soporte de organizaciones como Setem, muestra así las violaciones de los derechos laborales en las fábricas del tercer fabricante mundial de ordenadores.

"Un amigo que estaba realizando la formación previa me dijo que parecía que sería un trabajo bueno y bien pagado, pero cuando vine aquí la realidad era muy diferente", manifiesta Zhu Jun de 24 años y empleado de la fábrica de Taida que admite: "Trabajo 11 horas diarias, seis días a la semana, pero solo gano 2.200 yuanes (270 euros) al mes. Vivo en un dormitorio sin aire acondicionado con muchos otros compañeros. Llegué hace tres meses, pero quiero dejarlo cuanto antes".

Entre abril y septiembre de 2013, un equipo de investigación de DanWatch y China Labor Watch entrevistó a diferentes trabajadores de las fábricas Mingshuo, Hipro Electronics, MSI y Taida Electronics, las principales proveedoras de Dell. El resultado de las entrevistas determinó que el personal de estas empresas trabaja hasta 296 horas mensuales y están obligados a realizar hasta 136 horas extras cada mes, cosa que supera el límite de 36 horas establecido por la legislación china. Además, el personal también está expuesto a gases tóxicos sin la protección adecuada, recibe una remuneración por debajo del salario mínimo de la región y la gran mayoría se aloja en el mismo recinto del polígono, en pisos masificados.

El único sindicato legalmente reconocido en China que podría controlar estos abusos laborales es la Federación de Sindicatos Chinos (ACFTU), sin embargo el informe denuncia que este es un organismo que no es considerado "ni democrático ni independiente". Según Human Rights, dicho sindicato, que agrupa 134 millones de afiliados, es "básicamente un instrumento del gobierno chino para facilitar y apoyar sus políticas en el ámbito empresarial, y para asegurar el control continuo de la población trabajadora".

La ciudad de Shenzhen, en la provincia de Guangdong, se ha convertido en la denominada "fábrica mundial" y la electrónica es uno de los sectores que dinamiza más la economía del país. Con la presentación de esta investigación sobre las fábricas de Dell, Setem ha querido poner de manifiesto que en este sector la explotación laboral es un fenómeno generalizado y conocido por las empresas implicadas. Apple, Samsung, HP, IBM, Fujitsu, Lenovo, Acer, Sony y Toshiba también tienen informes hechos por organizaciones sin ánimo de lucro que datan de los últimos diez años que ponen a la luz las condiciones con las que trabajan el personal de sus fábricas. Todas las marcas están implicadas, por lo que  DanWatch y China Labor Watch plantean la cuestión de si existe una alternativa ética dentro del sector.

http://www.lavanguardia.com/tecnologia/electronica/20131118/54394220743/dell-explotacion-laboral-china.html#ixzz2l37VfsVh
#30284
Vodafone ha presentado hoy sus nuevas tarifas móviles de contrato. Uno de los hechos más destacados es el cumplimiento de las demandas del Instituto Nacional de Consumo de publicitar los precios con IVA incluido, algo que tendrán que hacer todos los operadores antes del 2 de diciembre. Por la renovación de la gama de tarifas de Vodafone y la obligatoriedad de publicitar el precio con IVA, os traemos la comparativa actualizada de tarifas móviles de contrato para hablar y navegar.

Uno de los principales cambios de la comparativa con respecto a las que hemos realizado en otras ocasiones está en el hecho de que todos los precios incluyen el IVA. Esto será obligatorio para todos los operadores antes del 2 de diciembre, según ha demandado el Instituto Nacional de Consumo. También se ha reflejado en la columna de "Internet", cuáles de las tarifas son compatibles con la nueva tecnología 4G.

LEER MAS: http://www.adslzone.net/article13207-comparativa-actualizada-de-tarifas-moviles-para-hablar-y-navegar-noviembre-2013.html
#30285
Es lo que tiene la tecnología. Cuanto más reducen los fabricantes los márgenes y grosor de sus dispositivos, más complejos se vuelven a la hora de realizar tareas tan simples como cambiar su pantalla o batería.

Es lo que le está sucediendo a Apple. Hace tan solo unos días, los de Cupertino sorprendieron de nuevo al mundo con su modelo Air, una tableta mucho más fina que la anterior versión y tan ligera que casi no te das cuenta de que la llevas encima. Al mismo tiempo anunció la nueva Mini con pantalla Retina. Pero todo tiene un precio.

El sitio especializado iFixit ha desmontado por completo los dos modelos para comprobar qué componentes son los que les dan forma y la facilidad o dificultad de repararlos. Y en algunas cosas no han salido bien parados.

http://www.youtube.com/watch?feature=player_embedded&v=iVB3ASkov6Q

Para empezar, la versión mini del iPad no solo incluye una mejor pantalla más gruesa que su antecesor sino que también ha crecido su batería que está sujeta con pegamento. Algo que probablemente se deba a que este modelo cuenta con Retina Display. A iFixit le ha sorprendido que no haya sido el único componente fijado con cola. También lo están otros como las cámaras y numerosos conectores.

Probablemente, esto haya sido una de las causas por las que no haya obtenido una buena nota en cuanto al nivel de reparabilidad. Un 2 sobre 10. En este sentido, la página especialidada ha recordado que con un panel similar, el Kindle Fire HDX se abre de forma mucho más sencilla por lo que se llevó una mejor puntuación. En concreto, un 7 sobre 10.

Otra diferencia (en este sentido, buena), con su anterior versión es la cantidad de tornillos que utiliza para asegurar el LCD. En esta ocasión Apple ha reducido el número de 16 a 7.

iPad Air, no intentes abrirlo por tu cuenta

Algo parecido ha sucedido con el iPad Air, del cual resulta prácticamente imposible desprender la batería y pantalla.

Lo primero de lo que advierte iFixit al destripar la última tableta de Apple es de no intentar abrirlo por nuestros propios métodos. La página especializada utiliza su kit de herramientas iOpener y avisa: la pantalla está pegada a conciencia. Para separarla utilizaron una ventosa y un número desproporcionado de palancas. En estos casos en los que está tan pegado también se recomienda aplicar calor.

Según iFixit, lo malo de estar pegada con pegamento es que aumentan las posibilidades de que se formen grietas en el vidrio durante cualquier reparación.

http://www.youtube.com/watch?v=8HU4Z3Cj7J4&feature=player_embedded

Al igual que el iPad Mini, nada más quitar el panel aparece la batería que también llama la atención por su gran tamaño. Tampoco está soldada sino fijada con pegamento, pero en este caso aún más a conciencia. Tanto, que el medio la llega a calificar como la peor batería a la que se han enfrentado nunca.

Al final, el modelo Air se lleva la misma nota que su versión mini, un 2 sobre 10. ¿Algo necesariamente malo? Depende. Si el cliente va a llevar su dispositivo a la tienda de Apple cada vez que le surga un inconveniente no tendrá ningún problema. De sobra es sabido que si se estropea un componente como la pantalla o la cámara de fotos, Apple sustituye el dispositivo por otro previamente reparado.

Otra cosa es que se quiera reparar por cuenta propia pongamos por caso, la pantalla o el botón Home del iPad. En estos casos y debido a la complejidad de su estructura resultará mucho más complicado. Aún así, para los más valientes que se atrevan y quieran ahorrarse un dinero, el medio especializado ha publicado unos tutoriales en los que va guiando a los clientes de Apple para que reparen por su cuenta sus dispositivos.

http://www.elconfidencial.com/tecnologia/2013-11-18/ipad-air-y-mini-dos-joyas-de-la-ingenieria-imposibles-de-reparar_55139/