Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#30556
Aunque era una noticia confirmada por la propia compañía desde el año pasado, muchos usuarios aún tenían las esperanzas de que esto no sucediera. Sin embargo, finalmente hoy era el día marcado en el calendario para llevar a cabo el cierre del servicio iGoogle, y todos los usuarios que han intentado acceder ya no lo han podido hacer.

Todos aquellos que tenían como página principal de su navegador iGoogle o han intentado acceder a la misma verán como son redirigidos de forma automática a la página principal del buscador del gigante de internet. La página personalizable en la que el usuario podía incluir todo tipo de widgets ha puesto fin a sus ocho años de actividad en la red.

Muchos se preguntan que por qué se ha producido el cierre de este servicio. La respuesta es muy sencilla y es igual que la que se dio cuando se produjo el cierre de Google Reader: el gigante de internet solo busca unificar servicios, y que todos los usuarios que necesiten uno de estos se vean obligados a utilizar la red social Google+, algo que a muchos usuarios no ha gustado, porque ya no solo se obliga a utilizar un servicio que no se quiere, sino que muchas características desaparecen y no son integradas.

LEER MAS: http://www.redeszone.net/2013/11/02/cinco-alternativas-al-desaparecido-igoogle/

Relacionado: https://foro.elhacker.net/noticias/dep_igoogle_la_pagina_de_inicio_ya_es_cosa_del_pasado-t401893.0.html
#30557
La televisión sigue evolucionando sin parar. El último avance real que ya ha llegado al mercado y que comenzará a popularizarse en unos años es la ultra alta definición o 4K. Esta tecnología ofrece más resolución y las primeras televisiones ya se han puesto a la venta. Sin embargo, en nuestro país los contenidos en Alta Definición brillan por su ausencia y el acceso a ella, en algunos casos, tiene un coste extra para el usuario. ¿Tiene sentido que los operadores cobren por la Alta Definición?

Desde TVZone hacen una interesante reflexión sobre el precio por el acceso a la Alta Definición en las televisiones de pago. Antes de nada, vamos a repasar el panorama actual de la Alta Definición en nuestro país, empezando por la TDT. La TDT llegó a nosotros con una serie de promesas sobre alta definición e interactividad que no se han cumplido en absoluto. En realidad, solo existe un canal que se podría considerar HD (La 1 HD) mientras que el resto de canales (Antena 3 HD, Telecinco HD), se limitan a re-escalar el contenido.

En las plataformas de pago es diferente, ya que sí tenemos acceso a la Alta Definición. En el caso de Movistar TV, sus decodificadores están preparados para ello y la operadora no cobra ningún tipo de extra para poder acceder a estos canales. El único requisito es el de contar con una conexión que sea capaz de soportar el ancho de banda, por ello está disponible para clientes de fibra óptica.

Canal+ también ofrece canales en HD pero lo hace como una opción adicional para sus clientes a través del decodificador iPlus. Este servicio tiene un coste extra que muchas veces no compensa a los usuarios, que no entienden la necesidad de pagar un extra por la alta definición. Ono es otra de las plataformas que tiene sobrecoste para acceder a las retransmisiones en HD.

La principal explicación de los operadores al sobrecoste está en la necesidad de contar con nuevos recursos técnicos para las retransmisiones (nueva cámaras, etc.) y ese ha sido su argumento desde el desembarco de la Alta Definición. Por el contario, los operadores que comercializan televisión de pago por Internet no se escudan en estos temas y ofrecen retransmisiones de calidad con gran resolución, como el caso de Orange TV o Movistar TV.

Creemos que no tiene sentido que la Alta Definición tenga un coste extra en muchas plataformas ya que es la evolución natural y los operadores deben apostar por ello como algo habitual. Las plataformas tradicionales deberán revisar su estrategia ya que corren peligro de desaparecer ante las acometidas de la televisión por Internet, que ofrece más versatilidad y no cobra un extra por la Alta definición. Vosotros que pensáis, ¿Tiene sentido que los operadores cobren por la Alta Definición?

http://www.adslzone.net/article12994-tiene-sentido-que-los-operadores-cobren-por-la-alta-definicion.html
#30558
Una de las cosas más molestas que pueden ocurrir alrededor de nuestro hogar es el ruido que se genera en la calle por culpa de los coches, de las obra e incluso de los vecinos. Este problema se ha minimimzado bastante con las famosas ventanas de doble acristalamiento, pero a veces esto no es suficiente. Aunque parezca demasiado fantástico, algún día podríamos disfrutar de un ambiente totalmente silencioso gracias a unas ventanas con cancelación de ruido.

La tecnología de cancelación de ruido lleva bastante tiempo entre nosotros, principalmente en los auriculares. Una de las formas de aislarnos del mundo exterior son este tipo de auriculares, pero existe un problema bastante importante: ahogan todos los sonidos, lo que puede convertirse en un problema si se trata de una alarma de incendio o tu esposa pidiendo que saques la basura por cuarta vez en un día. Ahora bien, imaginad poder aislaros completamente de vecinos o coches molestos sin necesidad de cubrir vuestros oídos, sino nada más que con vuestras ventanas.

Este es un nuevo concepto cuya idea le surgió a Rudolf Stefanich. Básicamente, el dispositivo en sí se colocaría en la ventana que deseemos y nos permitirá bloquear el ruido exterior. Además, el creador también ha pensado en incluir una característica muy interesante: dejar pasar algunos de los sonidos del exterior para relajarnos con el sonido de la lluvia, por ejemplo. Incluso, baraja la posibilidad de introducir un módulo Wi-Fi con el fin de aumentar sus posibilidades.

http://www.youtube.com/watch?feature=player_embedded&v=Mv6sBuwzLhk

Ahora bien, ¿cuánto tiene de real este dispositivo con cancelación de ruido? Aunque parezca de ciencia ficción, lo cierto es que ya existen tecnología que podrían hacerlo real en cierta manera. Por ejemplo, hace algunos años sí que pudimos ver como científicos eran capaces de escuchar lo que decía una persona en otra habitación aislada a través de una de sus ventanas gracias a las pequeñas vibraciones que generaba el aire mientras hablaba. Esto se podría utilizar de alguna manera para conseguir crear un filtro activo y, en resumidas cuentas, bloquear el sonido que provenga del otro lado.

Desde luego, la cancelación de ruido es una de las tecnologías que más futuro tiene por delante. Ya solo nos queda esperar y ver si finalmente este concepto se convierte en realidad.

Vía Ubergizmo

http://smartzona.es/2013/11/02/las-ventanas-con-cancelacion-de-ruido-podrian-llegar-ser-realidad/
#30559
Noticias / EE UU insiste en el espionaje masivo
2 Noviembre 2013, 14:29 PM
Casi a la misma hora en que el secretario de Estado, John Kerry, admitía que, "en algunos casos", el espionaje de Estados Unidos en el mundo puede haber ido "demasiado lejos", el comité de Inteligencia del Senado aprobaba por once votos contra cuatro una ley que extiende y refuerza el programa de recolección de datos telefónicos en este país y en el exterior. La aparente contradicción es muestra de las dificultades y la improbabilidad de que la Administración de Barack Obama pueda cumplir efectivamente con la promesa de reducir la vigilancia de las comunicaciones.

Las propias declaraciones de Kerry, hechas por vídeo a una conferencia celebrada en Londres, reflejan el convencimiento por parte del Gobierno de que el espionaje norteamericano es eficaz e imprescindible. "Hemos conseguido impedir que se derriben aviones, que se vuelen edificios, que se asesine a personas, gracias a que hemos podido conocer con antelación esos planes", dijo Kerry. "Les aseguro que no se ha abusado de ninguna persona inocente en ese proceso", añadió.

Ahora bien, en ese esfuerzo por reunir información, "en algunos casos, se ha ido, inadecuadamente, demasiado lejos, y el presidente, nuestro presidente, está decidido a clarificarlo para la gente, y ahora se está produciendo un proceso de revisión para que nadie tenga sensación de abuso, para que estemos seguros de que no pasa en el futuro".

Con el matiz de que Kerry es quien más sufre personalmente en Washington el daño causado por el espionaje a las relaciones diplomáticas de EE UU, estas palabras del secretario de Estado se entienden en el contexto de la línea de defensa planteada por Obama desde el inicio de este escándalo: no toda la información que la tecnología es capaz de reunir es, realmente, necesaria ni está justificada por razones de seguridad.

Bajo esa máxima, es previsible que el proceso de revisión en marcha concluya a finales de año con la recomendación de algunas limitaciones en el espionaje. La Casa Blanca ha dicho que no se sigue espiando ni se volverá a espiar el móvil de la canciller alemana, Angela Merkel, y es probable que esa misma decisión se extienda al menos a una parte de los otros 34 líderes internacionales cuyas comunicaciones son en alguna medida controladas, según los papeles de Edward Snowden.

Pero es dudoso que la consecuencia última de esta crisis sea la revisión a fondo de los actuales sistemas de vigilancia masiva, que una mayoría en la Administración, en el Congreso y en los servicios de inteligencia siguen considerando legales y eficaces.

"El programa de recolección de llamadas –conducido por la Agencia de Seguridad Nacional (NSA)- es legal y está sujeto a un extenso control judicial y parlamentario, y creo que contribuye a nuestra seguridad nacional", dijo la presidenta del comité de Inteligencia del Senado, la demócrata Dianne Feinstein, al procederse a la votación el jueves por la noche de la Ley para la Mejora de FISA, el nombre de ese programa de almacenamiento de los números telefónicos y la duración de las llamadas, aunque no sistemáticamente su contenido.

Feinstein, la misma que el pasado lunes opinó en contra del espionaje a líderes de países aliados, manifestó que la nueva ley incluirá algunas medidas para hacer esta vigilancia más transparente y más garantías de que no se producen abusos. Aunque continúa la posibilidad de conservar los datos por un periodo de hasta cinco años, se requiere permiso del fiscal general para los que se quiera mantener después de tres años. Igualmente se exige que cada número telefónico que se considere sospechoso de acuerdo a la confrontación de datos hecho por la NSA, sea supervisado por un juez para corroborar que existen sospechas razonables de que puede estar vinculado a actividades terroristas.

Esta ley, que cuenta con amplias posibilidades de conseguir la aprobación del Congreso y ha sido criticada por organizaciones de derechos y libertades civiles, parece echar por tierra un esfuerzo simultáneo que dirigían en los últimos días otro grupo de senadores para eliminar por completo el programa FISA.

Ese debate en el Capitolio es ilustrativo de la gigantesca resistencia para una remodelación en profundidad de los sistemas de espionaje, empezando por la opinión pública, que se mantiene, por el momento, ajena a este polémica. El martes, cuando el director de la NSA, general Keith Alexander, compareció en la Cámara de Representantes para defender el trabajo de su agencia, mantuvo sin fisuras la necesidad de continuar con los procedimientos actuales y advirtió que, cualquier cosa en sentido contrario, supondría una amenaza a la seguridad nacional.

Preguntado en esa misma comparecencia el director de Inteligencia Nacional, James Clapper, la máxima autoridad en el mundo del espionaje norteamericano, si no era necesaria una mayor transparencia en la que forma en que se actúa, contestó: "La inteligencia se conduce desde la premisa de que podemos hacerlo en secreto, y no contamos con que lo que hacemos aparezca en los periódicos".

http://internacional.elpais.com/internacional/2013/11/01/actualidad/1383340606_566191.html
#30560
Los hackers de Anonymous han anunciado el comienzo de una campaña contra el Gobierno de Singapur. Hoy, hackearon el sitio web de The Straits Times, un importante diario de Singapur.

Hay dos razones principales por las que los hacktivistas están atacando a Singapur. Una de ellas es demostrar al Gobierno que no puede ignorar los problemas de sus ciudadanos sin atraer la atención de Anonymous.

La segunda razón representa de hecho el objetivo principal de esta campaña iniciada por los hackers.

"El objetivo principal de nuestra invasión era protestar contra la aplicación del marco de licencias de Internet dándote un vistazo al ciberespacio del estado si este marco ridículo, comunista, opresivo y ofensivo llega a ser implementado", dijeron los hackers.

"Nadie tiene el derecho a decirle a un individuo lo que puede o no puede leer o escribir. Éste es un fundamento básico de la democracia y usaremos todos nuestros recursos para protegerlo a toda costa", agregaron.

"Exigimos que reconsideréis las regulaciones de este marco, porque de lo contrario nos veremos obligados a declararos la guerra. Cada vez que privéis a un ciudadano de su derecho a la información, os vamos a causar pérdidas financieras a través de una agresiva intrusión cibernética. Una intrusión que vuestra seguridad cibernética de 130 millones de dólares no será capaz de detener."

Uno de los principales objetivos de esta campaña parece ser la Autoridad de Desarrollo Infocomm de Singapur, una organización que está bajo la dirección del Ministerio de Comunicaciones y Tecnología y que se encarga del desarrollo y crecimiento del sector de información y comunicaciones del país.

Los hacktivistas también instan a sus seguidores a unirse a sus protestas programadas para el 5 de noviembre.

Al parecer, las autoridades locales están investigando las amenazas.

En lo que respecta al ataque contra The Straits Times, el sitio web del diario ha sido alterado por un hacker de Anonymous llamado Messiah. El sitio ha sido atacado porque uno de sus editores publicó un artículo sobre la operación de Anonymous.

Los hacktivistas estuvieron descontentos por el hecho de que el artículo en cuestión menciona "la guerra contra Singapur" en lugar de "la guerra contra el Gobierno de Singapur".

A continuación, podéis ver el video en el que Anonymous anuncia el inicio de la operación:

http://www.youtube.com/watch?feature=player_embedded&v=eOCGCayxdlA

http://news.softpedia.es/Anonymous-lanza-una-operacion-contra-el-Gobierno-de-Singapur-hackea-el-sitio-de-The-Straits-Times-396339.html
#30561
Ayer os hablábamos de cómo Facebook quería más información adicional de sus usuarios (como los movimientos del ratón), pero en ocasiones no es necesario que sean ellos los que introduzcan métodos de monitorización para conocer más datos sobre nosotros. A veces somos nosotros mismos los que, sin quererlo, proporcionamos esa información o, al menos, indicios para que la red social pueda obtenerla.

Lars Backstrom, ingeniero informático y trabajador en Facebook, tiene una ardua tarea por delante: conseguir que los posts del newsfeed de cada usuario sean los que más le interesan a él. ¿Cómo? Detectando cuáles son los amigos y las conexiones más importantes para cada usuario. En una reciente investigación incluso ha ido más allá y ha conseguido algo novedoso: adivinar quién es la pareja de alguien con tan sólo echar un vistazo a los amigos en común de ambos.

¿Cómo funciona el algoritmo?

¿Cómo conseguirlo? Una primera aproximación que a todos se nos podría ocurrir sería comparar los amigos en común que tienen dos personas. Sin embargo, esto no demostró ser demasiado efectivo como se demuestra en el paper de la investigación. En las pruebas que realizaron, tomando una muestra de 1.300 millones de usuarios de Facebook que admitían tener pareja en ese momento, tan sólo se consiguieron localizar con éxito el 24.7% de los compañeros sentimentales buscados.

¿Qué hicieron para mejorar esta cifra? Sencillo: estudiando a qué red de contactos pertenecen dichos amigos en común. Por ejemplo, los amigos de un usuario A pueden agruparse en distintas "redes": compañeros de trabajo, antiguos compañeros de colegio, amigos de la infancia, familiares, etc. Imaginemos que uno de esos amigos, B, comparte muchos contactos con A, pero todos ellos pertenecen a "antiguos compañeros de colegio". Parece fácil asumir que B fue al colegio con A, y de ahí tantos contactos compartidos.

Sin embargo, pongamos el caso de C, que comparte menos amigos en común con A pero estos pertenecen a los distintos grupos que comentábamos antes (compañeros de trabajo, antiguos compañeros de clase, familiares, etc.). El hecho de que A y C tengan varias conexiones en común con redes no comunicadas entre sí da a entender que en algún momento C presento a A en cada una de sus redes de amigos o que su conexión duró durante varias etapas de la vida de ambos.

Esto no significa necesariamente que estemos hablando de parejas, pero sí en muchos casos. Con la muestra anteriormente mencionada, el 50% de los "C" detectados resultaron ser la pareja del usuario inicial (60% en caso de matrimonios), mientras que el porcentaje restante se trataba de mejores amigos o familiares. No parejas, pero a fin de cuentas gente con las que se tiene un grado de conexión elevado.

¿Por qué quiere saberlo Facebook?

¿Por qué quiere saber Facebook quién es tu pareja? Realmente, Facebook quiere saber cuáles son las personas más relevantes en tu vida para darles más visibilidad en tu newsfeed, ya bien sean parejas, amigos importantes o familiares. En la actualidad la red social no te muestra todos los mensajes que publican tus amigos, sino que hace un filtrado y se queda con los que ellos creen que son, para ti, los más relevantes.

Estos mensajes que sí pasan el corte lo hacen gracias a un algoritmo que tiene en consideración varios parámetros, como las interacciones que tienes con cada uno de tus amigos. Si hablas mucho con alguien, Facebook tenderá a mostrarte más mensajes suyos ya que da por hecho que es importante para ti. Pero ¿de verdad hablas más o interactuas más con la gente más relevante en tu vida? No necesariamente: pensemos en el caso de un familiar con el que no sueles hablar mucho a través de la red social. Aun así, sí que puede interesarte que, por ejemplo, ha cambiado de trabajo.

El interés de Facebook por mostrarte lo que publican las personas más relevantes para ti tiene dos motivos fundamentales. El primero el no saturarte con información que no te interesa para mantenerte en su página el más tiempo posible. El segundo, con un fondo claramente publicitario: si a tu pareja le gustan, por poner un ejemplo, los sombreros, probablemente tú tengas más posibilidad de hacer click en anuncios de sombreros que otra persona aleatoria que no posee interés en particular.

Por ahora, Facebook no está utilizando este algoritmo pero, de hacerlo en el futuro, podría ser una buena forma para conocer un poco más a los usuarios que no realizan muchas acciones en su red social y, por tanto, a los que es difícil asignar un grafo de afinidad. ¿Lo usarán en el futuro? Su creador no lo descarta, pero pide prudencia: el hecho de que funcionara relativamente bien en un millón de usuarios no significa que vaya a hacerlo con los 1.200 millones que actualmente tiene Facebook.

Vía | Technology Review

http://www.genbeta.com/redes-sociales-y-comunidades/no-le-has-dicho-a-facebook-quien-es-tu-pareja-no-te-preocupes-posiblemente-ya-lo-sepan
#30562
Como cuentan en privado los funcionarios del CNI, el único método infalible para evitar el espionaje de cualquier agente externo de los ficheros personales de un usuario es guardarlos en un ordenador sin conexión a internet. Resulta lamentable, pero en la actualidad el rastro de las personas en la red es monitorizado continuamente en ejercicio de un poder absoluto y oscuro de cuyas garras no es posible escapar.

El Gran Hermano no es un mito, y si leyésemos de una sentada todas las noticias referentes al espionaje de las agencias de inteligencia que se han publicado desde el estallido del escándalo Prism en Estados Unidos, nos escandalizaríamos. Sin embargo, la inmensa mayoría de los usuarios lo han asumido -incluso antes de las últimas filtraciones- con estoicismo, aprendiendo a vivir con ello como quien acepta que su hogar es también la morada de un fantasma.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-11-01/diez-herramientas-para-evitar-que-espien-tus-datos-o-al-menos-intentarlo_48879/
#30563
Publicado el 1 de noviembre de 2013 por Antonio Rentero

En 2009 la empresa Nortel quebró y en 2011 fue objeto de una masiva subasta de patentes cuyos ganadores fueron Apple, Blackberry, Microsoft y Sony entre otros. Ahora han unido fuerzas para dirigirse judicialmente contra Google por considerar que los de Mountain View infringen algunas de sus numerosas "nuevas" patentes.

Las empresas que se hicieron por separado con las patentes que en su día pertenecieron a la empresa quebrada Nortel formaron un consorcio nombrado Rockstar Bidco. Gastaron más de 4.500 millones de dólares en adquirirlas

"Motor de búsqueda asociativo" es la descripción de la familia de seis patentes que según este consorcio infringiría Google, y se referirían a un mecanismo que mostraría anuncios publicitarios al usuario que estuviera buscando una determinada información en una red. La patente más antigua registrada en Estados Unidos data de 1997, un año antes de que Google se fundase por Larry Page y Sergey Brin. Registrada por Richard Skillen y Prescott Livermore sería la canadiense Nortel quien ostentaría los derechos sobre dicha patente.

Los miembros del consorcio, que agrupan más de 6.000 patentes, incluidas algunas sobre 4G y operatividad de sistemas operativos móviles, mantienen la creencia de que al pujar sobre estas patentes Google pretendía asegurarse contra la posibilidad de que alguien disputase su trono en cuestiones como la publicidad contextual, y de hecho son hasta seis las demandas que han dirigido contra la empresa de Mountain View. A tal fin han empleado dos despachos de abogados especializados en estos temas que cuentan en su haber logros como conseguir obtener de Apple una indemnización de 368 millones de dólares o 290 de Microsoft por la patente sobre XML.

Rockstar Bidco cuenta con un equipo de ingenieros que a diario se dedican desmontar y escudriñar todo tipo de dispositivos, servicios, herramientas  y programas para localizar en ellos posibles infracciones de patentes.

vINQulo

ArsTechnica

http://www.theinquirer.es/2013/11/01/apple-microsoft-y-otros-lanzan-ataque-coordinado-contra-algunas-patentes-de-google.html
#30564
Desde mediados de septiembre, iOS 7 está disponible para los clientes de Apple. La nueva plataforma de los de Cupertino es la actualización más importante y que más expectación ha causado desde el lanzamiento del primer iPhone, pero no tiene contentos a todos sus usuarios.

iOS 7 es compatible con iPhone 4 en adelante, iPad mini, iPad 2 en adelante y iPod Touch de quinta generación. Lo cierto es que corre espectacularmente bien en los iPhone 5. Y es que sus ventajas son muchas: un nuevo Centro de Control desde el que poder acceder a todos esos ajustes y apps que son útiles tener siempre a mano, Centro de Notificaciones o la Multitarea, entre otras.

Sin embargo, muchos usuarios de la tecnológica se han quejado de que el nuevo sistema operativo ralentiza su teléfono y han denunciado que ahora trabaja más lento en acciones tan sencillas como abrir o cerrar aplicaciones. Tampoco hay que olvidar las funciones que pueden menoscabar el rendimiento de la batería en estos modelos más antiguos como por ejemplo AirDrop o el efecto paralaje.

En estos casos, no está todo perdido. A pesar de que el servicio técnico de Apple asegura que no se puede dar marcha atrás y pasar de iOS 7 a iOS 6, sí es posible. Aunque ya advertimos que resulta un tanto complejo.

http://www.youtube.com/watch?feature=player_embedded&v=6Yqt1Mnv6ic

Lo primero que hay que hacer es descargar en el ordenador iFaith, un programa no oficial de Apple con el que, entre otras cosas, se puede cambiar la versión del SO. Después es necesario desinstalar el iTunes e instalar la versión 11.0.5. Acto seguido, abrir el archivo zip de iFaith y arrancar el programa.

Una vez hecho esto, se debe pulsar el botón Show available shsh caches on server, enchufar el teléfono el ordenador y hacer click en Show lists of available shsh blobs on TSS server (s).

En ese momento, el programa ofrece la posibilidad de volver a versiones antiguas. Entre las que aparecen se encuentra iOS 6. El programa recomienda descargar 6.1.3. Para ello hay que pulsar Download selected blob. A continuación hay que cerrar iFaith y volver a abrirlo, pulsar el botón Build signed ipsw w/blobs, después Browser for shsh blobs, elegir el archivo que acabamos de descargar y abrirlo.

Cómo restaurar el iPhone

Nada más abrir lo aparece una pantalla con dos opciones. Hay que pulsar el botón de color amarillo y después Build ipsw. El procedimiento tarda un rato. Una vez terminado aparece otra pestaña que sugiere al usuario poner el terminal en modo restauración.

Para hacerlo hay que apagar el teléfono, después se tiene que dejar apretados el botón de encendido al mismo tiempo que el Home durante 10 segundos. Una vez transcurrido ese tiempo hay que soltar el botón de encendido pero continuar dejando apretado el Home otros 15 segundos.

A continuación, hay que abrir iTunes, pulsar el botón Mayúsculas y hacer click en el de Restaurar. El programa ofrece la opción de elegir la carpeta donde se encuentra el archivo ipsw generado. Por último, tan solo queda presionar Open. Entonces comenzará el largo proceso de restauración pero al final se reiniciará con la versión 6.1.3. Eso sí, ya no aparecerá el famoso diseño de la interfaz de usuario ideado por Ive...

http://www.elconfidencial.com/tecnologia/2013-11-01/si-el-nuevo-ios-7-te-ha-ralentizado-el-movil-vuelve-atras-con-estos-pasos_48744/
#30565
La Agencia Española de Protección de Datos (AEPD) ha presentado el portal Tudecideseninternet.es, un proyecto dirigido a fomentar la concienciación de los menores en el uso adecuado y responsable de la información que publican en Internet, tanto propia como de terceros, y que configura el nuevo 'Canal Joven' de esta entidad. La iniciativa, orientada a jóvenes de entre 10 y 15 años y desarrollada por la AEPD en colaboración con el Instituto Nacional de Tecnologías Educativas y de Formación del Profesorado (INTEF), del Ministerio de Educación, Cultura y Deporte, proporciona una plataforma de consulta y apoyo tanto para los menores como para los educadores, padres y profesores.

El proyecto está estructurado en dos partes: una dedicada exclusivamente a los menores, más amena y en forma de 'cómic', y otra destinada a educadores, con fichas didácticas para impartir en clase, recomendaciones y recursos de interés. El cómic, The Pandi y sus historias online, narra las aventuras de un grupo de amigos con diferentes personalidades. Según avanza la historia, los personajes se ven envueltos en situaciones relacionadas con su privacidad y la utilización de sus datos personales.

En cada una de ellas los menores tendrán que responder preguntas vinculadas a estos temas, dilemas cuya contestación indicará cómo se enfrentarían a situaciones de riesgo tanto en Internet (redes sociales o mensajería instantánea) como en el mundo offline. Los jóvenes tendrán que elegir una respuesta, a la que sucederá su correspondiente explicación sobre porqué es adecuada o no junto a la frase "Al final tú decides, pero piensa siempre las posibles consecuencias".

Fichas didácticas

El cómic encuentra su continuación en varias fichas didácticas para que el educador pueda utilizarlas para profundizar en los contenidos de las viñetas, y consolidar las ideas básicas y esenciales que se quieren transmitir. Para ello, cada una de las fichas contiene diferentes actividades que el educador podrá llevar a cabo con el grupo, un glosario con definiciones que aclaran la terminología específica utilizada, consejos de seguridad relacionados con los contenidos, y recursos adicionales para ampliar la información.

La importancia de la privacidad y el valor de los datos personales, su tratamiento en los distintos contextos, la identidad digital, el uso de las redes sociales, la mensajería instantánea, los problemas relacionados con la suplantación de la identidad y las situaciones de riesgo (ciberbullying, grooming y sexting) son algunas de las fichas disponibles para tratar con los alumnos.

http://www.publico.es/478945/nace-tu-decides-en-internet-para-concienciar-a-los-menores-en-el-uso-responsables-de-sus-datos
#30566
Todos los usuarios de ordenador almacenamos datos en nuestros discos duros. Con el tiempo, el número de datos puede llegar a ser muy grande y puede ocurrir que, en alguna ocasión, copiemos una imagen o una canción que ya teníamos guardada de antes, pero en un directorio diferente. Comprobar todos los datos es una tarea prácticamente imposible, pero sí que existen aplicaciones que nos ahorrarán el trabajando encargándose ellos de buscar los archivos repetidos en nuestros discos duros.

A continuación os vamos a listar 4 aplicaciones gratuitas que nos van a permitir analizar los discos duros en busca de archivos repetidos y eliminarlos de la forma más sencilla y cómoda.

LEER MAS: http://www.softzone.es/2013/11/01/4-aplicaciones-gratuitas-para-borrar-archivos-duplicados/
#30567
Las menores habían remitido voluntariamente las fotografías por medio del servicio de mensajería instantánea para móviles a los detenidos , pero ellos las hicieron circular sin el consentimiento de las chicas

La Policía Nacional ha detenido en Palma a un joven de 19 años y a un chico de 15 por distribuir a través de WhatsApp entre sus compañeros de instituto y amigos imágenes de carácter sexual de dos adolescentes de 13 y 15 años. Las menores habían remitido voluntariamente las fotografías por medio del servicio de mensajería instantánea para móviles a los detenidos y ellos las hicieron circular entre sus amigos sin el consentimiento de las chicas.

Según ha informado hoy la Jefatura de Policía de Palma, las imágenes fueron distribuidas incluso a través de los característicos grupos de Whatsapp, que permiten envíos masivos de un único emisor. A raíz de la circulación de las fotografías, una de las víctimas fue amenazada por uno de los detenidos con la publicación de sus imágenes en una red social de internet, lo que se conoce como "sexting".

Los hechos fueron denunciados por los padres de las menores, que pusieron a los investigadores en la pista de los dos responsables del envío de las imágenes íntimas. La Policía recuerda que "hacerse fotos de carácter erótico y/o compartirlas es siempre un error" y que en el caso de menores puede favorecer chantajes y situaciones de acoso escolar, y subraya que la distribución de imágenes de este tipo es un delito.

Por ello, aconseja a los padres que aborden con confianza este tema con sus hijos, les informen de los riesgos y les persuadan de que no faciliten imágenes de contenido sexual a ninguna persona, aunque la consideren de confianza. La Policía hace un llamamiento a los menores para que informen a sus padres de cualquier situación de este tipo, que la denuncien y que eviten distribuir las fotos o vídeos íntimos que reciban por cualquier vía.

http://www.publico.es/478915/dos-detenidos-en-palma-por-difundir-fotos-sexuales-de-menores-por-whatsapp
#30568
Publicado el 1 de noviembre de 2013 por Antonio Rentero

Si LinkedIn es el Facebook de los profesionales, Unii quiere convertirse en el Facebook de los estudiantes... y parece estar consiguiéndolo puesto que en su primer medio año de vida ya ha superado los cienmil usuarios sólo en el Reino Unido.

De hecho el origen de Facebook (inicialmente The Facebook) era precisamente ese, una herramienta de comunicación entre estudiantes universitarios... y mirad ahora por dónde va, con más de mil millones de usuarios que evidentemente no todos ellos han pasado por la universidad. Al haber perdido esa inspiración original habría dejado ese hueco que ahora trataría de ocupar Unii.

Con origen británico, para formar parte de esta red social universitaria los usuarios deben disponer de una dirección de correo electrónico oficialmente acreditada por un centro universitario de Reino Unido, algo que obviamente sólo pueden disponer aquellos alumnos matriculados en dichos centros. Además según explica su fundador y director general, Marco Nardone, la idea es permanecer enfocados en esa base de usuarios, los estudiantes universitarios, ofreciendo servicios y herramientas que se ajusten a sus necesidades específicas. Lema demostrativo de estas intenciones es el que ostenta esta red social: "lo que pasa en la uni se queda en Unii", anunciando claramente su intención de no convertirse  como Facebook en un vasto almacén de datos a disposición de todo el mundo y del que pueden valerse, por ejemplo, los encargados de recursos humanos para indagar en el perfil de potenciales candidatos a un puesto de trabajo. En ese sentido Unii afirma que su intención es mantener la más estricta discreción sobre su base de usuarios a fin de que estos se sientan más cómodos.

Unii inició sus servicios en mayo de este año y de un total de 300 centros universitarios de Reino Unido ya está presente en 185 habiendo sobrepasado los 100.000 usuarios, todos ellos con una edad entre 18 y 24 años.

Alguna de las ventajas de esta red social es que cuando un grupo de estudiantes necesita un compañero adicional para un piso pueden circunscribir la búsqueda e Unii sabiendo que sólo contestarán estudiantes universitarios a su oferta si no desean compartirlo con alguien que no lo sea. Nardone cuenta que la idea de crear esta red se le ocurrió tras desarrollar una red social para profesionales de los mercados, lo que le llevó a idear una específica para estudiantes de Económicas y de ahí a darse cuenta de que existía un público potencial para una red exclusiva de estudiantes universitarios.

Unirse a Unii es gratuito y según su CEO nunca será monetizada mediante anuncios. En su caso se desarrollarían áreas específicas de negocio asociado como Unii Living (que facilitaría la búsqueda de viviendas a los estudiantes) o Unii Jobs (para buscar empleo). Cada uno de estos modelos de negocio satélite tendrían su propio modelo de desarrollo para buscar la monetización.

Nardone explica que no trata de reemplazar a Facebook porque es importante mantener el contacto con la familia y amistades mediante esa u otras redes sociales abiertas, pero como necesidad específica para un nicho de usuarios Unii sería la respuesta en el caso de los estudiantes universitarios.

Hasta la fecha Unii ha logrado casi dos millones de libras de fondos proporcionados por inversores privados y habría iniciado ya una segunda fase (que concluiría a final de año) en la que la cantidad aportada sería mucho mayor. El propósito sería alcanzar la mayor parte del mercado potencial de estudiantes universitarios británicos (dos millones y medio entre grado y postgrado) con un valor total de mercado de unos 20 millones de libras esterlinas.

Por último estarían también contemplando la posibilidad de abrirse al mercado internacional, especialmente en Estados Unidos de América y China así como el resto de Europa. Actualmente se puede acceder a Unii desde cualquier navegador en Internet además de mediante aplicaciones específicas para iOS y Android que estarán disponibles en un par de semanas.

vINQulo

Unii

http://www.theinquirer.es/2013/11/01/unii-la-red-social-solo-para-estudiantes-que-en-6-meses-ha-conseguido-100-000-usuarios-en-reino-unido.html
#30569
La compañía de videojuegos cierra el servicio de correo en su 3DS, porque algunos usuarios intercambiaron "material inapropiado"

Nintendo ha anunciado el cierre de su servicio de mensajería Swapnote para Nintendo 3DS, conocido en otras regiones como Letter Box o Correo Nintendo. Según la compañía, algunos clientes han intercambiado sus códigos de amigo en tablones de anuncios de Internet y han utilizado Swapnote para enviar material inapropiado.

"Hemos descubierto que varios usuarios de la aplicación, incluidos varios menores, han estado intercambiando códigos de amigo en Internet para intercambiar dibujos y material ofensivo", ha escrito la compañía en un post oficial, donde ha explicado que consideran el cierre como la mejor medida de prevención "dado que se usaba el servicio para enviar fotografías de material sensible".

La multinacional ha pedido disculpas a los usuarios que han utilizado el servicio de forma responsable y ahora reciben la noticia del cierre, pero ha aclarado que toma esta decisión "porque hay menores de por medio".

Swapnote fue una idea para la Nintendo 3DS, ya que esta consola no tiene integrado ningún servicio de mensajería. Así, la compañía intentó facilitar la comunicación entre usuarios amigos. No era un servicio de mensajería de texto propiamente, sino de dibujos con sonidos e imágenes. De hecho, la empresa lo utilizó en alguna ocasión para promocionar nuevos lanzamientos.

http://www.publico.es/culturas/479000/a-nintendo-se-le-cuela-el-porno-en-su-servicio-de-mensajeria-con-dibujos
#30570
Microsoft gasta mucho tiempo mejorando Internet Explorer, así que es natural esperar que Windows 9 venga con una versión completamente renovada del navegador.

http://news.softpedia.com/images/news-700/This-Could-Be-Windows-9-s-Default-Browser.png

Un concepto creado por el usuario r2ds de DeviantArt imagina un nuevo diseño de Internet Explorer que parece ser mucho más apropiado para el toque, pero también es accesible para el uso con teclado y ratón.

Por supuesto, este concepto no se parece en absoluto a Internet Explorer, así que es altamente improbable verlo servir como fuente de inspiración para una nueva versión del navegador. No obstante, es bueno que los diseñadores ya han encontrado maneras de mejorar la aplicación.

En lo que respecta a Windows 9, la nueva versión de la plataforma de Microsoft debería ser lanzada durante el próximo año, y los analistas indican que podría salir en noviembre de 2014.

http://news.softpedia.es/Este-podria-ser-el-navegador-predeterminado-de-Windows-9-396100.html
#30571
Google acaba de lanzar una nueva versión de Google Chrome dirigida a desarrolladores, ya que quiso corregir bugs y arreglar una serie de problemas encontrados en las compilaciones existentes.

Google Chrome 32.0.1687.2 está diseñado exclusivamente para las estaciones de trabajo con Windows y fue lanzado para corregir los errores descubiertos solamente en esta plataforma particular, lo que significa que debería proporcionar una experiencia más estable y una confiabilidad mejorada.

LEER MAS: http://news.softpedia.es/Google-Chrome-32-ha-sido-actualizado-en-Windows-descargalo-ahora-396264.html
#30572
El jueves, Ars Technica publicó un artículo sobre badBIOS, un desagradable malware supuestamente descubierto hace tres años por el consultor de seguridad Dragos Ruiu en un portátil de Apple. El malware es tan sofisticado que algunos se preguntan si la historia es real o sólo un engaño.

El rootkit parece ser avanzado y altamente persistente, con capacidades de "autocuración". Puede infectar ordenadores basados en casi cualquier sistema operativo mediante el cambio del firmware del dispositivo, incluyendo Basic Input/Output System (BIOS) y Unified Extensible Firmware Interface (UEFI).

Se puede propagar incluso si los cables de alimentación y los cables Ethernet del ordenador están desconectados, e incluso si se desactivan las comunicaciones Wi-Fi y Bluetooth. Puede incluso "saltar huecos de aire" a través de micrófonos y altavoces.

El vector de infección inicial parece ser a través de memorias USB, pero esto no ha sido confirmado.

Los hechos

Dragos Ruiu es un investigador de renombre. Es el organizador de CanSecWest y PacSec y fundador de Pwn2Own, el conocido concurso de hacking. Varios otros profesionales respetados de la seguridad informática apoyaron sus afirmaciones con respecto a badBIOS.

Además, Dan Gooding de Ars, el editor que publicó el artículo, dice que no es una broma de Halloween.

"He tratado de dejar claro que muchos de los detalles de este artículo parecen exagerados para mí. Todavía lo hacen. También he tratado de ser transparente y resaltar que nadie ha corroborado independientemente los hallazgos de Ruiu. Dicho esto, estos mismos detalles han estado públicamente disponibles durante más de dos semanas, y un gran número de compañeros de Ruiu los consideraron creíbles", señaló Gooding.

La historia realmente podría ser cierta, ya que el comportamiento y las capacidades del malware son tecnológicamente posibles. Los hackers pueden sobrescribir la memoria flash del BIOS, y la infección a través de USB es claramente plausible porque hay numerosas amenazas que utilizan este método.

Además, transmitir secretamente datos a la red a través de IPv6, incluso cuando el protocolo esté desactivado, también es plausible. Las comunicaciones a través de audio de alta definición también son posibles. Robert Graham de Errata Security proporciona detalles sobre cada uno de estos aspectos técnicos.

Las preguntas

Aunque ésta podría ser una historia real, hay varias cosas que no cuadran. Los investigadores han descubierto piezas de malware avanzadas utilizadas en operaciones de espionaje patrocinadas por el estado, como Flame o Stuxnet. Sin embargo, la historia como un todo simplemente suena como algo tomado de la serie web 2020 de Trend Micro.

Por un lado, Ruiu no ha presentado ninguna evidencia concreta para demostrar la existencia del malware badBIOS.

Los usuarios de MetaFilter y Reddit han analizado las afirmaciones y muchos de ellos apuntan a un montón de cosas cuestionables.

Por ejemplo, el experto en seguridad Igor Skochinsky, quien ha dedicado gran parte de su trabajo a investigar los rootkits, dice que ha analizado el volcado de BIOS proporcionado por Ruiu y no ha encontrado nada sospechoso.

Otra cosa sospechosa está relacionada con la infección vía USB. Ruiu dice que analizará el tráfico USB más detenidamente una vez que disponga de "equipamiento costoso". Pero como señalan muchos, los analizadores de protocolo USB no son muy caros.

Jacob Kaplan-Moss, co-creador de Django, publicó un interesante punto de vista en MetaFilter con respecto a las comunicaciones a través de canales de audio descritas por Ruiu.

"El ancho de banda teórico para redes basadas en audio es de aproximadamente 600 bytes por segundo. (Y creo que para obtener esa tasa tendrías que enviar datos usando frecuencias audibles, así que escucharías los altavoces chillando como un módem)", señaló Kaplan-Moss.

"Eso significa dos segundos para un sólo paquete TCP. Tomaría mucho tiempo para distribuir cualquier cosa, especialmente un virus tan sofisticado como el que alega haber descubierto", añadió.

"Si el 'virus' realmente está comunicando a través de audio, el equipo necesario para detectar esto es incluso más barato: un simple micrófono. Él no ha hecho ningún intento por capturar el 'networking'; Eso es muy sospechoso".

Por lo tanto ¿Es badBIOS real o es sólo un engaño? El tiempo lo dirá. Ruiu tendrá que proporcionar evidencias concretas o permitir que otros crackeen los equipos presuntamente infectados, o tendrá que hacer una confesión.

Por otro lado, otro escenario posible es que Ruiu no esté inventando nada. Sin embargo, él podría haber malinterpretado los resultados de su investigación.

http://news.softpedia.es/El-malware-badBIOS-Realidad-o-engano-396277.html
#30573
La Document Foundation ha anunciado la disponibilidad de la tercera actualización de mantenimiento para la rama LibreOffice 4.1.x, compatible con Linux, Windows y Mac OS.

Los desarrolladores de LibreOffice han lanzado otra versión de su suite ofimática, que trae varios cambios.

LEER MAS: http://news.softpedia.es/LibreOffice-4-1-3-fue-lanzado-oficialmente-en-todas-las-plataformas-396212.html
#30574
La última distribución derivada en llegar a la familia Ubuntu, Ubuntu GNOME, tiene problemas para que la próxima entrega, Ubuntu GNOME 14.04 tenga la condición LTS, la falta de equipo suficiente para mantener una versión con soporte extendido es la causa.

Las versiones LTS de Ubuntu se lanzan cada dos años, disponiendo de un ciclo de soporte de cinco años. Con independencia de los avances que se produzcan en ese tiempo, plasmados en entregas posteriores, hace falta personal para mantener dicho soporte. Personal que ahora mismo no tiene el equipo responsable de la distribución, tal y como ha comentado en Google+.

A tenor del texto publicado, la necesidad es acuciante, ya que de no encontrar la ayuda necesaria, Ubuntu GNOME 14.04 se verá privada de la condición LTS. Como podéis leer en el anuncio citado, se requieren personas para control de errores y empaquetado de PPAs, que se comprometan a participar entre tres y cinco años en el proyecto. Si tenéis los conocimientos necesarios, o conocéis a alguien que conoce a alguien que los tenga, la Junta Técnica del proyecto espera vuestras solicitudes.

Algunos usuarios no corporativos prefieren las distribuciones con soporte extendido. Aunque prescindan de lo último, tienen el atractivo de la estabilidad y comodidad para mantener, sin necesidad de actualizar o instalar una nueva entrega cada seis meses. Si finalmente Ubuntu GNOME 14.04 pierde la condición LTS, será un varapalo para el proyecto y los usuarios que le son fieles.

http://www.genbeta.com/linux/ubuntu-gnome-14-04-lts-en-peligro-por-falta-de-equipo
#30575
El malware está en constante cambio. Lo que en un principio consistía en un único virus que se transmitía a través de un diskette, actualmente puede llegar a formar una completa suite de malware con una puerta trasera, un virus, un keylogger y un ransomware. Las empresas de seguridad están investigando por ir siempre un paso por delante del malware, aunque también aparecen otras aplicaciones que, lejos de ser un antivirus, ofrecen una protección novedosa contra el malware.

Bot Revolt Anti-Malware es una aplicación que se encargará de proteger nuestro sistema de una forma muy diferente a la que normalmente hacen los antivirus convencionales. Mientras que un antivirus habitualmente tiene una base de datos y analiza el sistema en busca de virus y cualquier tipo de malware, Bot Revolt Anti-Malware va a analizar únicamente nuestra red y se encargará de bloquear todas las páginas web sospechosas de incluir malware, al igual que cualquier conexión que un programa intente hacer a un servidor sospechoso.

LEER MAS: http://www.softzone.es/2013/11/01/bloquea-las-conexiones-de-sitios-maliciosos-con-bot-revolt/
#30576
Los servicios de almacenamiento en la nube están sufriendo los efectos de la trama de espionaje que durante mucho tiempo ha permanecido oculta a los usuarios y que ha provocado la desconfianza de estos hacia este tipo de servicios. Por este motivo, son muchos ahora los que prefieren la creación de su propia nube personal recurriendo a dispositivos de almacenamiento NAS.

Muchos usuarios son los que se decantan por almacenar sus archivos en discos duros externos o NAS que saben que se encuentran al alcance de la mano y no en servidores donde es probable que estén seguros, pero que también es probable que no lo estén y que puedan estar siendo monitorizados por terceras personas.

Y es que durante los últimos meses la venta de dispositivos NAS de Synology, D-Link o Iomega se ha disparado, estimando que una de las principales causas sea esta.

Ventajas de los servicios de almacenamiento en la nube

La principal ventaja que muchos usuarios ven es que no se tienen que preocupar de instalarlo o que aparezca algún problema y que tenga ser el propio usuario el que tenga que resolverlo. Además. a la hora de poder compartir documentos con otros usuarios, son servicios que se encuentran muy extendidos y son suficientemente conocidos por los usuarios, por no hablar de que poseen aplicaciones tanto para ordenadores como smartphones y tabletas.

Sin embargo, en su contra ha comenzado a jugar el desconocimiento por parte del usuario de cómo se utilizan estos ficheros, una duda que ha existido siempre pero que solo ahora se ha comenzado a prestar atención.

Ventajas de tener tu propio almacenamiento NAS

Como principales ventajas, el usuario siempre va a tener visible y va a saber la ubicación de los dispositivos en los que se guardan sus ficheros. Además, los dispositivos NAS actuales están preparados para que el usuario pueda construir su propia nube personal 24/7. Poseen aplicaciones para poder iteracionar con los ficheros desde cualquier lugar y dispositivo y además de todo esto, hay que tener en cuenta que son más baratas.

Cuando hablamos de más baratas. nos referimos a que un NAS medianamente bueno se puede encontrar en torno a 100-200 euros, y la adquisición de los disco duros que no vienen incluidos, en función del tamaño podemos estar moviéndonos entre 50-140 euros, comprendiendo entre estos precios tamaños de 500 GB, 1 TB, y 2 TB.

Esto ya resulta más barato de los que anualmente hay que pagar por un servicio en la nube, y que en muchos casos no llega ni a 500GB.

¿Con cuál te quedas?

Ahora es ya decisión de cada uno, pero para tratar de generar una crítica sana, en RedesZone vamos a opinar, y creemos que con los medios y  facilidades que hay hoy en día, hoy por hoy es preferible crear uno mismo su propia nube personal y poder configurarla a su gusto. Ya no solo resulta más barato a largo plazo, sino que por lo menos podrás saber a ciencia cierta qué uso se les dan a tus ficheros.

Recomendación: Construye tu propio NAS http://www.redeszone.net/fabrica-tu-nas-servidor-de-archivos-con-freenas/

http://www.redeszone.net/2013/11/01/servicios-en-la-nube-o-almacenamiento-nas-propio/
#30577
Noticias / Así se incauta la Policía de Bitcoins
1 Noviembre 2013, 14:33 PM
La ciberdelincuencia es cada vez más sofisticada y los delitos económicos que lleva aparejados -sobre todo, robo y blanqueo de capitales- encuentra desde hace años en la Red un campo ilimitado de posibilidades. El auge de las divisas virtuales plantean nuevos retos judiciales y policiales. Nos hemos preguntado: ¿Cómo se intervienen las cuentas de monedas virtuales? ¿Qué se hace con ellas, una vez se detiene al presunto delincuente? ¿Y qué pasa si éste al final resulta absuelto?

Para entender de qué hablamos, parece necesario volver a una definición de 'moneda virtual'. Y el Bitcoin es el ejemplo más conocido. No es una moneda de curso legal -no hay ninguna autoridad que tome decisiones sobre su emisión y control- pero sí puede funcionar como medio de pago. Y además es un medio de pago anónimo -en principio-, como el pago en efectivo.

LEER MAS: http://www.elmundo.es/tecnologia/2013/11/01/5270d45363fd3da7618b4576.html

#30578
El lanzamiento de la tecnología 4G en nuestro país ha pasado desapercibido para dos de cada diez internautas, quienes aún desconocen el significado y las ventajas del nuevo servicio telefónico.

Son algunos de los datos que se desprenden de una encuesta elaborada por Rastreator.com, que también concluye que el 22 por ciento de los usuarios de España ya tiene contratada esta nueva conexión de telefonía móvil.

Por este motivo, la web ha lanzado la primera Guía de Tarifas 4G en la que los usuarios pueden comparar y consultar no sólo las ventajas del nuevo servicio telefónico, sino también los precios actualizados a octubre de 2013 de las principales operadoras del mercado.

El 30 mayo de 2013, Vodafone anunció públicamente la cobertura 4G en España poniendo sobre la mesa velocidades de hasta 150 Mbit/s. Poco a poco se han ido uniendo otros operadores como Orange, Yoigo y Movistar. Amena, la 'low cost' de Orange, ha sido la última en unirse al 4G.

Del mismo modo, esta guía incluye una comparativa exhaustiva de las tarifas actuales y, para cada una de ellas, el desglose por precio, minutos disponibles, gigas de Internet, meses de permanencia, y servicios adicionales. La comparativa está disponible para 4G y ofertas móviles o ADSL respectivamente.

Analizando esta guía, se puede ver que en Movistar, las tarifas que incluyen 4G pueden ir desde los 20 euros al mes en una tarifa normal, has los 59,90 euros al mes en una tarifa de Movistar fusión con fibra máxima. En Vodafone, han pensado en las necesidades de cada uno de sus usuarios para diseñar su amplia oferta de 4G, desde sus tarifas base de 9 euros, pasando por las tarifas Red por 35 euros hasta tarifas Yu por 22 euros al mes.

Orange ha cambiado todas sus tarifas para incluirle 4G. Por ello, la compañía mantiene sus tarifas de animales incluyendo una mejora en la velocidad de navegación. Sus precios van desde 23 hasta 50 euros al mes.

Amena no quiere quedarse fuera del pastel del 4G y por eso ha lanzado la 'cuarta generación' en 2 modalidades: amena.com en casa y Tarifa 25 4G. Por último, Yoigo lanzó al mercado el pasado 5 de septiembre su nueva gama de Tarifas Infinitas, desde 9 hasta 59 euros al mes.

http://www.noticiasdot.com/wp2/2013/10/31/el-22-de-los-espaoles-ya-tiene-4g-y-el-20-no-sabe-qu-significa/
#30579
iGoogle es, desde hoy, historia. La página de inicio personalizable en la que podíamos consultar de una sola tacada nuestro correo, el buscador, Reader o el tiempo ha dejado de existir desde esta misma madrugada. Google había anunciado su cierre en julio de 2012 pero el servicio estuvo disponible hasta el día de ayer.

http://img.genbeta.com/2013/11/iGoogle.png

El cierre de iGoogle puede considerarse como una muestra más de la Googleplusificación de los servicios de la compañía de Mountain View. Los últimos cambios presentados por la empresa tienden a utilizar Google+ como base y la red social parece que sigue siendo parte central de los planes de Larry Page, Sergei Brin & cia.

El cierre de iGoogle no generará tanto ruido como el de Reader por la diferencia de usuarios entre uno y otro servicio. Sin embargo, es probable que muchos vean este cierre como una muestra más de que confiar demasiado en servicios gratuitos que no son esenciales para algunas empresas puede ser un riesgo muy elevado y causar algún disgusto. DEP iGoogle.

http://www.genbeta.com/web/dep-igoogle-la-pagina-de-inicio-ya-es-cosa-del-pasado
#30580
Puede que parezca sacado de una producción cinematográfica de James Bond: una bala que se dispara desde un auto, y que tiene en su interior un sistema de posicionamiento global (GPS, por sus siglas en inglés) para localizar con exactitud el auto de un sospechoso.

http://www.noticiasdot.com/wp2/wp-content/uploads/2013/10/starchase.jpg

Pero no se trata de un arma de ciencia ficción, sino de un dispositivo diseñado para que las persecuciones que la policía realiza a alta velocidad sean más seguras y no pongan en riesgo la vida de quienes están conduciendo en la zona.

Se llama StarChase y f unciona -como se ha visto tantas veces en las películas- apretando un botón dentro del vehículo policial. Al hacerlo, se abre una especie de tapa que libera un proyectil que se adhiere al automóvil que se encuentra en frente.

El sistema se utiliza en cuatro estados de EE.UU.: Iowa, Florida, Arizona y Colorado.

La instalación cuesta 5,000 dólares y cada bala tiene un valor de $500.

http://www.noticiasdot.com/wp2/wp-content/uploads/2013/10/starchase-2.jpg

Usos prácticos

Una vez que el proyectil alcanza el auto, la policía puede suspender la persecución porque el dispositivo permite rastrear la ubicación del vehículo con precisión y determinar su velocidad, casi en tiempo real.

"Esta táctica es muy útil para la policía y ya ha dado resultados. Ha sido posible rescatar a niñas víctimas de tráfico de personas y detener a conductores bajo la influencia del alcohol", afirma Trevor Fischbach, presidente de StarChase.

Dave Allen, profesor de la Universidad de Leeds, en Inglaterra, realizó recientemente un estudio acerca del uso de la tecnología por parte de los cuerpos policiales del Reino Unido y coincide con Fischbach.

"Se trata de una aplicación de la tecnología muy interesante, que tiene un uso práctico concreto. Creo que los costos disminuirán significativamente y que pronto será utilizada de forma rutinaria", dice Allen.

El docente añade, sin embargo, que también es importante garantizar que la tecnología no se use sólo por usarse. Explica que existen otras maneras de perseguir a un vehículo y que este mecanismo podría atentar contra ciertos derechos ciudadanos.

http://www.noticiasdot.com/wp2/2013/10/31/lo-ltimo-para-la-polica-balas-con-gps-para-detener-vehculos/
#30581
Ya se han producido los primeros contactos entre Edward Snowden y diputados alemanes, que esperan obtener más y mejor información del ex agente de la Agencia de Seguridad Nacional que de los aliados estadounidenses sobre el escándalo del espionaje en suelo alemán. Durante una conversación mantenida ayer por la tarde en Moscú con el parlamentario alemán verde Hans-Christian Ströbele, se ha mostrado dispuesto a declarar ante el Fiscal General alemán que ha abierto ya una investigación al respecto y, si es invitado, a hablar ante el Parlamento alemán, que tratará el problema en un pleno extraordinario el próximo 18 de noviembre. Con el objeto de ofrecerse para ayudar a esclarecer qué han estado haciendo los servicios de inteligencia en Europa y para qué, Snowden entregó una carta a Ströbele dirigida a Angela Merkel y que el diputado verde se ha comprometido a hacer llegar a la canciller alemana.

Una misión a comunicar

Merkel ya había aclarado a través de su portavoz, Steffen Seibert, que no tiene intención de invitar a Snowden a hablar ante el Bundestag, pero es previsible que la oposición trate ahora de hacer toda la presión posible en ese sentido. En la carta, explica que siente que "tiene una misión" y que las instituciones alemanas le merecen las garantías aconsejables para su "necesidad de comunicarla".

En la conversación con Ströbele, cuyo contenido ha sido revelado por el semanario alemán Der Spiegel, Snowden dejó claro que hay muchos datos que todavía no ha revelado sobre las actividades de la NSA en Europa y en Alemania. A este encuentro asistieron dos periodistas que, conscientes del acuerdo de extradición firmado por EEUU y Alemania en 1978 y de la petición de extradición que ya ha enviado Washington, de carácter preventivo por si Snowden pone un pie en Alemania, sugieren que agentes de la Fiscalía General alemana deberían trasladarse a Moscú para recabar el testimonio de este agente huido de 30 años. Ströbele, por su parte, se ofrece como mensajero entre lo que Snowden tenga que decir y la comisión de investigación parlamentaria que se ocupe del espionaje.

Convención de Viena

El embajador de EEUU en Berlín, John Emerson, se acogió ayer a la Convención de Viena ante la posibilidad de que las autoridades alemanas solicitasen el acceso de sus investigadores a la Embajada, en la que se supone hay o ha habido instalados equipos de escucha desde los que durante años ha estado pinchado el teléfono móvil de Merkel. Emerson insistió en la inviolabilidad de las legaciones diplomáticas, a pesar de que, según la Cancillería de Berlín, no hay intención alguna de solicitar un registro.

Emerson, todavía desconocedor del contacto entre Snowden y el Parlamento alemán, se permitió además sugerir que el proceso de aclaración de los hechos "será largo", mientras la comisión de inteligencia alemana que ha llegado a Washington y ha mantenido allí las primeras reuniones con la NSA informaba a Berlín que será necesario estar allí "durante semanas". Snowden podría imprimir agilidad a la investigación y seguramente su aparición en el proceso de investigación constituirá una presión añadida para EEUU.

http://www.elmundo.es/internacional/2013/11/01/52734cbb0ab740133e8b457a.html
#30582
El gigante de los chips inventor del procesador 8086 original, y de la arquitectura X 86, comenzará a fabricar el procesador de la competencia ARM.

Diario TI 31/10/13 11:26:06
La contracción de las ventas mundiales de PC ha incidido, por efecto dominó, en la rentabilidad de Intel, que tiene dificultades para irrumpir en el mucho más vital y dinámico mercado de dispositivos móviles.

En lo que constituye un anuncio algo sorprendente, pero indudablemente pragmático, Intel ha puesto sus fábricas a disposición para la producción de procesadores ARM de terceros.

El anunció no fue hecho directamente por Intel, sino por su socio comercial Altera. La publicación Forbes, normalmente sobria en sus comentarios, escribe que el anuncio "ha causado convulsión en la industria tecnológica, en momentos que Intel desesperadamente intenta combatir la supremacía de ARM en el mercado móvil".

Altera ha informado que su futuro chip Stratix 10 contendrá "un procesador Cortex A53 de alto desempeño y cuatro núcleos". A juzgar por el anuncio, se tratará del primer procesador ARM de 64 bits y cuatro núcleos del mundo.

El chip será lanzado el próximo año, y será fabricado con la tecnología de vanguardia de 14 nanómetros de Intel. En comparación, los últimos chips de la cartera de la propia Intel, incluyendo los procesadores Haswell, son fabricados con tecnología de 22 nanómetros.

En declaraciones hechas a Cnet, Chuck Mulloy, portavoz de Intel, comentó que "Altera e Intel están complacidos con los primeros resultados de nuestra cooperación. Estamos abiertos a la producción de arquitecturas de la competencia, que consideraremos caso por caso, de manera individual".

http://diarioti.com/intel-comenzara-a-fabricar-procesadores-rivales-arm/70222
#30583
Publicado el 31 de octubre de 2013 por Dani Burón

Al más puro estilo de la aplicación 123D Catch de Autodesk, Microsoft, ha anunciado que su aplicación para escanear tridimensionalmente objetos reales está prácticamente lista y que queda poco para que sea accesible al público en general. Eso sí, no ha quedado claro si la aplicación será exclusiva para Windows Phone o, como otras aplicaciones de Microsoft últimamente, lo será también para Android e iOS.

El software funciona de manera muy similar al de Autodesk, en sí no es el móvil el que realiza el escaneado tridimensional, sino que usaremos su cámara para realizar una serie de fotos, que luego mandaremos a un sistema en la nube, encargado de analizarlas para obtener luego un objeto en 3D que podremos descargar o mandar directamente a un sistema de impresión 3D.

El objeto 3D podremos por tanto imprimirlo por nuestra cuenta con una de las numerosas impresoras 3D que existen actualmente en el mercado, o mandar que una empresa lo haga por nosotros, lo cual nos posibilita el uso de impresoras 3D más profesionales, con mayor resolución, mayor variedad de materiales y a todo color.

Pero el objeto en 3D no sólo podremos imprimirlo, también podremos usar el modelo en todo tipo de aplicaciones, aunque todavía Microsoft no ha dicho que tipo de ficheros y soporte dará para su aplicación. Estaremos pendientes.

vINQulos

GigaOm

http://www.theinquirer.es/2013/10/31/microsoft-anuncia-una-nueva-aplicacion-movil-para-escanear-en-3d.html
#30584
Publicado el 31 de octubre de 2013 por Antonio Rentero

El año 2013 terminará sin que el fabricante taiwanés nos ofrezca ningún otro nuevo terminal, pero ya comienza a sonar algún rumor relativo a lo que nos ofrecerá el año próximo tanto en hardware como en software, en este caso relacionado con la "capa" que tradicionalmente superpone al sistema operativo Android.

Este año HTC One ha sido la estrella en sus varias versiones para la empresa radicada en Taiwán, que tras lanzar el smartphone en formato "normal" ha ido aprovechando una excelente base para adaptarlo a los intereses de diversos tipos de usuarios. Así lo "encogió" y apareció el HTC One Mini y también procedió a "estirarlo" para contentar a los aficionados al formato phablet con el HTC One Max.

Para el próximo año podríamos tener un estrategia similar con un nuevo dispositivo de HTC con el nombre en código M8 que además sería el primero en hacer uso de HTC Sense 6.0, la interfaz de usuario personalizada con la que la marca taiwanesa dota a sus dispositivos a fin de adaptar el sistema operativo Android a sus necesidades y presupuestos estéticos.

La filtración sobre ambos extremos procede de EVleaks, el habitualmente bien informado usuario de Twitter que pocos más datos ha ofrecido además de estos dos extremos con lo que aún podemos esperar que en los próximos meses nuevos rumores concreten algunas características novedosas en esos futuros terminales, como si HTC continúa apostando por el metal para sus carcasas o las fechas en las que podrían aparecer o la denominación definitiva.

En este sentido recordemos que el nombre en código de HTC One era M7, con lo que M8 no será el nombre comercial final con toda seguridad... ¿HTC Two?

vINQulo

EVleaks

http://www.theinquirer.es/2013/10/31/m8-el-smartphone-que-htc-presentara-en-2014-sera-el-primero-en-usar-sense-6-0.html
#30585
PlayStation 4 no escapará a determinadas restricciones. Así lo ha confirmado Sony, compañía que sigue defendiendo que su consola ofrecerá más libertad a los usuarios que Xbox One. A continuación os detallamos los límites de uso que tendrá la consola Next Gen de la firma japonesa.

Nuestros compañeros de Gamerzona.com recogen las restricciones de PS4 recientemente anunciadas por Sony. El gigante asiático ha dado a conocer el FAQ de la nueva consola que llegará en apenas un mes y en él se observan algunas limitaciones de uso de dispositivo que no se sabían hasta ahora.

Una de ellas se referirá a los contenidos musicales. Los usuarios de PlayStation 4 no podrán reproducir CDs en su consola ni archivos MP3. La única forma de escuchar música en PS4 será a través del servicio Music Unlimited de la propia Sony, cuyas mensualidades van de los 5 a los 10 dólares. Otro de los límites que tendrá se refiere a YouTube. Los usuarios no podrán subir vídeos al portal de Google en el momento del lanzamiento. Sí se podrán subir a Facebook o hacer streaming con Ustream o Twitch.

También es llamativa la carencia de funciones DLNA. Sony ha optado por no hacer de la nueva PS una plataforma compatible con el resto de dispositivos de cara a ofrecer una red de contenido multimedia ya que tampoco contará con funcionalidades de servidor de medios.

Asimismo, la nueva generación de PlayStation no dará soporte ni será compatible con discos duros externos para guardar datos o juegos descargados. Su HDD de 500 GB solo podrá sustituirse por otro de al menos 160 GB y con un grosor máximo de 9,5 mm. Por otro lado, la multinacional ha confirmado que los juegos requerirán instalación para mejorar la experiencia aunque insertar el juego seguirá siendo obligatorio.

Tras dar a conocer estos aspectos que pueden ser considerados negativos por muchos usuarios, Sony ha querido resaltar que no impide el uso de juegos de segunda mano y que su consola no obligará al propietario a jugar siempre conectado. Además, adelanta que los títulos fist party no usarán el Online Pass y duda de que este modelo aparezca en PS4 por parte de otras desarrolladoras.

¿Qué os parecen las restricciones introducidas en PlayStation 4?

http://www.adslzone.net/article13037-sony-da-a-conocer-las-restricciones-iniciales-que-tendra-playstation-4.html
#30586
Científicos de la OTAN y Rusia han desarrollado una tecnología para localizar de forma remota a un sospechoso y detectar si oculta explosivos pegados al cuerpo, según ha informado la Alianza Atlántica en un comunicado.

El programa, conocido como STANDEX, ha sido probado con éxito en tiempo real en una estación de metro de una gran ciudad europea, de la que la OTAN no ha dado más detalles.

La organización explicó que el objetivo de esta tecnología, que ha estado en desarrollo durante cuatro años, es evitar ataques terroristas como los que tuvieron lugar en el transporte público de Londres, Madrid o Moscú. Según la OTAN, este programa marca un "importante hito" en su cooperación con Rusia en la lucha contra el terrorismo y podría ayudar a sus aliados a evitar atentados.

Destacó, asimismo, que el punto fuerte de este sistema es que puede detectar explosivos sin detener el tráfico de pasajeros, así como identificar, rastrear y localizar cualquier objeto o persona que porte ese tipo de material.

Basado en el escáner de microondas

Una de las tecnologías en las que se basa este programa es el escáner de microondas, que puede detectar "inmediatamente" anomalías en la composición molecular de los objetos o personas bajo vigilancia.

http://www.youtube.com/watch?feature=player_embedded&v=nOFxiODXriA

El sistema de control regula todos los sensores y centraliza y combina todos los datos, de forma que si detecta algo inusual activa una videovigilancia y refuerza la sensibilidad de los sensores.

La OTAN también señaló que este mecanismo "cumple totalmente las leyes internacionales de seguridad" y es "flexible", al poder utilizarse en lugares diversos frecuentado por gran número de personas, como estaciones de metro, aeropuertos o estadios deportivos.

Asimismo, indicó que ya se están realizando contactos con la industria para transferir la tecnología a ese sector para finales de octubre de 2015, de manera que pueda comercializarse.

http://www.elconfidencial.com/tecnologia/2013-10-31/la-otan-y-rusia-desarrollan-un-sistema-que-detecta-terroristas-suicidas_48490/
#30587
Con el 4G en pleno auge, algo que todavía tiene que desarrollarse durante los próximos meses, los bonos de datos desde el móvil están en el punto de mira. Cuando contratamos una tarifa móvil que tiene un bono de datos, ¿sabemos cuánto pagamos por cada MB que descargamos? ¿Nos fijamos en el coste que tiene descargarse 5 fotos o subir un vídeo a Instagram? Por si no lo has calculado o pensado nunca, te diré que es caro.

No nos vamos a meter en el terreno del 4G, dado que la mayoría de nosotros navegamos vía 3G, así que lo que vamos a hacer es analizar un poco los precios reales por mega tomando algunas tarifas usuales de referencia. Hay un asunto que debemos tratar primero, y es cómo sabemos cuánto nos cobra una operadora en concepto de datos cuando contratamos una tarifa móvil. Si dicha operadora tiene un bono de datos concreto a un precio concreto tenemos la cuenta hecha. Por ejemplo tomemos como referencia el bono de 150 MB de Másmóvil que sabemos que nos cuesta 3 euros (el bono suelto), así que el MB sale a 2 céntimos de euro, más IVA.

LEER MAS: http://blogs.elconfidencial.com/tecnologia/tribuna/2013-10-28/por-que-son-tan-caros-los-megas-del-movil_47089/
#30588
Cada vez que Daniel Paternain (Pamplona, 1984) tiene que explicar el objeto de su tesis, recurre al ejemplo de la pintura española más mediática del año pasado, el Ecce Homo que destrozó una anciana cuando intentaba restaurarlo. El ingeniero informático navarro no trabaja con óleos, pero el caso ocurrido en la iglesia de la localidad de Borja es idóneo para resumir las propiedades del complejo algoritmo que acaba de desarrollar. Si se hubiese tratado de una imagen digital, habría podido recuperar su estado original al instante.

En la actualidad, las técnicas informáticas de inpainting están muy desarrolladas, y en el mercado existen multitud de programas especializados en la reconstrucción de imágenes deterioradas, pero el software diseñado por el ingeniero español es diferente: su función no es interpretar de manera subjetiva un mapa de píxeles deteriorado para hallar una solución eficaz a la hora de restaurar una imagen. Su algoritmo matemático es objetivo: no imagina la información, la reconstruye.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-10-31/un-ingeniero-navarro-crea-un-programa-que-recupera-fotos-pixeladas_48332/
#30589
Un hacker afiliado a Anonymous que utiliza el apodo en línea de Ammar Liverpool ha atacado y deteriorado tres sitios web pertenecientes a instituciones educativas italianas. Todos los sitios web están alojados en los dominios del Gobierno.

Los sitios web afectados son los de la Escuela Secundaria Estatal Eleonora Pimentel Fonseca (liceofonseca.gov.it), el Instituto Educativo "Russo-Montale" (comprensivorussomontale.gov.it) y el Instituto Educativo "Capaccio-Paestum" (secondocircolocapaccio.gov.it).

Los sitios están alojados probablemente en el mismo servidor, lo que ha permitido al hacker desfigurar fácilmente sus páginas principales.

Además de los sitios web alojados en dominios gubernamentales, el hacker también ha deteriorado decenas de otros sitios web comerciales de Italia.

En el momento de escribir esto, los sitios de las organizaciones educativas estaban todavía alterados, a pesar de que han pasado alrededor de 10 horas desde el ataque.

http://news.softpedia.es/Hackean-los-sitios-web-de-tres-instituciones-educativas-italianas-alojados-en-dominios-gubernamentales-395787.html
#30590
Windows XP se está convirtiendo lentamente en el objetivo preferido de los hackers, especialmente porque Microsoft retirará pronto el sistema operativo, pero mucha gente lo sigue utilizando.

Un informe publicado hoy por la empresa de seguridad Trend Micro revela que un sistema Windows XP vulnerable cuesta sólo 3 centavos de dólar en el mercado clandestino chino, lo que significa que es extremadamente asequible para aquellos que planeen difundir malware o enviar spam.

Es más, un ordenador con una webcam conectada se vende por 6 centavos, mientras que una máquina procedente de Japón o Corea del Sur es un poco más cara y cuesta 16 centavos de dólar.

Aunque ésta no sea la mejor noticia para los usuarios de Windows XP, Microsoft podría estar contenta, ya que este tipo de informes podrían animar a los consumidores a dar el paso a una nueva versión de Windows.

Windows XP será retirado oficialmente el 8 de abril de 2014, así que se recomienda que todo el mundo instale Windows 7 o 8.1 lo más rápido posible.

http://news.softpedia.es/Un-sistema-Windows-XP-vulnerable-cuesta-solo-3-centavos-395783.html
#30591
Opera Software ha anunciado que el servicio My Opera desaparecerá el 1 de marzo de 2014. My Opera es una comunidad virtual de usuarios del navegador Opera, que funciona también como red social, ofreciendo alojamiento de blogs, foros, álbumes de fotos y correo electrónico, entre otros.

Dentro de cuatro meses todo ese conjunto desaparecerá, incluido el servicio de correo asociado a My Opera. La compañía ha querido avisar con tiempo suficiente a sus usuarios, brindando la posibilidad de recuperar los contenidos alojados en los distintos servicios.

En el caso de los blog, ha habilitado un mecanismo para exportar estos a otros similares, como WordPress, Drupal, Squarespace, Typepad, Movable Type, etc., así como la posibilidad de descargar todo el contenido, incluidos los comentarios. También ofrece algunos consejos sobre redes sociales y servicios de blogging alternativos.

En el caso del correo, habrá que recuperar de forma manual aquello que más interese al usuario. Opera aconseja migrar a una serie de servicios gratuitos (FastMail, Gmail, Outlook, Yahoo! Mail, etc., y habilitar la respuesta automática en el correo de My Opera, para avisar a los contactos de la migración al nuevo servicio.

Los contenidos sincronizados mediante Opera Link estarán alojados en http://link.opera.com, sitio al que se puede acceder con la cuenta de My Opera. El contenido de los distintos foros pasará a alojarse en www.opera.com, la cuenta de My Opera servirá para poder participar en estos como hasta ahora.

My Opera comenzó su andadura en 2001 como foro de soporte para los usuarios del navegador. En 2006 dio el salto, transformándose en el conjunto de servicios que ha estado ofreciendo hasta ahora. La competencia no perdona y otras iniciativas han superado la oferta de Opera; ellos mismos lo reconocen en el anuncio oficial de cierre de los servicios.

http://www.genbeta.com/redes-sociales-y-comunidades/my-opera-desaparecera-el-1-de-marzo-de-2014
#30592
Publicado el 31 de octubre de 2013 por Dani Burón   

Ya el año pasado Google mostró un cargador inalámbrico compatible con su smartphone Nexus 4. En esa ocasión tenía forma circular y con la llegada del nuevo Nexus 5, Google ha querido renovar su cargador dándole un nuevo aspecto y un sistema de imanes para mantener los dispositivos fijados al mismo.

http://www.theinquirer.es/wp-content/uploads/2013/10/cargadorinalambricoGoogle.jpg

El nuevo cargador inalámbrico de Google tiene forma cuadrada con los bordes redondeados y funciona con tecnología Qi, por lo que teóricamente podría cargar cualquier dispositivo que sea compatible con esta tecnología. Oficialmente el cargador está pensado para funcionar con los nuevos Nexus 5 y Nexus 7, pero también funcionará con el Nexus 4.

Para mantener el terminal sin moverse mientras se carga, en Google han añadido unos imanes que permitirán que, dispositivos con carcasas metálicas o  con imanes, puedan fijarse en su sitio.

Por ahora no se sabe el precio, ya que aunque Google asegura que está ya a la venta, todavía no aparece en la tienda. Lo que sí está ya disponible son las fundas para el Nexus 5 en varios colores, tanto la funda QuickCover integral, como la funda Bumper para la parte trasera.

vINQulos

TheVerge

http://www.theinquirer.es/2013/10/31/google-anuncia-un-cargador-inalambrico-para-su-gama-nexus.html#sthash.N9hgybGO.dpuf
#30593
El norteamericano Edward Snowden, que informó al mundo de los programas de espionaje electrónico global de EEUU, comenzará a trabajar el 1 de noviembre en una importante página del Internet ruso, según manifestó su abogado Anatoli Kucherena. Snowden, de 30 años, que llegó a Moscú procedente de Hong Kong en junio, recibió en agosto asilo temporal por el plazo de un año en Rusia y ese estatus legal le da derecho a establecer relaciones laborales en este país.

"En noviembre Edward comenzará a trabajar. Se ocupará de la labor de mantenimiento de una gran página de web. No puedo decir cómo se llama por motivos de seguridad", afirmó Kucherena, según la agencia Interfax. En anteriores ocasiones, este letrado, que hace de cordón umbilical entre Snowden y el mundo, había indicado que su protegido estaba estirando sus recursos limitados y ahorrillos y que pronto debería encontrar alguna fuente de ingresos para mantenerse.

Mientras Snowden estuvo recluido en la zona de tránsito del aeropuerto de Sheremetievo de Moscú, Kucherena llevó a su cliente mudas de ropa y calzado, libros, artículos de higiene y hasta comida. Desde que salió del aeropuerto, el norteamericano ha sido mostrado en público en contadas ocasiones, entre ellas en el acto de entrega de un premio que le fue concedido por antiguos colegas desencantados del espionaje norteamericano. También se le ha fotografiado en un supermercado, empujando un carrito de la compra. 

Gueorgi Lóbushkin, jefe del servicio de Prensa de la red social Vkontakte (la mayor red social del país y el equivalente de Facebook en lengua rusa) ha declinado comentar a los medios de comunicación los rumores sobre el fichaje de Snowden como especialista en defensa de comunicaciones. Medios de prensa rusos señalaban el director técnico de Vkontakte, Pavel Dúrov, había dicho hace unos días que esperaba que Snowden aceptara su propuesta de trabajar en esta red social. Sin embargo, según la agencia Ría Nóvosti, a la pregunta sobre si Snowden trabaja para su empresa, Dúrov habría contestado: "Es la primera vez que lo oigo. Si es así, todavía no me han informado".

Vkontakte obtiene beneficios de su explotación y cuenta con más de 17 millones de visitantes al día. Otros grandes del Internet ruso, como Yandex o Mail.ru, han negado que Snowden fuera a trabajar para ellos.

Hasta ahora no se puede decir que el norteamericano lleve una vida normal. Su lugar de residencia se mantiene en el más estricto secreto, según Kucherena por miedo a la persecución a la que puede ser sometido por parte de EEUU.

El abogado ha dicho que Snowden es libre para desplazarse por el país, estudia ruso y lee a los clásicos de la literatura rusa. Lon Snowden, el padre de Edward, que lo visitó en Moscú, indicó que su hijo iba a recibir un trabajo bien pagado en Rusia y le aconsejó permanecer aquí por el momento. Según Lon, Edward se encuentra cómodo y seguro en Rusia.

Snowden, que fue subcontratista de la Agencia Nacional de Seguridad Norteamericana (NSA), filtró al mundo datos sobre el programa de espionaje electrónico global mantenido por los servicios secretos estadounidenses. El especialista en informática, que trabajó también en la compañía Booz Allen Hamilton, una subcontratista del gobierno norteamericano, se ha declarado "un tipo corriente" "sin ningún conocimiento especial". Al parecer, Snowden no ha acabado la enseñanza superior, cursó estudios a distancia y tiene rudimentos de chino-mandarín y de japonés y, según Kucherena, el ruso se le da bien.

http://internacional.elpais.com/internacional/2013/10/31/actualidad/1383234176_428336.html
#30594
Publicado el 31 de octubre de 2013 por Dani Burón   

Posiblemente os sonarán productos como Necomimi o Shippo, si no, básicamente se trata de unas orejas y colas animatrónicas conectadas a un sensor cerebral que permite moverlas con la mente. ¿Absurdo? Probablemente, pero ha servido a su desarrollador Neurowear para investigar más sobre el uso de interfaces mentales simplificados. Gracias a ellos llega ahora la cámara Neurocam.

http://www.youtube.com/watch?feature=player_embedded&v=CDgkX-JY_wM

Esta cámara no requiere que hagamos ninguna acción directa ni que hablemos, simplemente funciona de manera automática accionada por nuestros sentimientos, recogidos gracias a un Mind Wave Mobile de Neurosky que manda los datos a un smartphone.

En este caso la cámara de Neurocam es la propia del smartphone y los sentimientos que la activan son los concepto de "interés" y "gusto" desarrollados algorítmicamente por el profesor Mitsukura de la Universidad Keio.

Cuando nos interesamos por algo lo suficiente, el smartphone se encarga de grabar un GIF animado de 5 segundos con la cámara. Junto con el GIF se graba la geolocalización y el nivel de interés generado, que va de 0 a 100. Todo de manera automática y sin más interacción que pensar.

Eso sí, el sistema Neurocam por ahora es sólo un prototipo y resulta bastante tosco, ya que básicamente es un iPhone pegado a un Mind Wave Mobile. De hecho no sabemos si finalmente se trasladará  un producto comercial o se quedará en una mera curiosidad. ¿Creéis que la grabación usando la mente tiene futuro?

vINQulos

Ohgizmo

http://www.theinquirer.es/2013/10/31/neurocam-te-permite-hacer-fotografia-usando-tu-mente-de-disparador.html#sthash.KCMDtJDO.dpuf
#30595
Hemos detectado una nueva estafa promocionado por Facebook y ya van unas cuantas. El supuesto servicio Localizador de WhatsApp nos promete encontrar a nuestros contactos puede llegar a costarnos mucho dinero al mes. Hasta 1,45 euros por mensaje recibido con un límite de 25 mensajes al mes, podéis hacer números.

Desde hace algún tiempo se han multiplicado las estafas relacionados con WhatsApp. El gran protagonismo de esta aplicación en la sociedad la convierte en la excusa perfecta para intentar atraer a miles de usuarios a diversos engaños. Desde promesas de conocer las conversaciones de los contactos hasta saber dónde se encuentran exactamente, todo intentando apelar a la curiosidad humana.

Lo grave del asunto es que Facebook ayuda a promocionar estas estafas y en los últimos meses hemos visto como se dispara su presencia en la popular red social. Pese a que Facebook ha sido requerido por activa y por pasiva a retirar estos anuncios, siempre aparecen más y parece que no existe demasiado control por los contenidos publicitados.

El nuevo timo o estafa se denomina Localizador de WhatsApp, un supuesto servicio que nos promete localizar a nuestros amigos y mostrarnos donde se encuentran. Evidentemente, se trata de un engaño en todo regla que solo busca que nos suscribamos a un servicio de envío de SMS Premium.

http://cdn.adslzone.net/pub/adslzone.net/noticias/facebook-localizador.png

El servicio de suscripción está ofrecido por Freevox S.A. e incluso en las condiciones legales nos informan de que nos cobrarán hasta 1,45 euros por SMS recibido con un máximo de 25 mensajes al mes en Vodafone, Orange y Yoigo. En Movistar la cosa es aún más sangrante, 7,26 euros por mensaje recibido.

Para darnos de BAJA deberemos enviar BAJA al 795124 en Vodafone, Orange y Yoigo y BAJA al 35420 si nuestro operador es Movistar. Aunque como siempre, lo mejor es que nunca nos lleguemos a suscribir a uno de estos servicios. Por mucho que os cuenten vuestros amigos y conocidos, estas cosas NO funcionan y solo buscan que paguemos cantidades indecentes por recibir mensajes en nuestros dispositivos.

¿Conocéis más casos de estafas promocionadas en Facebook?

http://www.adslzone.net/article13040-localizador-de-whatsapp-nueva-estafa-que-promociona-facebook.html
#30596
La Agencia de Aviación de Estados Unidos (FAA, por sus siglas en inglés) ha anunciado este jueves que suaviza las normas de seguridad en los aviones para que los pasajeros puedan usar dispositivos portátiles electrónicos en todas las fases del vuelo y ha entregado una guía de instrucciones a las aerolíneas. El cambio no será de la noche a la mañana, tendrán que ir adaptando los aviones. La nueva regulación variará según la compañía aérea, "pero esperamos que se introduzca totalmente antes de que acabe 2013", ha asegurado la FAA en un comunicado.

La FAA considera un dispositivo portátil electrónico a todo aquél que necesite de la electricidad para funcionar y que esté dirigido a las comunicaciones, a procesar datos y otras utilidades. Por ejemplo, son dispositivos los libros electrónicos, tabletas, teléfonos inteligentes, MP3/MP4 o juguetes electrónicos, entre otros.

"Seguirá siendo necesario ir en modo vuelo durante todo el trayecto, tanto para la radio como para los dispositivos móviles, ya que esto sigue siendo un motivo de preocupación, en cambio, quien quiera leer su libro electrónico, modificar algo en Power Point, escribir en Word o jugar, podrá hacerlo desde el despegue siempre que no necesite Internet", explican desde el Departamento de Transporte. Navegar por Internet seguirá siendo posible para las compañías aéreas que ofrecen wifi en vuelo.

También se permite la tecnología Bluetooth para comunicación inalámbrica entre aparatos, como por ejemplo un teclado o unos auriculares. Las llamadas durante el vuelo siguen prohibidas. "Creemos que las nuevas normas cumplirán tanto con los requisitos de seguridad como con el deseo creciente por parte de los pasajeros de usar estos dispositivos durante todo el vuelo", ha explicado Anthony Foxx, Secretario de Transporte, en el mismo texto.

La FAA ha decidido suavizar las reglas tras un extenso análisis elaborado por distintos expertos en aviación, representantes de las aerolíneas, pasajeros y pilotos, entre otros. La modificación en la seguridad se debe a dos factores: en primer lugar, a la mejora del conocimiento científico y tecnológico y, en segundo, porque las leyes que regían la seguridad estaban obsoletas. La última revisión se hizo en la década de los sesenta, "por lo que no tiene sentido mantenerlas". Los expertos aseguran que si no fuera "seguro" leer, por ejemplo, un libro electrónico, durante el despegue y el aterrizaje no se habrían planteado el cambio.

El comité de expertos ha asegurado que la mayoría de los aviones soporta las interferencias de las ondas de radio que producen estos dispositivos. En un estudio reciente, estos expertos recomendaron a la FAA que ofreciera ayuda a las aerolíneas para saber si las podían tolerar o no. Una vez esté descartado este peligro, será cuando se podrá usar estos dispositivos durante el vuelo.

Los dispositivos electrónicos más pesados deberán guardase durante el despegue y el aterrizaje debajo de los asientos o en los compartimentos superiores de la cabina. Las tabletas podrán ponerse en los bolsillos traseros de los asientos. Los cambios serán anunciados por cada compañía, quienes también deberán revisar "sus manuales de seguridad". En algunos casos excepcionales de baja visibilidad, los miembros de la tripulación del avión "podrán solicitar el apagado de los mismos", han añadido desde la FAA.

El Departamento de Transporte y Aviación empezó a trabajar a este respecto el pasado mes de enero, cuando un alto funcionario de la FAA, Michael Huerta, quería saber si estos dispositivos eran seguros en todas las fases del vuelo. Además, los expertos también han tenido en cuenta las opiniones de los ciudadanos recogidas tras un estudio sobre seguridad elaborado en agosto de 2012.

En las preguntas y respuestas de la página de la FAA, las autoridades reconocen que los pilotos estaban utilizando hasta ahora sus tabletas y ordenadores, pero para asuntos de seguridad de vuelo y no para temas personales.

http://tecnologia.elpais.com/tecnologia/2013/10/31/actualidad/1383230639_661575.html
#30597
MÁSMÓVIL ha decidido romper con el paradigma por el que históricamente los clientes de telefonía móvil han tenido que asumir que el control lo tenían las compañías con las que contrataban el servicio.

Desde el año 2008 en el que MÁSMÓVIL está operando en el mercado, se ha consolidado como una compañía sólida, con un crecimiento continuo, y siempre enfocada en cambiar esta tendencia. Su principal objetivo es ofrecer ahorro y una alta satisfacción de sus clientes y adaptar sus tarifas a las necesidades de los mismos, lo que podría calificarse como la filosofía "El cliente al poder".

Siguiendo esta línea, su oferta comercial ha ido evolucionando –el uso que se le da a los móviles también lo ha hecho en los últimos años- hasta llegar al momento actual, en el que MÁSMÓVIL ofrece lo que es la mejor y más amplia oferta para todo tipo de uso y perfil de cliente.

La compañía brinda la posibilidad de la autoconfiguración de la tarifa por parte del cliente, tomando como eje central las llamadas a 0 céntimos y ofreciendo una amplia oferta de bonos de internet con lo que el cliente siempre puede elegir el que por volumen mejor se adapte a sus necesidades. Asimismo, y para enriquecer aún más su oferta, también es posible añadir bonos de voz, con el objeto de tener una bolsa de minutos con los que el cliente no ha de preocuparse por establecimientos de llamada.

MÁSMÓVIL ofrece hasta 15 combinaciones de tarifa posibles con las que el cliente puede elegir lo que necesite en cada momento, además de las disponibles en modalidad prepago y bonos de datos para solo navegar por Internet. Si a esto se le une que la compañía no impone ningún compromiso de permanencia ni penalización, nos encontramos con que la filosofía de servicio que MÁSMÓVIL muestra hacia sus clientes marca el camino que ya iniciaron hace unos años y que les permite poder decir que cuentan con un importante nivel de satisfacción entre sus clientes: más del 95% se declara dispuesto a recomendar la compañía.

http://www.libertaddigital.com/ciencia-tecnologia/internet/2013-10-30/masmovil-pasa-el-poder-a-los-clientes-de-telefonia-movil-1276502967/
#30598
Publicado el 31 de octubre de 2013 por Dani Burón   

Si hace poco os hablamos del milagroso caso de un HTC Evo 3D que consiguió parar una bala y sacrificarse para salvarle la vida a su dueño, el caso que ahora nos ocupa es aún más rocambolesco. Sí, porque esta vez no ha sido un smartphone sino un cable Lightning el que ha conseguido desviar una bala y salvar a su dueño.

http://www.theinquirer.es/wp-content/uploads/2013/10/lightningbullet.jpg

En esta ocasión la víctima del disparo ha sido la ayudante del Sheriff del Condado de Los Ángeles en EEUU en acto de servicio, y decimos víctima porque en este caso ha sido herida, pero afortunadamente no ha resultado de forma mortal. El disparo que la alcanzó iba dirigido a su cadera, pero afortunadamente llevaba el cable de carga Lightning de su iPhone en el bolsillo.

Si ya es casualidad que una bala alcance a un móvil por accidente, la probabilidad de que una bala impacte en el conector ancho USB de un cable Lightning ya roza la intervención divina. El cable ha quedado destrozado como podéis ver en la foto, pero fue capaz de desviar el disparo y reducir los daños que la bala habría causado en su dueña ampliamente.

Está claro que la realidad supera a la ficción, y probablemente los guionistas de películas y series tendrán que olvidarse de libros o petacas que paran balas, para empezar a incluir a los smartphones y sus periféricos como los salvadores de los héroes en el último momento.

La duda que me queda es, si el infierno de la tecnología existe para albergar las almas electrónicas de algunos dispositivos realmente infames, ¿existirá también el cielo para todos aquellos terminarles que sacrifican sus circuitos por sus dueños?

vINQulos

Ubergizmo

http://www.theinquirer.es/2013/10/31/un-cable-lightning-consigue-desviar-una-bala-en-un-tiroteo-en-eeuu.html#sthash.jyTaEFai.dpuf
#30599
Facebook presentó ayer los resultados correspondientes a su tercer trimestre fiscal. Unos tres meses en los que la compañía de Mark Zuckerberg ingresó 2.020 millones de dólares, una cifra que nunca antes había alcanzado en un periodo de tiempo tan corto y que supone un 11% más que en el trimestre anterior. El beneficio de Facebook superó los 425 millones de dólares.

Sin embargo los resultados de Facebook nos han dejado otras muchas cifras interesantes que resumimos continuación.

La publicidad (móvil) como principal fuente de ingresos

De los 2.020 millones ingresados por Facebook 1.800 tienen su origen en la publicidad, un 66% más que en el mismo trimestre del año anterior. Lo que es quizás más impactante es el hecho de que el 49% de los ingresos publicitarios son móviles, un área en la que Facebook lleva centrando sus esfuerzos desde su salida a bolsa.

La importancia del móvil

Las apps y la versión móvil de Facebook no sólo son importantes en términos de negocio sino también en términos de usuarios. Los usuarios activos cada mes móviles crecieron un 45% con respecto al año anterior, hasta los 874 millones. Los usuarios activos cada día móviles fueron de 507 millones en septiembre de 2013. Si tenemos en cuenta estas y las anteriores cifras podemos afirmar que* Facebook es hoy en día una empresa principalmente móvil*.

Crecimiento de usuarios

Los usuarios activos cada día se incrementaron un 25% con respecto al año pasado, hasta alcanzar los 728 millones. El número total de usuarios activos también creció hasta 1.190 millones, asentando la posición de Facebook como principal red social a nivel mundial.

Alarma: los más jóvenes utilizan Facebook cada vez menos

Por primera vez en su historia Facebook admitió durante la rueda de prensa de ayer que "hemos experimetado una caída en los usuarios activos cada día, sobre todo entre los más jóvenes (teens)". David Ebersman, CFO de la compañía, apuntó también que el nivel de uso entre los jóvenes americanos se mantuvo estable entre el segundo y tercer trimestre del año.

Esta es una muy mala noticia para Facebook que provocó una caída importante en su cotización en bolsa a última hora de ayer. Desde hace varios meses se habla de la amenaza que apps como Snapchat, WhatsApp y otras muchas suponen para Facebook, ya que son utilizadas en masa por los más jóvenes para comunicarse y compartir fotos. Facebook hasta el momento se había mantenido en silencio sobre el asunto pero lo dicho ayer confirma lo que muchos temían: que para los jóvenes Facebook ya no es tan atractivo como antes.

Más información | Facebook http://investor.fb.com/releasedetail.cfm?ReleaseID=802760

http://www.genbeta.com/redes-sociales-y-comunidades/cuatro-claves-para-entender-el-facebook-actual-movil-y-menos-atractivo-para-los-jovenes
#30600
La UE tiene dificultades para traducir en acciones concretas la indignación que dicen sentir sus dirigentes ante el espionaje estadounidense. Los Estados miembros acaban de renunciar a uno de los compromisos que adquirieron nada más conocerse los primeros episodios de vigilancia electrónica: agilizar la reforma de las normas europeas de protección de datos como respuesta a esas revelaciones. Los reparos alemanes al proyecto, unidos al permanente bloqueo británico, han acabado por aplazar sine die una legislación que pretende reforzar el derecho de los ciudadanos a la privacidad y que debía estar lista antes de las elecciones europeas, en mayo de 2014.

La última cumbre de la UE evidenció la doble vara de medir que emplean los líderes políticos en este asunto. Por un lado, expresaron su "honda preocupación" por una vigilancia que supuestamente ha afectado a la propia canciller alemana, Angela Merkel. Pero, al mismo tiemo, han desplazado a 2015 la fecha límite para adoptar las nuevas reglas comunitarias de protección de datos. Y, por primera vez, Alemania y otros Estados renuncian a esgrimir esta herramienta como una respuesta política a las escuchas estadounidenses. Ese nuevo enfoque aleja definitivamente la posibilidad de contar con una regulación en los próximos meses.

Consciente de este giro político, la vicepresidenta de la Comisión Europea y responsable de Justicia, Viviane Reding, se rebela contra los recelos de los países e intenta convencer estos días en Washington a las autoridades estadounidenses de que los datos personales de los europeos "son un derecho fundamental no negociable". Nuevas revelaciones periodísticas extraídas de los documentos de Edward Snowden evidenciaban ayer que muchas empresas han cooperado en esa vigilancia, lo que obligaría a Europa a armarse contra esas cesiones no autorizadas de datos por parte de las compañías.

"Los alemanes han puesto muchas objeciones. La Comisión les ha pedido reiteradamente que identificaran elementos concretos que les desagradaban del texto propuesto, pero no lo aclaran", se quejan fuentes comunitarias. Más allá de cuestiones técnicas que disgustan a Alemania, la primera economía europea no concede ya utilidad a este instrumento como escudo frente a intromisiones en la privacidad. El Gobierno cree que existen otros foros (las negociaciones con Estados Unidos, los grupos de trabajo, la idea de recurrir a la ONU...) en los que resolver este conflicto. "Cualquier otra iniciativa es mejor que la regulación de protección de datos", explican fuentes diplomáticas.

Aunque ninguna ley puede impedir el acceso de las agencias de inteligencia a las comunicaciones de los ciudadanos, como ha sucedido en el caso de la NSA (la Agencia Nacional de Seguridad estadounidense, por sus siglas en inglés), el refuerzo de la norma en medio de esta marea de espionaje habría enviado una fuerte señal política a Estados Unidos y una advertencia frente a futuros episodios de este tipo. La norma, según la propuesta que presentó la Comisión hace casi dos años, refuerza el consentimiento explícito que el usuario debe dar para que se procesen sus datos, obliga a las empresas a contar con un responsable que los gestione y establece, por primera vez, el derecho al olvido para personas o entidades cuya reputación se haya visto dañada en Internet.

La necesidad de acelerar esas medidas fue transmitida por Francia y Alemania, hace poco más de tres meses, en una carta que firmaron sus titulares de Interior y Justicia. Los ministros aseguraban que la interceptación de comunicaciones hacía más pertinente un nuevo marco de protección de datos y se comprometían a elaborarlo. Una promesa que ha quedado ahora enterrada.

Francia sigue siendo partidaria de acelerar los trabajos —y así lo defendió junto con Italia y Polonia en el último consejo europeo—, pero su postura se ha visto arrinconada frente a las reticencias alemanas y, por motivos muy distintos, de Reino Unido.

Otras fuentes diplomáticas argumentan que el texto nunca se concibió como respuesta a una vigilancia secreta y que la complejidad técnica que entraña justifica los retrasos. Como ejemplo, citan que la actual directiva, en vigor desde 1995, antes de que Internet revolucionara el tráfico de datos, tardó cinco años en cerrarse.

Las prácticas de espionaje son competencia de cada Estado y exceden el ámbito de la propuesta europea de protección de datos, más centrada en la gestión que hacen las empresas de la información de los usuarios y, por otro lado, en el uso que hacen policía y jueces de los datos de los ciudadanos. Pero ayer se conoció que la interceptación de datos en Alemania se apoyó al menos en 90 empresas norteamericanas para lograrlo, según el semanario alemán Stern. Y el diario The Washington Post divulgó que la NSA ha accedido a los enlaces que conectaban los centros de datos de gigantes como Yahoo y Google en el mundo para captar sus datos.

Es en esa necesaria colaboración empresarial para acceder a las comunicaciones de forma indiscriminada donde encaja la norma europea. La Eurocámara, que ya ha aprobado su propuesta, ha introducido un elemento clave que la Comisión Europea eliminó de los borradores iniciales. Se trata de una cláusula que establece que cualquier cesión de datos de ciudadanos europeos a terceros países debe contar con una autorización previa del regulador nacional de protección de datos, así como un aviso al propio interesado cuyos datos se soliciten.

Más allá del marco excepcional en el que trabajan los servicios de inteligencia, esa cláusula dificulta la cooperación empresarial en estas prácticas. Porque además se arriesgan a recibir multas de hasta el 5% de su facturación anual si incumplen las normas. Hay que recordar, además, que el germen de estos episodios fue el programa Prisma, que permitía a las autoridades estadounidenses acceder por una puerta trasera a datos en poder de gigantes tecnológicos.

En el terreno más concreto, Berlín teme el perjuicio que la norma puede crear en las pequeñas empresas, obligadas a gestionar los datos de sus clientes. Sin embargo, la Eurocámara, con un abanico de opciones políticas, ha podido pactar un texto al que se habían presentado un récord de casi 4.000 enmiendas. Un trabajo que ahora quedará postergado hasta que decidan los Estados.

http://internacional.elpais.com/internacional/2013/10/30/actualidad/1383163461_715894.html