Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#30961
Google y otras dos compañías de publicidad online ganaron un juicio en la que eran acusadas de esquivar los ajustes de cookies de terceros de Safari. El juez dijo que los demandantes no pudieron probar la presencia de daño como resultado de las acciones de Google.

Por defecto, el navegador Safari, de Apple, sólo permite las cookies procedentes del mismo dominio que la página visitada. Esto obviamente imposibilida a los anunciantes, que muestran anuncios de dominios third-party, colocar cookies de seguimiento en los ordenadores de los usuarios.

En 2012, se ha revelado que Google y otras compañías de publicidad estuvieron evitando este ajustes predeterminado y engañaron a Safari para almacenar cookies publicitarias de terceros.

Esto llevó a la presentación de una demanda colectiva en Estados Unidos. Pero el juez que presidía el caso ha dicho que los demandantes no pudieron demostrar que Google y las otras empresas hayan provocado daños debido al seguimiento. Incluso si hubiesen hecho daños, esto no habría sido una violación de las leyes de interceptación, dado que una URL no es una comunicación en sí misma, sino sólo un identificador.

Es interesante que el juez haya utilizado esta defensa considerando que la NSA está utilizando el mismo método para almacenar grandes cantidades de "metadatos", donde se incluyen las direcciones URL.

http://news.softpedia.es/Google-gana-en-el-juicio-por-las-cookies-de-seguimiento-de-Safari-390080.html
#30962
El empleado presuntamente flitró hace un año una lista de sueldos e indemnizaciones por despido

Los Mossos han detenido esta mañana en Castelldefels a un trabajador del área de posproducción de TV-3 que presuntamente filtró en julio del año pasado los sueldos de los empleados de la tele pública y sus respectivas indemnizaciones por despido. El trabajador, que permanece detenido en la comisaría de los Mossos en Gavà y el próximo sábado pasará a disposición judicial, es un "gran experto en internet", según fuentes de la investigación.

Los Mossos, que iniciaron la investigación hace un año por orden del juzgado de instrucción número 24 de Barcelona -a raíz de una denuncia de la Corporació Catalana de Mitjans Audiovisuals (CCMA)-, han registrado durante tres horas las dependencias del área de posproducción de la tele autonómica y han incautado seis ordenadores, discos duros y lápices de memoria.

Al presunto 'hacker' se le imputará un delito de descubrimiento y revelación de secretos de empresa.     

http://www.elperiodico.com/es/noticias/tele/detenido-trabajador-tv-3-hacker-2736983
#30963
Es un tópico, pero en el caso de internet no admite excepciones. A la red de redes es mucho más sencillo llegar que mantenerse. Según las estadísticas, cada cada día nacen 139.344 nuevas webs en el mundo. Muchas de ellas son creadas con un objetivo profesional, por ejemplo para mostrar al mundo los servicios de una empresa o un trabajador freelance; y otras tantas con ánimo de lucro. Sin embargo, la mayoría de las que nacen con estas pretensiones terminarán, pese a sus esfuerzos, con las manos vacías.

En cambio, muchas otras desembarcan en internet casi por casualidad, formando parte de proyectos personales de usuarios a los que jamás se les ha pasado por la cabeza, aún, que puedan ganarse la vida con algo tan volátil como una página web. Éste es precisamente el caso de las nueve páginas que repasamos a continuación. Todas coinciden en sus orígenes humildes, tanto desde el punto de vista de los recursos financieros como de sus ambiciones.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-10-10/puede-una-web-sobrevivir-desde-1989-si-y-estos-son-los-ejemplos_39396/
#30964
De pie en su camión , Marc Goss "despega " en su iPad 3 y un Drone de 300 dólares zumba en el aire como su último remedio para luchar contra los cazadores furtivos de elefantes en la Reserva Nacional de Masai Mara de Kenia.

"Es una carrera armamentista ", dice Goss , cuya ropa verde caqui se camufla entre las ramas de las acacias espinosas de las 30.000 hectáreas de sabana que protege. "Estamos observando un mayor número de cazadores furtivos", explica.

Además del avioncito o tripulado de dos metros de largo, Goss y otros conservacionistas utilizan gafas de visión nocturna y Google Earth para detener el declive de la fauna de Kenia, que atrae un turismo valorado en mil millones de dólares. Mientras el marfil de elefante se vende hasta por mil dólares el kilo en Hong Kong, Kenia se enfrenta a las mayor amenaza de la caza furtiva en el último cuarto de siglo, según las Naciones Unidas.

Al menos 232 elefantes han muerto en el año hasta el 30 de septiembre, más 384 el año pasado de una población de 40.000 . La demanda de marfil ilícito de las economías en expansión, como China y Tailandia, se ha duplicado desde 2007, según Naciones Unidas.

La patrulla de Goss limita con la Reserva Nacional de Masai Mara , donde viven las tribus seminómadas , conocidos como los masai, con cuadros rojos y rebaños de vacas. "Es muy triste ", dice Goss, de 28 años de edad, que dirige el proyecto Elefante Mara, mientras levanta el esqueleto de 50 metros de un ejemplar. "Es un elefante sin cara. Ahora será devorado por las hienas".

Los cazadores furtivos habían alanceado el paquidermo en la espalda. Su marfil valdrá más de 8.000 dólares en Asia. Es el tercer cadáver de elefante en cuatro días un número inusualmente alto, dice Goss .

Cuando Goos comenzó a usar drones, pensó que iban a ayudar principalmente a tomar imágenes aéreas de los cazadores furtivos y de los masai, que a veces matan a los animales si interfieren el pastoreo de sus vacas; pero pronto descubrió que podían ayudar a ahuyentar a los elefantes para alejarlos del peligro.

"Nos dimos cuenta que los elefantes odiaban el ruido de los drones", explica Goss. "Creo que se piensan que les ataca un enjambre de abejas". Goss y su equipo colocaron collares con GPS en 15 elefantes para que puedan ser seguidos con Google Earth. De esta manera los animales, que tienen nombres como Madde, Fred, Hugo y Polaris , se pueden seguir para ver si han entrado en las zonas de riesgo de la caza furtiva o de conflictos tribales.

Goss espera comprar 10 aviones más y modificarlos para introducir un mecanismo que permita liberar capsaicina, el componente activo de la pimienta de chile cuando los elefantes se acerquen a zonas de riesgo. En Zambia están utilizando bolas de pintura cargadas de picante para disuadir a los paquidermos.

"Los drones son el futuro de la conservación; un avión no tripulado puede hacer el trabajo de 50 guardas", explica James Hardy, un keniano de cuarta generación y gerente del Norte Mara Conservancy . "Llegará un momento en que los drones estarán en la vanguardia de la lucha  contra la caza furtiva. Por la noche se podrían utilizar para recoger fuentes de calor de los cazadores furtivos o incluso captar un elefante muerto si somos lo suficientemente rápidos".

La caza furtiva es una plaga en gran parte del continente africano. En Sudáfrica, con el 90% de los rinocerontes del mundo, se matan por lo menos dos al día para quitarle sus cuernos y en venderlos en China y Vietnam, donde creen que su polvo cura el cáncer y aumenta la potencia sexual .

Las poblaciones de elefantes se mantienen estables en Botswana, Tanzania y Zimbabue, con más de 300.000 itinerancias en  el sur de África, según el Fondo Mundial para la Naturaleza (WWF).

Kenia propone penas más severas para la masacre de elefantes y rinocerontes, con multa de hasta 117.000 dólares y penas de prisión de 15 años . El gobierno ha desplegado fuerzas paramilitares, y planea adquirir aviones no tripulados para combatir la caza furtiva.

El desarrollo de nuevas ciudades y la expansión urbana en Kenia está intensificando el conflicto entre humanos y elefantes. La ONU dice que la población del país se duplicó con creces, hasta llegar a los 43,2 millones de personas en las últimas dos décadas.

"Kenia muy pronto tendrá que tomar algunas decisiones difíciles sobre cómo gestionar la población de elefantes porque van a aumentar los conflictos entre humanos y elefantes", dice Matthew Lewis, dedicado a la conservación de las especies de África del WWF.

En todo el Masai Mara, Calvin Cottar, de 49 años , utiliza un helicópetro de 116.000 dólares para vigilar el cumplimiento de los acuerdos que hizo con las comunidades vecinas, el principal, la limitación de los pastos de su ganado. "Tenemos un gran problema con la vigilancia nocturna", dice. "No puedo utilizar el helicópetro de noche, así que probablemente vamos a recurrir al uso de los drones".

http://tecnologia.elpais.com/tecnologia/2013/10/10/actualidad/1381392150_510358.html
#30965
Noticias / T-Mobile acaba con el ‘roaming’
11 Octubre 2013, 01:52 AM
T-Mobile,  la cuarta operadora en Estados Unidos, comenzará este mes a ofrecer a sus clientes la gratuidad de mensajes y datos (hasta un límite de dos gigas) cuando viajen a un centenar de países, entre ellos España.

La compañía ha explicado que anualmente los norteamericanos realizan 55 millones de viajes internacionales, pero que el 40% de sus abonados opta por dejar en casa sus móviles para evitar las temibles cargas extras del roaming, mientras que el resto tiene que afrontar elevadas facturas telefónicas.

Los nuevos planes de T-Mobile ofrecen gratuitamente 2G de datos y mensajes en 100 países de destino mientras que las llamadas de voz costarán en cualquier de esos países 20 centavos por minuto, unos 16 céntimos de euros.

Respecto a las llamadas desde Estados Unidos, la compañía ofrece planes de 10 dólares al mes con los que las llamadas al extranjero no costarán más de 16 céntimos al minuto, aunque sea a móviles; en el caso de las llamadas a fijos son gratuitas en 70 países y también los sms.

La oferta norteamericana de T-Mobile coincide con la pretensión de la Comisión Europea de acabar con el roaming entre los países de la Unión para mediados de 2014. La iniciativa de la comisaria Neelie Kroes choca con la negativa de las operadoras europeas que aducen que perderían ingresos por valor de 1.600 millones de euros. El argumento de Kroes coincide con T-Mobile en el sentido de que los abonados, ante la amenaza del roaming, prefieren dejarse el móvil en casa, con lo cual la operadora ingresa cero euros.

T-Mobile es propiedad de la alemana Deutsche Telekom, con el 74% de las acciones de la compañía, y cuenta con 43 milllones de abonados.

http://tecnologia.elpais.com/tecnologia/2013/10/10/actualidad/1381400347_899110.html
#30966
 La nueva caja "Don't Snoop Me Bro" facilitará la protección de la privacidad en Internet.

En el panorama informativo de los últimos meses ha habido un tema reincidente: el espionaje gubernamental de las grandes potencias, mediante procedimientos semi-ilícitos. La alarma inicial ha dado paso a una cierta indiferencia entre muchos, sustentada en el supuesto de que "quien nada hace, nada teme". Otro grupo, en tanto, sigue considerando que la privacidad es un derecho que debe ser respetado, y que las comunicaciones personales, ya sean análogas o digitales, son inviolables.

LEER MAS: http://diarioti.com/anuncian-proyecto-llave-en-mano-de-navegacion-libre-de-espionaje/69511
#30967
Publicado el 10 de octubre de 2013 por Antonio Rentero   

Si hace unas semanas Apple sorprendió presentando por primera vez dos iPhone es posible que el año que viene por estas fechas se haya convertido en costumbre y también haya dos nuevos smartphones de la marca. Además de crecer con respecto al tamaño de los actuales también habría por primera vez un phablet con una pantalla que llegaría hasta las 5,7 pulgadas.

Si contradiciendo la opinión que un día expresara el propio Steve Jobs de que el único tamaño aceptable para un iPad era el de una pantalla de 9,7 pulgadas en Apple se dieron cuenta del gran éxito en el mercado de los tablets de 7 pulgadas y sacaron el iPad Mini con pantalla de 7,9 pulgadas, quizá estemos ante otro nuevo cambio de postura en Cupertino y ahora lancen una apuesta por adecuar su iPhone a los tamaños cada vez más grandes de los smartphones más populares y que más competencia le plantean.

Tras un detallado análisis de la cadena de producción de pantallas para dispositivos móviles y la relación existente entre algunos fabricantes y Apple el blog especializado en pantallas electrónicas Display Search Blog ha podido realizar un plan de lanzamientos con la previsión de las pantallas (lo que determinará el tamaño y tipo de dispositivo) que Apple incluirá en sus próximos productos durante los meses venideros. Contrastando dicho análisis con la evolución que hasta ahora está llevando el mercado junto con las previsiones que se conocen de los proyectos de otras marcas, lo cierto es que el planteamiento que se recoge en el siguiente cuadro no parece en absoluto descabellado.

http://www.theinquirer.es/wp-content/uploads/2013/10/display-search-iphone-6.jpg

En cuanto a la evaluación de las posibilidades de que realmente ese calendario se cumpla o al menos se aproxime a la realidad, hasta ahora no parece haber supuesto un gran problema para Apple vender dispositivos de diversas familias en dos tamaños: iPod touch e iPod Nano conviven, los Mac Book Air también tienen dos tamaños y en estos momentos hay tres modelos de iPhone a la venta con dos tamaños distintos de pantalla, el 4S con 3,5 y los 5S y 5C con 4 pulgadas.

Siguiendo la tónica habitual en Apple, el año próximo la aparición del iPhone 6 significaría la desaparición del iPhone 4S (como este año ha desaparecido el 3GS) y en buena lógica el catálogo de smartphones con la manzana mordida incluiría como modelo de acceso una revisión del 5C y el 5S desaparecería (como lo ha hecho el 5 "a secas) para dejar paso al 6. Y entonces tendríamos el phablet...

Tres modelos distintos, con tres tamaños distintos de pantalla (4 pulgadas, 4,7 pulgadas, 5,7 pulgadas) para tres tipos de clientes distintos y, al igual que sucede con la gama iPod, se contaría con uno para cada tipo de uso (Touch, Nano, Shuffle) o usuario. La posible complicación estribaría en lo que la diferencia de tamaño podría suponer para los desarrolladores, pero eso nunca ha sido un grave obstáculo en Android, con el ingente universo de tamaños y resoluciones de pantallas de los múltiples modelos de diversos fabricantes.

El análisis de Display Search Blog no se elabora sobre meros castillos en el aire o "wishful thinking" puesto que incluso el propio Wall Street Journal ha publicado que en Apple estarían probando prototipos de iPhone con pantalla de 6 pulgadas, además de que parece el paso lógico si en Cupertino no quieren perder el paso de una industria en la que cada vez tienen más aceptación los smartphones con pantallas de 5 y más pulgadas. El cubo de agua fría podría venir del hecho de que, efectivamente, los suministradores pueden estar sirviendo pantalla de gran formato a Apple y esta sin duda estará efectuando pruebas pero eso no quiere decir que los vayan a fabricar, y que si lo hacen se vayan a poner a la venta de manera inminente.

En cuanto al resumen de los próximos dispositivos que podría lanzar Apple (descontando el iPad Mini 2 con pantalla Retinaatendiendo al tamaño de las pantalla con las que estarían trabajando, podríamos esperar un iPad XL de 12,9 pulgadas y una resolución de 1732×1048 píxeles, un MacBook Air con pantalla Retina de 12 pulgadas y 2304×1440 píxeles de resolución, un iWatch de 1,3 pulgadas con pantalla flexible AMOLED de 320×320 píxeles y finalmente el esperado televisor Apple con dos tamaños, 55 y 65 pulgadas con resolución 4K.

vINQulo

Display Search Blog

http://www.theinquirer.es/2013/10/10/ya-empiezan-los-rumores-para-2014-tendriamos-dos-iphone.html#sthash.ZTzGQnpT.dpuf
#30968
Windows XP llegará pronto a su fin de soporte, pero millones de usuarios de todo el mundo todavía lo están ejecutando en este momento, aunque tienen un montón de otras versiones de Windows para elegir.

Mientras que las estadísticas del mercado indican que Windows XP está impulsando más del 30 por ciento de los ordenadores de todo el mundo, el éxito del sistema operativo lanzado hace 11 años también puede ser visto simplemente verificando las estadísticas de descargas de los principales trackers de BitTorrent.

En este momento, Windows XP sigue siendo una de las versiones pirateadas de Windows más descargadas, no necesariamente porque es más fácil de crackear, como podrían decir algunos, sino porque todavía es muy popular entre los usuarios de todo el mundo.

Por ejemplo, Windows XP tiene más seeders y leechers que Windows 8.1, mientras que Windows 7 sigue siendo claramente la mejor opción para todo el mundo, con miles de descargas registradas cada día.

http://news.softpedia.es/Las-copias-pirateadas-de-Windows-XP-todavia-son-descargadas-por-miles-de-personas-390054.html
#30969
Las tecnologías que se ven en el universo Marvel no están demasiado lejos de lo que se puede lograr en la vida real, y el ejército de Estados Unidos está a punto de demostrar esto con su traje de Iron Man.

Aunque no se llamará exactamente como el traje de Iron Man, ni tampoco Máquina de Guerra. En lugar de eso, lleva el apodo de TALOS.

LEER MAS: http://news.softpedia.es/El-Ejercito-de-EEUU-prepara-un-traje-de-Iron-Man-llamado-TALOS-y-basado-en-una-armadura-liquida-389985.html
#30970
Desde que fueron filtradas las actividades de espionaje de la NSA hace más de cuatro meses, la gente ha tratado de encontrar formas de estropear las cuentas a la agencia. Aparte de publicar varias peticiones que quedaron sin respuesta, algunos han tratado de burlarse de la NSA.

En junio, días después de la aparición de los primeros reportes, fue iniciada la operación "Trollea a la NSA", con un portal web que animaba a la gente a enviar varios correos electrónicos con un mensaje con palabras prohibídas que suelen saltar las alarmas en los programas de vigilancia de la NSA.

LEER MAS: http://news.softpedia.es/Trollea-a-la-NSA-con-esta-extension-de-Chrome-para-Gmail-389954.html
#30971
 La recompensa le fue entregada a James Forshaw, jefe de investigación de vulnerabilidades de una compañía inglesa, quien descubrió un nuevo tipo de técnica de mitigación bypass que podría ser utilizada contra la última versión de Windows.

El pasado mes de junio, Microsoft presentó el programa de recompensas Mitigation Bypass Bounty, por el que se comprometía a abonar hasta 100.000 dólares a aquellos investigadores que identificasen técnicas de explotación en Windows 8.1. Pues bien, la compañía acaba de hacer entrega de dicha cantidad a James Forshaw, jefe de investigación de vulnerabilidades en Context Information Security, quien descubrió un nuevo tipo de técnica de mitigación bypass que podría afectar a última versión de Windows.

Microsoft no revelará detalles sobre la técnica de mitigación de bypass de Forshaw hasta que haya tomado las medidas necesarias para hacerla frente. Desde la compañía aseguran sentirse "emocionados porque seremos más capaces de proteger a los clientes mediante la creación de nuevas defensas para las futuras versiones de nuestros productos, gracias a que hemos aprendido sobre esta técnica y sus variantes".

El pago realizado eleva el gasto en recompensas realizado por Microsoft a más de 128.000 dólares, después de que la semana pasada la compañía abonase un total de 28.000 dólares a seis investigadores de seguridad que descubriron vulnerabilidades en la versión preliminar de Internet Explorer 11. Precisamente, uno de estos investigadores fue James Forshaw, que recibió 9.400 dólares por estos hallazgos.

Hilda Gómez - 10/10/2013

http://www.idg.es/pcworld/Microsoft-paga-100.000-dolares-por-detectar-un-fal/doc134675-actualidad.htm
#30972
Un nuevo producto tecnológico vuelve a estar en el punto de mira por presunta explotación laboral en su fabricación. En este caso es PlayStation 4, para cuyo ensamblaje podrían haberse utilizado a estudiantes chinos de forma forzada en las fábricas de Foxconn.

En poco más de un mes llegará al mercado la nueva y flamante consola de Sony. La compañía pretende romper el mercado con un nuevo dispositivo de primer nivel que venda millones de unidades en sus primeras semanas en todo el mundo. Sin embargo, aún no ha llegado a las tiendas y ya pulula una sombra de sospecha sobre la compañía respecto a la fabricación de su nuevo equipo.

Nos referimos a la de la explotación laboral. Un nuevo informe publicado en China asegura que las fábricas que trabajan para Sony en el montaje de su nueva consola habrían explotado a miles de estudiantes del país para fabricarla. En concreto, el informe apunta a Foxconn, empresa conocida por fabricar otros dispositivos electrónicos de reputada fama como el iPhone y que por otro lado también han protagonizado escándalos por semejantes motivos.

Según leemos en la información publicada por Gamerzona.com, las fábricas habrían empleado a estudiantes del Instituto de Tecnología Xi´an para producir las nuevas consolas bajo un supuesto programa de "prácticas". Sin embargo, lejos de trabajar en una actividad relacionada con sus estudios, los estudiantes estarían ensamblando y empaquetando las unidades que próximamente se pondrán a la venta sin que puedan negarse a realizar este trabajo si quieren finalizar sus estudios. Además, cabe destacar que los estudiantes estarían trabajando en jornadas similares a las de los empleados asalariados, por lo que se ha comenzado a calificar su situación como de "trabajos forzados".

http://www.gamerzona.com/wp-content/uploads/2013/10/PS43.jpg

Por desgracia, noticias de este tipo son habituales en el sector tecnológico. No es casualidad que las grandes compañías deslocalicen la producción de sus dispositivos a Asia, donde la mano de obra es más barata y las condiciones laborales han sido denunciadas en numerosas ocasiones por sindicatos y diversas organizaciones. Los costes de fabricación en estos territorios son mínimos pero siempre a cambio de un trato a los empleados que sería inconcebible en los países donde tienen sus sedes la grandes empresas.

Apple es la compañía que más ha sido señalada en los últimos años por confiar la fabricación de sus iPhones y iPads en Foxconn. En las instalaciones de esta fábrica se han reportado suicidios de trabajadores ante unas condiciones de trabajo infrahumanas sin que Apple haya hecho efectivo su compromiso por evitar esta situación. De hecho, uno de sus últimos móviles, el iPhone 5c, también ha protagonizado acusaciones similares. Otras compañías como Nintendo o Samsung también han sido acusadas por motivos similares. Ahora es Sony quien está en el punto de mira.

http://www.adslzone.net/article12832-estudiantes-obligados-a-trabajar-gratis-en-el-montaje-de-playstation-4.html
#30973
Las actualizaciones son uno de los aspectos que más espacio consumen en el sistema operativo de Microsoft. Todas las actualizaciones que descargamos e instalamos se van almacenando en el disco duro a modo de copia de seguridad llegando a ocupar un espacio considerable en el disco. Aunque algunas herramientas como Ccleaner permiten eliminar estos archivos, la herramienta de limpieza de Windows no permitía eliminarlos por defecto.

Con los boletines publicados este martes por Microsoft, los usuarios de Windows 7 SP1 se han encontrado con una agradable sorpresa, y es que a partir de ahora, la herramienta de limpieza de discos permite la eliminación de los archivos antiguos de actualizaciones de Windows 7.

Según afirma Microsoft, han decidido añadir esta opción ya que, al actualizar Windows a un Service Pack superior, el mismo proceso de instalación borra todos los datos anteriores, pero Windows 7 Service Pack 1 tiene ya más de 2 años, por lo que el número de archivos es bastante considerable y ocupa de forma inútil un espacio en el disco duro de los usuarios que debería estar disponible para él.

Por el momento no se conoce ningún detalle al respecto de un posible lanzamiento de un Service Pack 2 para Windows 7. Aunque los usuarios lo piden activamente, la compañía guarda absoluto silencio sobre ello.

A nivel técnico, esta nueva función analiza el directorio WinSxS en busca de datos de actualizaciones obsoletos que ya no sirven al sistema y permite así su eliminación.

Microsoft afirma que para llevar a cabo esta tarea necesita, el usuario tener permisos de administrador en el equipo y es probable que necesite reiniciar el sistema para terminar de eliminar todos los archivos sin problemas.

Esta nueva función se encuentra disponible en Equipo > botón derecho en C: > Propiedades > Liberar espacio.

http://www.softzone.es/wp-content/uploads/2013/10/windows_7_limpiar_actualizaciones_foto.png

¿Has probado la nueva función de eliminar archivos antiguos de actualizaciones de Windows 7?

http://www.softzone.es/2013/10/10/microsoft-anade-una-limpieza-de-actualizaciones-antiguas-en-windows-7/
#30974
Estamos acostumbrados a tener un router en casa para conectarnos a Internet, normalmente un modelo proporcionado por la operadora a la que le contratamos los servicios. Esto podría tener las horas contadas si progresa el plan de Movistar para acabar con los routers en casa de los clientes. Un acuerdo con NEC Corporation, pondrá en marcha un proyecto piloto para virtualizar parte del equipo del cliente en la nube.

Movistar acaba de anunciar mediante una nota de prensa el acuerdo al que ha llegado con NEC Corporation para iniciar un proyecto piloto en Brasil relacionado con la virtualización de parte del equipo que utiliza el cliente para acceder a la red. El fin es simplificar el proceso de instalación de equipamiento en el hogar, la conectividad y las redes de banda ancha de la operadora.

Ambas compañías colaborarán en el desarrollo del vCPE, que permite desplazar ciertas funciones IP desde el equipo del cliente en casa hasta la propia red de la operadora. Movistar explica que ayudará a acelerar el despliegue y que mejorará el mantenimiento de las redes. El piloto se desarrollará en Brasil, donde Movistar provee acceso de banda ancha a millones de usuarios. El objetivo es desarrollar una solución definitiva que está lista para implantarse en verano de 2014.

El proyecto consiste en instalar en el domicilio del usuario un router que solo actúa como cliente de un servidor situado en la nube de la operadora. Todos los servicios que se encuentran actualmente en el router, como DHCP, NAT o el firewall, serán gestionados por este servidor de la operadora. Eso conseguirá alargar la vida de los equipos y contribuirá con el medio ambiente, ya que tendrán un consumo eléctrico mucho menor que los actuales.

Al crecer la demanda de conexiones de banda ancha, Movistar apuesta por reforzar y simplificar el servicio y su mantenimiento con este proyecto. Los desplazamientos a casa del cliente serían mucho menores e incluso en la mayoría de los casos, no serían necesarios. Además, se reducen las averías y las incidencias.

Esta solución vCPE (virtual Customer Premise Equipment), se encuadra dentro de las "Soluciones SDN de NEC para Operadoras de Telecomunicación", donde se combinan tecnologías, productos y servicios que intentan evolucionar las redes de las operadoras y responder a las necesidades de un negocio en continuo cambio.

¿Qué os parece la iniciativa de telefónica de virtualizar los routers de los clientes?

http://www.adslzone.net/article12831-movistar-quiere-acabar-con-los-routers-en-las-casas-de-los-clientes.html
#30975
Los hackers palestinos de KDSM Team, que han alterado los sitios web de Avira, AVG y WhatsApp el martes, también intentaron secuestrar el sitio web de Avast. Sin embargo, la compañía dice que tomó medidas inmediatas y logró contener el ataque.

Avast confirma que los hackers comprometieron los sistemas de Network Solutions, lo que les permitió cambiar los registros DNS y redirigir los visitantes de los sitios antes mencionados a su propia página de desfiguración.

"Hemos recibido una notificación de Network Solutions que nos avisó que nuestro correo electrónico había sido cambiado. Sabíamos que no habíamos solicitado el cambio, así que tomamos medidas inmediatamente y cambiamos nuestras contraseñas", afirmó Vincent Steckler, director general de Avast.

Todas las compañías afectadas están investigando el asunto. Mientras tanto, Network Solutions todavía no ha hecho ninguna declaración oficial con respecto al incidente.

http://news.softpedia.es/Los-hackers-palestinos-de-KDSM-Team-trataron-de-secuestrar-el-sitio-de-Avast-389737.html
#30976
Trend Micro presenta "Project 2020" iniciativa conjunta con Europol e ICSPA, donde con base en una serie web se ofrece una visión de la ciberseguridad en la próxima década.

Diario TI 09/10/13 9:09:16
Trend Micro anuncia el lanzamiento de la iniciativa Project 2020: una serie web de nueve episodios creados con el propósito de que la industria, empresas, gobiernos, ciudadanos y cualquier otra parte interesada, piense sobre las amenazas a las que podrían enfrentarse cuando termine la década. El propósito es claro: prevenir y que que todos podamos estar mejor preparados para el futuro.

La serie, cuyos vídeos son innovadores y educativos, trata de reproducir las historias contadas en el Libro Blanco Project 2020, que se estructura en torno a tres escenarios principales, los cuales han sido diseñados para anticipar e ilustrar cómo la tecnología podría ser utilizada y alterada en el futuro.

Se espera que esta recopilación de vídeos ayude a involucrar a un público que va más allá del ámbito de la seguridad de la información.

Trend Micro pretende que todos, desde los escolares a los responsables políticos, puedan aprovechar algo de este proyecto, pues el objetivo es que todos sean más conscientes de hacia dónde se dirigen los avances tecnológicos y sus posibles implicaciones de seguridad.

"Nos gustaría ir más allá en el discurso, ya que la comunidad de seguridad trabaja habitualmente entorno a predicciones a 12 meses", explica Rik Ferguson, vicepresidente mundial de Seguridad e Investigación de Trend Micro. "La tecnología evoluciona más rápido, por lo que, si sólo tenemos en cuenta esto y no miramos más allá, podríamos estar perdiendo tiempo, dinero y recursos. Con esta serie web, también buscamos extender el discurso y llegar a más público, despertando el interés de aquellos que no suelen relacionarse con la comunidad de seguridad. El futuro de la tecnología, sus usos y abusos nos afectará a cada uno de nosotros".

El documento Project2020 ha sido elaborado en colaboración con Europol y la Alianza Internacional para la Protección de la Ciberseguridad (ICSPA, por sus siglas en inglés), una organización sin ánimo de lucro.

Tres historias, tres posibles escenarios reales

Sus tres historias centrales identifican una serie de posibles escenarios que describen la evolución de la delincuencia cibernética en el año 2020.

•En primer lugar, está la historia de Kinuko, una "nativa digital" de segunda generación cuya experiencia con el mundo está filtrada por el contenido virtual que llega a través de sus lentes de contacto, y que tiene tantas identidades en la red que ha externalizado la gestión de las mismas.
•Proyecto 2020 también describe a una Pyme del futuro, un fabricante de robots llamado Xinesys, que tiene que hacer frente a la cada vez mayor sofisticación de los activistas "anti-seguridad" que tratan de socavar su cadena de suministro, y Lakoocha, un proveedor de servicios de contenido que creciente riesgo de padecer ataques a infraestructuras críticas.
•Por último, se describe el gobierno de "South Sylvania", una emergente nación que utiliza perfiles avanzados de comportamiento para ayudar a los agentes de inteligencia a identificar a los individuos en riesgo de involucrarse en actividades terroristas o criminales.

"El mundo está más conectado que nunca, pero en una década la tecnología portátil será la norma –ya sea con Google Glass o con los relojes inteligentes que se usan para ir al gimnasio y que monitorizan nuestro ritmo cardiaco conectados a la nube-. Los nativos digitales se acercarán a la mediana edad y vamos a ir más allá de los documentos en papel", indica Ferguson.

"Las personas tienen varias identidades online y la cuestión clave será cómo autenticar el cambio individual entre las dos, porque el mayor desafío estará en asegurar las redes, servicios e infraestructuras conjuntas. Estos son los ámbitos a explotar en el futuro".

Visite http://2020.trendmicro.com para ver los vídeos de la serie web. En esta misma página web, en la sección Downloads, podrá descargarse también el libro blanco Project 2020.

http://diarioti.com/como-sera-el-cibercrimen-en-la-proxima-decada/69468
#30977
Todo internauta se ha topado con ellos, en mayor o menor medida. Los trolls en internet suelen aguar nuestra experiencia en cualquier portal que admita la publicación de comentarios, iniciando peleas mayormente infantiles escondiéndose detrás del anonimato o haciéndose pasar por otros. Han llevado a compañías como Google a hacer su cruzada para que todo el mundo utilice su nombre real en YouTube, y no parece que haya ayudado a paliar el fenómeno. Usertify, un nuevo servicio web, lo intenta con un sistema de verificación de identidades.

La idea es que, empleando Usertify, un usuario pueda certificar su identidad escogiendo entre varios niveles de seguridad. De este modo, y si alguien quiere comprobar que no somos impostores, el certificado lo garantizará sin problemas. Podemos integrarlo, además, con nuestras cuentas de Twitter. Del mismo modo, un usuario podrá investigar a otra persona y ver si es realmente quien dice ser y no pertenece a una lista negra de personas donde también se podrán agregar a quien creamos que "trollea" a otras personas.

También podremos monitorizar todas las menciones que nos hagan, y animar a que nuestros contactos que sean de fiar se certifiquen para crear una red fiable de amigos. Por el momento Usertify está en fase de beta privada mediante invitaciones, pero a priori parece una buena herramienta para los que estén hartos de que los trolls les persigan y hagan su vida en internet imposible. Sobretodo para pequeñas empresas.

Sitio oficial | Usertify http://usertify.com/es/

http://www.genbeta.com/herramientas/usertify-una-plataforma-web-que-quiere-declararle-la-guerra-a-los-trolls
#30978
Los jóvenes españoles son los europeos que más tiempo dedican a navegar en las redes sociales, según un estudio del canal de televisión MTV, en el que se concluye que 8 de cada 10 encuestados las usa diariamente entre 4 y 5 horas.

Los jóvenes usan las redes sociales de forma "constante" a lo largo de todo el día y sus interacciones aumentan mes a mes, ha asegurado la directora editorial de MTV España, Laura Abril. Las relaciones que los jóvenes nacidos entre 1982 y 2003 establecen a través de internet es el objeto de este estudio europeo, realizado por Knowing Young, la división de investigación del grupo de comunicación Viacom, al que pertenece el canal MTV con jóvenes de España, Francia, Reino Unido, Alemania e Italia.

Ante personas desconocidas en las redes, los jóvenes tienden a "aceptar su petición de amistad", ya que un 74% de los europeos encuestados reconoce haber agregado un contacto a pesar de no conocerlo, por curiosidad (40%) o porque le parece atractivo (18%).

Este comportamiento se debe a la creencia de que lo virtual "no tiene riesgo", ha explicado Abril, que piensa que esta tendencia se compensa con una alta tasa de eliminación si el contacto no responde a las expectativas.

Estas relaciones no pasan todas a la "vida real", pues el porcentaje se reduce a un 18% cuando se trata de "quedar en persona", aunque un 13% ha encontrado a su pareja en las redes y un 12% ha tenido sexo con alguien conocido por internet.

El "espionaje" es otra de las actividades que desarrollan los jóvenes en las redes. Para la directora editorial es "muy alto y suele responder a intereses amorosos", como navegar por el perfil de la expareja (el 49% de los españoles lo hace).

Cuidar las apariencias en sus perfiles es otro de los asuntos que preocupan a los jóvenes, porque "es el lugar donde entablan amistades y hacen vida social", ha afirmado Abril.

En España, tres de cada cuatro encuestados reconoce haberse "desetiquetado" fotos en las que "no sale suficientemente sexy"; casi un 30% retoca sus imágenes antes de subirlas a las redes y uno de cada ocho encuestados se ha creado un perfil falso.

http://tecnologia.elpais.com/tecnologia/2013/10/09/actualidad/1381312601_497582.html
#30979
La tecnología juega un papel esencial en nuestra vida social. Gracias a ella nos comunicamos con los demás, pero también nos sirve para conocer gente nueva y, muchas veces, a nuestra futura pareja.

Más de la mitad de los españoles solteros ha buscado información en internet sobre otra persona antes de su primera cita y, después del encuentro, el 89 por ciento ha vuelto a acudir a las tecnologías para ponerse en contacto. Además, a medida que se hacen mayores son más directos: entre los 18 y 34 años prefieren los mensajes para mantener la relación, mientras que a partir de la edad de los 35 optan por hacer una llamada.

Según los resultados de un estudio que ha elaborado Meetic, más la mitad de los solteros europeos han tenido alguna vez una cita con personas que conocieron a través de internet. En cuanto a los solteros españoles, el 52 por ciento de ellos ha buscado información en la red sobre la persona antes de su primera cita. Y claro, la mejor forma de hacerlo es Google.

Gracias a los de Mountain View y las redes sociales, los solteros se sienten seguros antes de ir a una cita debido a todas las cosas de las que pueden informarse con anterioridad. De esta manera, averiguan temas que podrían resultar interesantes para la otra persona así como hábitos o gustos que en un momento dado les pueden resultar útiles para que la cita sea un éxito.

Además, como apuntamos, después de ese primer encuentro el 89 por ciento de los solteros ha vuelto a acudir a las tecnologías para estar en contacto con él o ella. Los encuestados han asegurado que lo hacen a través de mensajes de texto, mensajes instantáneos, redes sociales, por email o con una llamada telefónica principalmente.

El sexo y la edad, determinantes

Sin embargo, encontramos diferencias entre las preferencias tecnológicas entre hombres y mujeres. Las mujeres normalmente prefieren enviar un mensaje mientras que los hombres son más directos y prefieren hacer una llamada telefónica.

Sorprendentemente, en España se usan más los mensajes instantáneos que en el resto de Europa. Los españoles son dos veces menos propensos a enviar mensajes de texto pero tres veces más a usar la mensajería instantánea.

Al margen, parece que a medida que los solteros se hacen mayores, prefieren ser más directos. Enviar mensajes es la forma más popular para estar en contacto después de una cita agradable entre solteros de 18 y 34 años, mientras que esta tendencia cambia en los de más de 35 años o más prefieren una llamada telefónica.

Las rupturas, mejor por WhatsApp o Facebook

Por contra, WhatsApp ya ha provocado 28 millones de rupturas entre parejas de todo el mundo, según ha confirmado un reciente estudio. Los principales motivos de esta situación son las funciones de doble check y la posibilidad de ver última conexión de la aplicación, que generan sentimientos de celos y desconfianza entre la pareja.

El servicio de mensajería instantánea es una de las aplicaciones móviles más empleada de los últimos tiempos con hasta 300 millones de usuarios a nivel global.

La comunicación a través de esta aplicación con nuestros allegados es algo de lo más cotidiano por su efectividad y comodidad, pero también tiene su parte negativa. El problema es que también suele servir de termómetrode la comunicación de una pareja.

El doble check es el sistema que emplea WhastApp para indicar al usuario que su mensaje ha sido correctamente enviado (primer check) y que el receptor lo ha recibido (segundo check). No obstante, esto puede generar cierta confusión puesto eso únicamente señala que se ha producido la conexión entre ambos terminales, no que el destinatario del mensaje lo haya leído.

http://www.elconfidencial.com/tecnologia/2013-10-09/vas-a-googlear-a-tu-proxima-cita-bien-ella-tambien-lo-hara_38959/
#30980
Que la historia la escriben los vencedores es una sentencia que va más allá de las palabras de George Orwell, y algo que pretenden cambiar en Rusia, al menos en lo que respecta a los videojuegos en los que aparece su ejército.

El periódico Izvestiya publica una entrevista con Arseny Mironov, asistente del Ministerio de Cultura ruso, que indica que desde el gobierno apoyarán económicamente a aquellos videojuegos que muestren al militar ruso de una manera realista.

Minorov protesta porque la imagen que se da de Rusia en los videojuegos coloca a la nación por lo general en el bando de los enemigos: "Lo que esperamos de los diseñadores es que reflejen los eventos de manera realista y con respeto por la historia".

Una de las quejas se sitúa precisamente en una saga de PC que ha contado con entrega reciente, Company of Heroes, que no muestra hechos de manera precisa, algo que no beneficia a los jugadores desconocedores de la historia.

De hecho, Company of Heroes 2 fue retirado de tiendas de videojuegos en Rusia tras su lanzamiento porque ante las quejas de los jugadores que acusaba al juego de no ser preciso con la descripción de la Unión Soviética en sus misiones.

"La experiencia ha demostrado que la información transmitida a través de videojuegos se admite es una verdad incuestionable a los ojos de los más pequeños", explica Anfisa Kalistratova, psicóloga consultada por el medio ruso.

Rusia trata de evitar que que se dé "una imagen negativa del soldado ruso" con esta campaña para que los jugadores rusos no tengan conocimiento erróneo de su las fuerzas militares de su nación en conflictos históricos.

El primer proyecto que se acoge a este programa de ayudas estatales ya está en marcha y se lanzará en 2014 con el apoyo de la Russian Military Historical Society, tomando como punto de partida la aviación rusa durante la Primera Guerra Mundial.

http://www.meristation.com/pc/noticias/el-gobierno-ruso-pagara-para-que-se-disenen-juegos-patrioticos/58/1910519
#30981
Android es el sistema operativo móvil más expandido del mundo, seguido de iOS, y quedando muy lejos ya todos los demás, entre los cuales encontramos otros como Windows Phone, o la ya cada vez más decrépita BlackBerry. Sin embargo, un nuevo sistema operativo podría sorprender en el mercado, Firefox OS, que podría convertirse en el tercer sistema operativo en muy poco tiempo.

Al menos, esos son los datos que tiene Carlos Domingo, el CEO de Telefónica I+D. Aunque nadie puede hacer predicciones en un mercado como es el de los sistemas operativos, no hay ninguna duda de que Firefox OS es de los pocos que ha conseguido entrar en determinados países con la suficiente fuerza como para establecerse. Sin duda, podrían ser un rival serio para Android y iOS.

Basado en HTML5

Si por algo destaca Firefox OS es por estar basado en HTML5. Son muchos los desarrolladores que podrían ver ventajas en el hecho de que este sistema operativo esté basado en el estándar web HTML5, pues sus aplicaciones no serían únicamente compatibles con un sistema operativo, sino con cualquier servicio web. De esta manera, no sería una apuesta all-in por un sistema operativo marginal, sino que estaríamos hablando de que sería compatible con otros sistemas operativos que podrían llegar, que probablemente también apostarían por el HTML5, así como por cualquier navegador web. Es más, cualquier smartphone Android o iOS podría ejecutar estas aplicaciones sin ningún problema, pues solo tendrán que acceder a ellas tal cual ocurre con una página web.

Smartphones muy baratos

Por otro lado, Firefox OS ha apostado por los smartphones económicos del mercado. Su estrategia se parece mucho a la que ha seguido Sony a lo largo de los meses desde que adquiriera la sección de la compañía que pertenecía a Ericsson. No apostaron por ningún smartphone de gama alta en el primer año de vida, y no ha sido hasta el segundo que se han decidido a competir con los buques insignia de Samsung y Apple. Los primeros meses apostaron por smartphones más económicos, y algunos de ellos de gama básica. Lo que se consigue así es que una mayor cantidad de usuarios se planteen adquirir el terminal de esta marca, llegando así a conocerla.

Si para un fabricante esto es importante, imaginémonos para un sistema operativo cuando tiene que luchar con otros dos sistemas gigantes en el mercado. Simplemente contar con una gran cantidad de usuarios ya es algo muy importante y parece que eso es lo que están consiguiendo en España.

http://androidayuda.com/wp-content/uploads/2013/04/firefox-os.jpg

ZTE Open, muy económico

El primer smartphone que se ha vendido al mercado con Firefox OS ha sido el ZTE Open, y lo comercializa Telefónica en España. El terminal, libre, tiene un precio de 89 euros. Y podemos imaginar cuánto puede costar con un contrato. Básicamente, estamos hablando de un smartphone que es prácticamente regalado para un usuario que contrata una tarifa muy barata con permanencia. Y en caso de que no quiera permanencia, pagarlo tampoco es ninguna locura. El ZTE Open ha sido una gran apuesta de ZTE, Telefónica y Firefox OS.

¿Y qué hay de WhatsApp?

Sin embargo, Firefox OS todavía necesita una cosa para ser recomendable, y es contar con la aplicación más utilizada del mundo, WhatsApp. En España, por ejemplo, es imprescindible para comunicarse. Sin embargo, sabemos que la aplicación podría estar disponible muy pronto para Firefox OS. El propio Carlos Domingo ha confirmado lo que ya se esperaba, que WhatsApp estará disponible antes de finalizar el año. Obviamente, esto todavía deja un rango de varios meses, pero lo cierto es que al menos tenemos la certeza de que la aplicación llegará en muy poco tiempo.

LG, Huawei y Sony, nuevos fabricantes

Por último, hay que tener en cuenta que llegarán nuevos fabricantes con este sistema operativo. Compañías de la talla de LG, Huawei y Sony, fabricarán los nuevos smartphones que tendrán Firefox OS. Aun así, queda por determinar la fecha en la que llegarán estos, cuáles serán las especificaciones de los mismos, y el precio que tendrán, que será determinante de cara al éxito futuro de Firefox OS. Sea como sea, habrá que esperar todavía un poco de tiempo. Un 10% del mercado de los sistemas operativos podría ser de Firefox OS en algunos mercados. Sin duda alguna, estos datos son muy positivos si se acaban cumpliendo, y situarán a Firefox OS como el tercer sistema operativo, logrando algo que ni siquiera ha conseguido Windows Phone.

http://androidayuda.com/2013/10/09/firefox-os-podria-ser-el-tercer-sistema-operativo-en-poco-tiempo/
#30982
Aunque las primeras bases teóricas de la electricidad inalámbrica proceden de principios del siglo XIX, con la demostración de los campos magnéticos generados a partir de la corriente o la formulación de la ley de inducción, fue Nikola Tesla el primero en aplicar estos conocimientos, dando vida a experimentos donde la energía se transportaba sin cables.

Se bautizó a esta tecnología, que ha sobrevivido al paso del tiempo, en parte, como un mito, como el efecto Tesla, cuya manifestación más utópica en el pensamiento del inventor de origen serbio planteaba la posibilidad de surtir de energía a todo el planeta como si se tratase de una red wifi universal. La falta de financiación lastró aquel colosal proyecto, pero el sueño de Tesla se ha mantenido vivo desde entonces, generando a lo largo del siglo XX una bibliografía científica inabarcable que en los últimos años ha comenzado a cristalizar en aplicaciones reales.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-10-09/los-avances-en-la-electricidad-sin-cables-dan-vida-a-la-utopia-de-tesla_38888/
#30983
La unión hace la fuerza, y más cuando la competencia pasa sobre tus productos y tecnologías de una manera tan clara. Por eso, y con la esperanza de que las cosas empiecen a salir bien en Microsoft, ya tienen en mente, y trabajan en ello, sobre lo que será la enésima intentona por volver a posicionarse como una compañía líder en el mercado. Se trata de la unificación del ecosistema de su sistema operativo entre los diferentes dispositivos.

El resultado final será un Windows 9 que estará disponible tanto en terminales móviles, tablets y ordenadores de mesa. Por todos los foros especializados han empezado a surgir bromas sobre el asunto, y parodian la acción que van a llevar a cabo con la trilogía de 'El señor de los anillos', por el hecho de que habrá un Windows único que gobernará a todos.

Pero antes de que llegue todo esto, la próxima semana, concretamente el 18 de octubre, Microsoft lanzará Windows 8.1, una actualización bastante importante y que tiene como especial objetivo, a parte de esperanzas más intangibles, de que finalmente se asiente en el segmento de las tablets, y que al mismo tiempo agrade más a los usuarios de portátiles y ordenadores de mesa.

El reino de las dudas para Microsoft

Pese a todos estos anuncios, los cambios que están por llegar, y los que se prevén, los usuarios no terminan de confiar demasiado en Microsoft y sus sistemas operativos. De hecho, y pese a Windows 8.1 pueda resultar a todas luces bastante mejor que la versión anterior, en el aspecto de la movilidad nadie confía en que, de momento, pueda estar a la altura de iOS o Android.

En el más optimista de los pronósticos, los cambios realizados a Windows 8.1 permitirán que el sistema operativo pueda mirar de lejos a los reyes del mercado. Aunque eso sí, una vez que llegue ese Windows 9 unificador, todo puede ser posible, y esos colosos que son Google y Apple empezarán a estar más cerca.

http://www.movilzona.es/2013/10/09/el-proximo-windows-9-unificara-el-ecosistema-de-todos-sus-dispositivos/
#30984
La policía holandesa ha detenido a un hombre de 48 años sospechoso de haber acosado a cientos de niñas a través de Internet y haber abusado sexualmente de varias de ellas, informó la Fiscalía.

Al menos 65 menores de entre 10 y 17 años han sido identificadas como víctimas de acoso por parte del detenido durante los últimos ocho años, aunque las autoridades calculan que la cifra puede llegar hasta las 300.

De ellas, al menos once se encontraron con el detenido, que pudo abusar sexualmente de ellas.

El sospechoso, identificado como Frank R. y residente en la localidad de Cuijk, entablaba contacto con las niñas a través de Internet haciéndoles creer que tenía su misma edad.

Después, las persuadía para llevar a cabo actos de tipo sexual frente a la cámara del ordenador, imágenes que grababa.

El detenido se valía de diferentes identidades y cuentas de correo electrónico para ello y la policía encontró unos 26.000 vídeos y unas 144.000 fotografías al registrar su domicilio.

Su detención se produjo a raíz de la desaparición de una niña de 12 años el pasado mes de mayo en la ciudad de Groningen (norte), que posteriormente fue encontrada en el coche del sospechoso y que denunció haber sufrido abusos.

Hasta ahora tres menores han presentado denuncias formales ante la policía contra el individuo, que permanece detenido a la espera de que se complete la investigación.

La mayor parte de las hasta 300 supuestas víctimas se encontraban en distintos lugares de Holanda, aunque entre ellas hay también una treintena de belgas.

http://www.20minutos.es/noticia/1942604/0/detenido/abuso-ninas/internet/#xtor=AD-15&xts=467263
#30985
Publicado el 9 de octubre de 2013 por Antonio Rentero

Apple ya ha anunciado de forma oficial la fecha desde  la que podrá adquirirse en nuestro país sus dos nuevos smartphones. En dos semanas las tiendas Apple Store comenzarán a tenerlo disponible en sus expositores, el mismo día que en otra docena de países entre los que se cuentan Italia o Rusia. Junto a esta información se ha dado a conocer los precios de los distintos modelos,  lo que te detallamos a continuación.

Por primera vez desde 2007 en Apple no han presentado un nuevo teléfono móvi sino dos, el modelo iPhone 5S que evoluciona a partir del iPhone 5 presentado el pasado año con mejoras en las prestaciones así como la presencia de un sensor de huella dactilar, el TouchID,  y por otra parte llegó la novedad con el iPhone 5C, un segundo terminal que cuenta con unas prestaciones algo inferiores y con una carcasa de policarbonato a diferencia de la de aluminio de su "hermano mayor" y a cambio ofrece un precio menor y un aspecto más juvenil con una atractiva gama de colores.

Una vez confirmada por la propia Apple la fecha del 25 de octubre como el inicio de su carrera comercial en España (entre otros países) ya conocemos los precios oficiales (todos ellos con IVA incluido y terminales libres) de los distintos modelos de iPhone.

El iPhone 5S cuenta con tres acabados distintos: dorado, plateado y gris espacial, todos ellos a un precio de 699 € con 16 Gb de capacidad de almacenamiento, 799 € con 32Gb y 899 € con 64 Gb. Además para este terminal la propia Apple cuenta con una línea de fundas originales en colores amarillo, azul, beige, marrón, negro y rojo (dentro del programa RED de ayuda a la lucha contra el SIDA) a un precio de 39 €.

Por su parte el iPhone 5C podrá adquirirse con su carcasa de policarbonato en colores a elegir entre amarillo, azul, blanco, rosa y verde con precios de 599 € el modelo de 16 GB o 699 el de 32 Gb. Las fundas originales de Apple para este modelo se ofrecen en amarillo, azul, blanco, negro, rosa o verde a un precio de 29 €.

Además y para cerrar la gama de smartphones de Apple por la parte inferior continúa a la venta el modelo iPhone 4S únicamente con 8 Gb de capacidad de almacenamiento por 399 €.

Después de esta fecha continúa la llegada de los nuevos iPhone a otros mercados, así el 1 de noviembre saldrán a la venta en países como India y México.

vINQulo

Apple

http://www.theinquirer.es/2013/10/09/el-viernes-25-de-octubre-comienza-venderse-en-espana-los-iphone-5s-y-5c-estos-son-los-precios-oficiales.html
#30986
Las prácticas de Vodafone a la hora de reclamar un pago de 23 euros a uno de sus usuarios han salido caras a la compañía. El operador ha sido condenado a pagarle una indemnización de 900 euros porque el juez ha considerado que la empresa "agredió su tranquilidad".

El magistrado del Juzgado de primera instancia número 7 de Gijón, Rafael Climent, ha condenado a Vodafone a compensar con 900 euros a uno de sus usuarios. El juez ha considerado probada la "intimidación reiterada y hostigamiento telefónico" que sufrió el usuario por parte de la compañía para que pagase una supuesta deuda de 23,40 euros. Para ello se valió de la empresa Konecta, subcontratada para la gestión de deudas.

La actuación de la compañía "provocó un sufrimiento psíquico o espiritual" que el magistrado considera digna de sanción "prudencial" por los "daños morales" que sufrió el demandante. "Esta actitud vulnera abiertamente las relaciones de convivencia y el arreglo pacífico y civilizado de las controversias personales y económicas", detalla la sentencia, en la que también se pone en duda que existiese la citada deuda. El juez recuerda que "no se puede admitir la utilización de la intimidación moral para exigir el pago de deudas" y que para ello hay que "recurrir siempre a la vía judicial".

Los hechos parten desde que el pasado año Carlos León, vecino de Gijón, suscribiese un contrato verbal con Vodafone para la instalación de un módem. Tras un plazo de semanas en el que la compañía no cumplió con el servicio por no poder reactivar la línea, el contrato se dio por suspendido. La sorpresa de León llegó cuando dos meses más tarde recibió un cargo en su cuenta de banco de 23,40 euros sin factura alguna ni justificación por los conceptos y gastos.

El afectado señala que la compañía no le aclaró por qué conceptos pretendía cobrarle por lo que optó por no pagar. De ahí se derivó la contratación de Vodafone a Konecta para que según el juez "realizara actividades de acoso de manera reiterada para que el demandante pagara". En su denuncia, León asegura que recibía llamadas a las 8 de la mañana y a lo largo del día recibía otras "de mayor o menor impertinencia en función del teleoperador". La reiteración en las llamadas y la incapacidad para frenarlas derivó en una situación psicológica de angustia que "requirió atención médica, baja laboral y tratamiento con ansiolíticos".

El juez ha considerado acreditado el testimonio del afectado y por ello ha sancionado al operador. Además de la multa por intimidar de manera reiterada y provocar así "daños morales y sufrimiento" a su cliente tendrá que pagar las costas del proceso judicial.

Fuente: La Nueva España

http://www.adslzone.net/article12824-vodafone-multada-por-acosar-psicologicamente-a-un-cliente-al-que-le-exigia-una-deuda.html
#30987
Publicado el 9 de octubre de 2013 por Dani Burón

Que Grand Theft Auto V ha sido todo un éxito es un hecho innegable, aunque los problemas con su modo online también. Pero además de los increíbles 800 millones de dólares conseguidos el primer día, GTA V es el único videojuego de la historia que por ahora haya conseguido 7 records Guinness.

Como si de los mismos logros que podemos encontrar en el juego se tratara, en el GTA V han obtenido varios gracias a sus realmente sorprendentes 800 millones de dólares obtenidos en 24 horas y 1.000 millones en sólo tres días.

Los 7 records Guinness son los siguientes: "Videojuego de acción-aventura más vendido en 24 horas", "videojuego más vendido en 24 horas", "beneficio más grande obtenido por un videojuego en 24 horas",  "beneficio más grande obtenido por un producto de entretenimiento en 24 horas", "producto de entretenimiento que ha superado los 1.000 millones de dólares más rápidamente", "videojuego que ha superado los 1.000 millones de dólares más rápidamente" y "trailer más visto por un videojuego de acción-aventura".

Datos apabullantes que muestran, no sólo como GTA se ha convertido en una de las franquicias con mayor éxito en la historia de los videojuegos, siendo su mayor exponente el GTA V, sino también que los videojuegos se han convertido en la principal industria de entretenimiento del mundo.

Y recordemos que esto ha sido sólo por ahora con las ventas en PS3 y Xbox 360, si finalmente vemos también versión para PS4, Xbox One y PC, las cifras podrían ser muchísimo mayores. Es más, incluso existiría la remota posibilidad de que apareciera un GTA V para Wii U.

Pero dejando de lado este éxito, el mayor problema de Rockstar con su GTA V ahora mismo, es conseguir que finalmente su modo online funcione como es debido, ya que está habiendo cada vez más quejas por parte de los usuarios y que podrían terminar afectándoles a su reputación en caso de querer lanzar un título multijugador o incluso un posible MMO.

vINQulos

UberGizmo

http://www.theinquirer.es/2013/10/09/gta-v-ya-ha-conseguido-7-records-guinness.html
#30988
Las nuevas versiones que Panda ha puesto de su antivirus en el mercado llegaron no hace mucho. Nosotros hemos tenido la posibilidad de probar la denominada Panda Global Protection 2014 y, de esta forma, conocer las opciones que ofrece y, también, la efectividad en el día a día.

Lo primero que hay que destacar que tanto el proceso de instalación como el de registro son de lo más sencillo. Todo se realiza de forma casi automática y la rapidez es la nota predominante. Además, los textos que se tienen que leer siempre son grandes y claros, por lo que no se tiene duda de dónde hay que escribir o introducir información. Es decir, que no hay que ser un especialista para conseguir tener el antivirus funcionando en menos de cinco minutos.

Una vez que se instala Panda Global Protection 2014 la interfaz de usuario es realmente intuitiva y está dividida en cuadros, muy al estilo Windows 8. Al estar totalmente traducido el programa, el texto descriptivo permite conocer lo que se encuentra en cada apartado. Un ejemplo es Análisis, aquí es posible desde realizar una búsqueda rápida de riesgos en el ordenador hasta uno completo. Por cierto, el apartado denominado Detección de virus avanzado instala una nueva aplicación que permite acceder a Panda Cloud Cleaner que detecta ataques que de forma tradicional no es posible, una opción interesante y recomendable (esto es posible gracias al laboratorio que tiene la propia compañía que trabaja de forma constante en la solución de problemas).

LEER MAS: http://smartzona.es/2013/10/09/analisis-panda-global-protection-2014/
#30989
Era un resultado previsible, con poco margen para la sorpresa. Quien más quien menos podía haber pronosticado de antemano que España no iba a salir bien parada en la encuesta del Programa Internacional para la Evaluación de las Competencias de los Adultos (PIAAC, en sus siglas en inglés), con el que la OCDE ha evaluado por primera vez las competencias básicas de los ciudadanos de 23 países desarrollados. Pero no por ello la constatación resulta menos dolorosa. Y más después de comprobar que, entre los miles de datos de la encuesta, el universitario medio español tiene un peor dominio de las matemáticas y una peor comprensión lectora que un bachiller o titulado de FP de grado medio de países como Holanda, Suecia o Japón.

«La formación real que reciben los titulados españoles dista mucho de lo que podría esperarse de sus títulos», admite la analista de la OCDE para temas educativos Marta Encinas-Martín. El problema no es la universidad en sí misma, «es que todo el sistema educativo español, desde la etapa infantil hasta los estudios superiores, no asegura las competencias básicas, como sí hacen otros sistemas analizados», agrega Óscar Valiente, investigador en la Universidad de Glasgow y excolaborador de la OCDE en estudios educativos.

CORRELACIÓN / Tanto Encinas-Martín como Valiente coinciden en que la tasa de desempleo que hay en España y las competencias que muestran tener los adultos españoles tienen una correlación muy fuerte. Por ello, insisten ambos, la gran asignatura pendiente de España es el refuerzo de la cacareada formación continua. «Habría que incidir en cambiar la cultura del adulto español. La formación no termina en la escuela, hay que continuarla», reitera, desde París, la investigadora.

También Eduardo Vidal-Abarca, catedrático de Psicología Evolutiva y de la Educación de la Universidad de Valencia y miembro del comité de expertos de lectura de la OCDE que ha elaborado el PIAAC, admite que el bajo nivel de los universitarios españoles «es una realidad» que «ocurre con mayor frecuencia que en la media de los otros países». «La gente sobrecualificada tiene una competencia de lectura menor que la que correspondería. La clave es la experiencia laboral», agrega el experto valenciano. También influye, a su juicio, la formación más memorística que se imparte en la universidad española.

De hecho, prosigue Mariano Fernández Enguita, catedrático de Sociología de la Universidad Complutense, «habría que preguntarles qué están haciendo, en particular, al bachillerato, y de una vez por todas, a la universidad, en la que entre otros titulados se forman los docentes de todos los niveles». Fernández Enguita suscribe que «la parte más hiriente del informe sin duda es la oprobiosa comparación entre los titulados superiores españoles y los titulados medios de algunos países».

A LO LARGO DE LA VIDA / El bajo nivel de los españoles en el dominio de las competencias básicas (las ya citadas comprensión lectora y matemáticas) respecto de la mayoría de países desarrollados debe hacer replantear muchas cosas, avisan sociólogos, pedagogos y analistas. Si España está a la cola (solo supera a Italia en lectura) es, entre otras razones, porque, «además de la formación básica o inicial, está fallando también la formación continuada, la que recibe una persona a lo largo de su vida», sentencia Óscar Valiente. No nos reciclamos como debiéramos.

«El problema no es que los universitarios españoles sean malos, el problema es que en España no ha habido una integración de la educación, como sí han hecho los otros países», asegura el investigador. «En los países nórdicos hay una gran cultura de educación de adultos que no está instalada en España», subraya Encinas-Martín. «No solo a nivel gubernamental, también empresarial. La formación en el trabajo es muy pobre en España. El Gobierno debería presionar, y los adultos concienciarse de que deben continuar formándose», apostilla.

El hecho de que aquí haya una  red tan insuficiente de reciclaje profesional preocupa más si cabe visto «el alto riesgo de desempleo que hay. Si uno deja de formarse, sus posibilidades de estar en el paro se multiplican por cuatro», avisa la analista de la OCDE. «Hay que revisar la formación continua en España. ¿Qué cursos se imparten? ¿Se ajustan al nivel que necesitan los trabajadores? ¿De qué sirven?», remacha el profesor de la Universidad de Glasgow.

LA ÚLTIMA GENERACIÓN / Menos preocupante es, para los analistas consultados por este diario, el bajo nivel de competencias de las generaciones más jóvenes y que el Ministerio de Educación definió el lunes como un estancamiento causado por las leyes educativas del PSOE. «España ha estado mejorando constantemente desde 1975, cuando otros países como el Reino Unido han empeorado», objetó ayer Álvaro Marchesi, secretario general de la Organización de Estados Iberoamericanos (OEI) y promotor de la LOGSE.  « ¿Por qué no mejoran más los jóvenes? PISA y otros estudios explican que el factor más importante es el nivel educativo y cultural de los padres», agregó Marchesi. Además, avisa Alejandro Tiana, rector de la UNED y padre de la LOE, «los países que han participado son los que tenían mejores rendimientos en PISA. No participan ni Grecia ni Portugal, por lo que la comparación es con los mejores de los mejores».

«En todo caso, otra cosa que deja clara la encuesta es que si el ministerio español quiere mejorar la calidad del sistema educativo, el modelo a imitar no debería ser el de países anglosajones o el alemán, como está proponiendo con la LOMCE», concluyó Valiente.

http://www.elperiodico.com/es/noticias/sociedad/universitario-espanol-lee-calcula-peor-que-bachiller-holandes-2731195
#30990
El mes pasado, algunas de las actualizaciones lanzadas por Microsoft en Patch Tuesday se quedaban atascadas en un bucle de instalación y no podían ser instaladas, y la compañía ofreció una solución apenas después de aproximadamente dos semanas.

http://news.softpedia.com/images/news-700/KB2862330-Windows-7-Update-Fails-to-Install.png

Ahora estamos recibiendo informes de que una de las actualizaciones de seguridad incluidas en el Patch Tuesday de este mes está causando problemas a los usuarios de Windows 7, ya que no se puede instalar correctamente.

"El parche parece instalarse, pero después de reiniciar mi ordenador, el parche se bloquea al 35%. Lo único que puedo hacer después de que se atasca es pulsar el botón de encendido y dejar que el sistema vuelva al estado anterior", dijo uno de los usuarios afectados en los foros de Microsoft Community.

Aunque al principio parecía que los usuarios podrían solucionar fácilmente los problemas mediante la desactivación de la protección antivirus, parece que en realidad es un problema con la actualización, así que todavía estamos esperando algunos comentarios de Redmond sobre esto.

http://news.softpedia.es/La-actualizacion-KB2862330-para-Windows-7-no-se-instala-correctamente-389649.html
#30991
Avast ha lanzado la tercera versión Release Candidate de sus suite de seguridad de 2014 para los consumidores (véase los enlaces de descarga más abajo). La nueva versión (9.0.2005) corrige algunos fallos gráficos, y mejora la estabilidad y funcionalidad de los productos.

El desarrollador anunció que entre los problemas más importantes solucionados en esta versión hay uno con el plugin de Internet Explorer, que ahora funcionará correctamente.

LEER MAS: http://news.softpedia.es/2014-RC3-esta-disponible-para-su-descarga-389512.html
#30992
El sitio web oficial del Panel de Prácticas de Empleo de California (etp.ca.gov) ha sido hackeado. El atacante es Shadow Haxor de Filipinas.

http://news.softpedia.com/images/news-700/State-of-California-Employment-Training-Panel-Website-Hacked.png

El hacker ha dicho a Pinoy Hack News que aprovechó una vulnerabilidad de ColdFusion para acceder a los sistemas de EPT.

Shadow Haxor ha modificado la página principal del sitio web de EPT, pero también ha añadido una página de desfiguración a https://www.etp.ca.gov/x.htm.

En el momento de escribir esto, el sitio de EPT todavía estaba alterado. Una imagen de la desfiguración está disponible en zone-h.org.

Según su sitio web, el EPT "proporciona financiamiento a los empleadores para ayudar en la mejora de las habilidades de sus trabajadores a través de formación que conduce a puestos de trabajo a largo plazo y buenos pagos".

He solicitado a la organización una declaración sobre el incidente. Este artículo será actualizado si responden.

http://news.softpedia.es/Hackean-el-sitio-del-Panel-de-Practicas-de-Empleo-de-California-389689.html
#30993
Las revelaciones de la NSA han multiplicado la cantidad de solicitudes realizadas en nombre de la Ley por la Libertad de la Información (FOIA). Las filtraciones sobre los programas de espionaje masivo de la NSA, como PRISM, Boundless Informant y muchos otros han llevado a la gente a buscar más respuestas.

http://news.softpedia.com/images/news-700/NSA-Gets-Flodded-with-FOIA-Requests-Following-Snowden-Leaks.png

En los tres meses posteriores a las primeras filtraciones, las solicitudes sobre la FOIA han aumentado en hasta un 1.054 por ciento.

Ha habido 3.382 solicitudes enviadas a la NSA, mientras que en el mismo período de 2012 sólo hubo 293 peticiones.

El servicio de solicitudes de registros públicos MuckRock es el que ha proporcionado los datos después de pedirle a la NSA el número total de solicitudes.

La cifra de solicitudes no sólo ha sido mayor que en el mismo período de tiempo del año pasado, sino que fue el doble de lo recibido durante todo el año 2012 – 1.809.

http://news.softpedia.es/La-NSA-fue-inundada-con-solicitudes-FOIA-tras-las-filtraciones-de-Snowden-389550.html
#30994
Los hackers de LulzSec Perú han publicado una serie de documentos que supuestamente representan "archivos secretos de la Fuerza Armada de Venezuela".

http://news.softpedia.com/images/news-700/Hackers-of-LulzSec-Peru-Leak-Files-Allegedly-Stolen-from-Venezuelan-Army.png

Los archivos han sido puestos a disposición en la red TOR. Sin embargo, los hackers también han proporcionado enlaces a Tor2Web que permiten a los usuarios acceder a los contenidos incluso sin el Tor Browser Bundle.

Según LulzSec Perú, los archivos han sido filtrados del Comando Estratégico Operacional de las Fuerzas Armadas de Venezuela. La información parece haber sido tomada de una máquina con Linux, después de que los hackers obtuvieron acceso root a la misma.

Hay un total de 20 archivos, incluyendo documentos de Word, archivos PDF, presentaciones en Power Point e imágenes.

Algunos de los documentos están marcados como 'no clasificados', pero al menos uno de ellos es 'confidencial'. El archivo confidencial se llama "Plan de instalación de antenas para elecciones municipales a realizarse el 8 de diciembre de 2013 / Servicio de internet satelital y datos electorales para las comunidades".

http://news.softpedia.es/Los-hackers-de-LulzSec-Peru-filtran-archivos-supuestamente-robados-de-la-Fuerza-Armada-de-Venezuela-389636.html
#30995
Durante los últimos 12 meses, los usuarios en España han perdido más de 120 horas (5,01 días) frente a sus ordenadores debido a que aplicaciones y archivos tardan demasiado tiempo en cargarse, según un estudio de Redshift Research para SanDisk que recoge datos externos de 8.001 usuarios de PC en el Reino Unido, Francia, Alemania, España, Italia, China, Australia y EEUU.

Según el estudio Digital Downtime Study usuario medio de ordenadores de sobremesa o portátiles en España espera una media de más de 11 minutos para que su dispositivo se cargue, por lo que, la ralentización de los ordenadores personales se ha convertido en una de las siete principales experiencias cotidianas más estresantes a las que se enfrentan los usuarios de ordenadores en España.

En este sentido, el 36 por ciento de los encuestados en España afirma haber perdido horas sueño debido a la lentitud de los ordenadores. Además, un 27 por ciento de los encuestados afirmó haberse puesto de mal humor para todo el día.

Aunque esta reacción no es única de España ya que el 35 por ciento de los usuarios franceses y el 37 por ciento de los chinos también afirman que el estado de los ordenadores afecta a su estado de ánimo.

En cuanto a cómo desahogarse de esa frustración, los españoles somos los que en un porcentaje muy alto, un 17 por ciento, afirmamos llegar a la agresión física al dispositivo, quedándonos cerca de chinos y estadounidenses, ambos con un 14 por ciento, pero por debajo de los alemanes quienes, con un 23 por ciento, son los que más probablemente se desahoguen con una reacción física.

Según el estudio, en un año, los usuarios de ordenadores personales en España pierden más tiempo que en ningún otro país, unos 2,45 días esperando a que se carguen o descarguen sus archivos, perdiendo 1,69 días con aplicaciones que tardan en cargarse. En comparación, el arranque de sistema de los ordenadores personales y portátiles tarda menos tiempo, solo 20,8 horas durante todo el año. Del tiempo que perdemos con los ordenadores lentos, el 41 por ciento de los españoles encuestados desearía utilizarlo para disfrutar más del tiempo librey la mayoría (un 50 por ciento) desearía tenerlo para pasar más tiempo con sus amigos.

La familia también es un factor importante para los españoles encuestados. Las relaciones sentimentales tienen el mismo valor, y casi la mitad de los españoles (el 48 por ciento) desearía pasar más tiempo con sus parejas en escapadas de fin de semana o disfrutando de comidas y cenas románticas fuera de casa. Los usuarios de ordenadores personales en España también son los que más dispuestos están a disfrutar de actividades para su desarrollo personal. El 41 por ciento, expresó que le gustaría tener más tiempo para desarrollar habilidades como la de aprender un nuevo idioma.

Estos resultados proporcionan una explicación de por qué el 'tiempo muerto digital' ha llegado a estar entre las 7 experiencias más estresantes con las que se enfrentan los españoles. Entre los encuestados más de una tercera parte (el 36 por ciento) clasificó la experiencia al mismo nivel que esperar un autobús o tren (el 37 por ciento). Por encima se encuentraesperar una mesa sin reserva en un restaurante (el 43 por ciento) y esperar una entrega (el 45 por ciento). Las dos primeras posiciones las ocupan esperar una cita médica, con un 64 por ciento, siendo la espera durante una llamada telefónica lo que, con un 68 por ciento, genera más estrés a los españoles.

http://www.noticiasdot.com/wp2/2013/10/08/cada-ao-perdemos-ms-de-120-horas-esperando-que-nuestro-ordenador-este-listo-para-funcionar/
#30996
Desde hace algún tiempo, Twitter pone a disponibilidad de sus usuarios un archivo con todos los tweets que éste ha enviado. En él puedes encontrar absolutamente todo lo que has escrito en esta red social: desde lo que has comido un día que decidiste compartir una foto hasta que en su día aprobaste un examen importante. ¿Es posible reconstruir la vida de alguien a partir de Twitter? Si escribe lo suficiente, sí, aunque para ello es necesario separar los tweets menos significativos.

Esto precisamente han propuesto dos investigadores de la Universidad de Carnegie Mellon y de la Universidad de Cornell. Para ello, consideran que hay cuatro tipos de tweets: personales y específicos en el tiempo, personales y generales en el tiempo, públicos y específicos en el tiempo y, finalmente, públicos y generales en el tiempo. Según su teoría, los eventos personales importantes (PIE) caerían dentro de la primera categoria.

LEER MAS: http://www.genbeta.com/redes-sociales/investigadores-crean-un-algoritmo-que-genera-tu-biografia-a-partir-de-tus-tweets
#30997
Recientemente hemos visto cómo el bitcoin ha pasado por una nueva mala racha: un sitio web de venta de drogas que se escondía bajo la capa de anonimato de Tor, Silk Road, se ayudaba de esta moneda para no delatar a sus usuarios hasta que la FBI cerró el sitio. Fue una buena noticia en la lucha contra el narcotráfico, pero una mala noticia para el valor del bitcoin.

Tras la redada digital del FBI (que también sacará beneficio propio de la operación), el valor del bitcoin bajó un 8%. Y que el valor de una moneda descienda tras el cierre de una operación ilegal da mucho que hablar: ¿significa esto que la relevancia del bitcoin de basa sólo en si se pueden hacer operaciones ilegales con ella?

Los responsables de la moneda virtual lo tienen claro: cometer delitos utilizando las ventajas del bitcoin es "estúpido" (textualmente de las declaraciones de un desarrollador, Jeff Garzik). Pero está claro que ninguna organización, usuario o empresa confiará en esta moneda siempre que se la vincule a actividades criminales o al blanqueo de dinero. Lamentablemente, este tipo de noticias siempre destacan más que las ventajas completamente legales que se le puede sacar a la moneda intangible.

Esta es la pesadilla del bitcoin, y su principal reto a partir de ahora es quitarse esta mala fama. Con el dinero que utilizamos todos también se cometen delitos (y mucho peores). El futuro podría pasar por una regularización de la moneda, pero como siempre pasa con estas iniciativas no se quiere ni oír hablar de esta opción ya que eliminaría por completo el anonimato que tanto quieren proteger. EL bitcoin tiene futuro, pero seguimos sin tener claro cómo será.

Vía | Readwrite

http://www.genbeta.com/actualidad/la-peor-pesadilla-del-bitcoin-la-influencia-del-mercado-negro-en-su-valor
#30998
El Tribunal Constitucional ha rechazado la petición de amparo formulada por un trabajador que fue despedido después de que su empresa sospechara que había enviado información sensible a la competencia a través del correo electrónico corporativo. El empleado apeló al secreto de las comunicaciones y a la intimidad, recogidos en el artículo 18 de la Constitución, pero el Constitucional ha entendido, por unanimidad, que, en este caso, había que ponderar el hecho de que en el convenio del sector químico, al que pertenece la compañía, se tipifica como falta leve "la utilización de los medios informáticos propiedad de la empresa para fines distintos de los relacionados con el contenido de la prestación laboral".

La decisión de intervenir el correo electrónico del trabajador fue "justificada", "idónea", "necesaria" y "ponderada y equilibrada", según la sentencia que apela a que se tomó ante la "sospecha" de un comportamiento irregular. Al empleado se le confiscó también el teléfono móvil pero como el convenio del sector no hace referencia al uso de este, como no se establecieron previamente las reglas, esas pruebas fueron rechazadas por ser contrarias a su derecho a la intimidad.

Con esta resolución, el tribunal legitima a la empresa para controlar "las herramientas informáticas de titularidad empresarial puestas a disposición de los trabajadores (...) tanto a efectos de vigilar el cumplimiento de la prestación laboral realizada a través del uso profesional de estos instrumentos como para fiscalizar que su utilización no se destinaba a fines personales o ajenos al contenido propio de su prestación de trabajo".

Según la sentencia, que se ha hecho pública esta mañana, no hay vulneración del secreto de las comunicaciones porque la limitación del empleo del correo electrónico a fines profesionales "llevaba implícita la facultad de la empresa de controlar su utilización al objeto de verificar el cumplimiento por el trabajador de sus obligaciones y deberes laborales".

El Constitucional ha debatido además sobre la posibilidad de que la medida fuera desproporcionada y resuelve que la vigilancia fue una decisión "justificada", porque se basó en "la existencia de sospechas de un comportamiento irregular del trabajador". Añade que fue "idónea" para el fin pretendido, "consistente en verificar si el trabajador cometía efectivamente la irregularidad sospechada: la revelación a terceros de datos empresariales de reserva obligada". Y concluye que "necesaria" para poder justificar el despido disciplinario ante una eventual impugnación judicial y "ponderada y equilibrada" pues ninguno de los mensajes que suscitaron la controversia refleja "aspectos específicos de la vida personal y familiar del trabajador, sino únicamente información relativa a la actividad empresarial cuya remisión a terceros (...) implicaba una transgresión de la buena fe contractual".

El razonamiento del Tribunal

Atendidas las circunstancias del supuesto, frente a la alegación del recurrente, tampoco apreciamos que el acceso por la empresa al contenido de los correos electrónicos objeto de la controversia haya resultado excesivo o desproporcionado para la satisfacción de los indicados objetivos e intereses empresariales. Al respecto, a la luz de nuestra doctrina sobre el carácter no ilimitado del derecho a la intimidad en su colisión con otros intereses constitucionalmente relevantes, debemos recordar que ―para comprobar si una medida restrictiva de un derecho fundamental supera el juicio de proporcionalidad, es necesario constatar si cumple los tres siguientes requisitos o condiciones: si tal medida es susceptible de conseguir el objetivo propuesto (juicio de idoneidad); si, además, es necesaria, en el sentido de que no exista otra medida más moderada para la consecución de tal propósito con igual eficacia (juicio de necesidad); y, finalmente, si la misma es ponderada o equilibrada, por derivarse de ella más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o valores en conflicto (juicio de proporcionalidad en sentido estricto)‖ (STC 96/2012, de 7 de mayo, FJ 10; o SSTC 14/2003, de 28 de enero, FJ 9; 89/2006, de 27 de marzo, FJ 3).

Aplicando similar razonamiento al seguido en nuestra STC 186/2000, de 10 de julio, FJ 7, relativa a la instalación de un circuito cerrado de televisión en el lugar de trabajo, con igual conclusión a la allí alcanzada, ha de afirmarse aquí que el acceso por la empresa a los correos electrónicos del trabajador reunía las exigencias requeridas por el juicio de proporcionalidad. Se trataba en primer lugar de una medida justificada, puesto que, conforme consta en la sentencia de instancia, su práctica se fundó en la existencia de sospechas de un comportamiento irregular del trabajador. En segundo término, la medida era idónea para la finalidad pretendida por la empresa, consistente en verificar si el trabajador cometía efectivamente la irregularidad sospechada: la revelación a terceros de datos empresariales de reserva obligada; al objeto de adoptar las medidas disciplinarias correspondientes. En tercer lugar, la medida podía considerarse necesaria, dado que, como instrumento de transmisión de dicha información confidencial, el contenido o texto de los correos electrónicos serviría de prueba de la citada irregularidad ante la eventual impugnación judicial de la sanción empresarial; no era pues suficiente a tal fin el mero acceso a otros elementos de la comunicación como la identificación del remitente o destinatario, que por sí solos no permitían acreditar el ilícito indicado. Finalmente, la medida podía entenderse como ponderada y equilibrada; al margen de las garantías con que se realizó el control empresarial a través de la intervención de perito informático y notario, ha de partirse de que la controversia a dirimir en este recurso se ciñe a los correos electrónicos aportados por la empresa como prueba en el proceso de despido que fueron valorados en su decisión por la resolución judicial impugnada: en concreto, los relativos a datos sobre la cosecha de 2007 y 2008. No consta en las actuaciones que el contenido de estos mensajes refleje aspectos específicos de la vida personal y familiar del trabajador, sino únicamente información relativa a la actividad empresarial, cuya remisión a terceros, conforme a la sentencia recurrida, implicaba una transgresión de la buena fe contractual. De ahí que, atendida la naturaleza de la infracción investigada y su relevancia para la entidad, no pueda apreciarse que la acción empresarial de fiscalización haya resultado desmedida respecto a la afectación sufrida por la privacidad del trabajador. En consecuencia y como ya se ha indicado, una vez ponderados los derechos y bienes en conflicto en los términos vistos, este Tribunal considera que la conducta empresarial de fiscalización ha sido conforme a las exigencias del principio de proporcionalidad.

http://sociedad.elpais.com/sociedad/2013/10/09/actualidad/1381308839_163115.html
#30999
Noticias / Así es un ‘secuestro virtual’
9 Octubre 2013, 13:18 PM
Los miembros del grupo español Delorean han sufrido en México lo que se conoce como un secuestro virtual, una modalidad de extorsión que consiste en hacerle creer a la víctima que se encuentra en peligro y que debe seguir las instrucciones que le están dando al otro lado del teléfono. Las bandas dedicadas al negocio utilizan esta especie de juego mental en el que la sugestión de quien lo sufre hace el resto.

"El teléfono es tu vida", es la frase que utilizan para crear un sentimiento de dependencia entre la víctima y su celular. Los extorsionadores tratan de mantener en la línea a la víctima todo el tiempo que sea posible. Le suelen pedir que se aloje en algún hotel cercano y que no hable con nadie. En ese intervalo contactan con la familia y exigen un rescate. Por lo general no piden grandes cantidades de dinero. Prefieren que la transacción se haga lo antes posible, antes de que se descubra el engaño. Por eso es importante para ellos que el extorsionado siga al otro lado de la línea, de esa forma no sabrá que simplemente colgando el teléfono el timo quedaría al descubierto.

Los grupos criminales que se dedican a este tipo de delito recaban todo la información posible sobre las personas que van a abordar. Conocen matrículas de vehículos, nombres de familiares, direcciones... con esos datos conseguidos a través de redes sociales o con ayuda de algunos informadores, le hacen creer a la víctima que ha estado siendo sometida a una vigilancia muy estrecha. En ningún momento hay contacto físico entre los supuestos secuestradores y el raptado. En ocasiones se presentan como miembros de algún cartel. Se aprovechan del miedo que produce la violencia en algunas partes del país para manejar la voluntad de sus víctimas a su antojo. No resulta sencillo de entender para alguien que no haya pasado por una situación parecida, pero la violencia de algunos países latinoamericanos no es solo física, también es psicológica. En México los políticos y analistas tienen siempre muy presente lo que se conoce como percepción de inseguridad ciudadana.

El portavoz de seguridad del Gobierno federal de México, Eduardo Sánchez, detalló en una rueda de prensa lo ocurrido con la banda de música española: "Reciben una llamada telefónica, quien les habla por teléfono los obliga a trasladarse a un hotel en la colonia Roma (a 50 metros del que estaban alojados) y los mantienen por teléfono dentro. Estas personas, intimidadas por quienes les están hablando, actuaron en consecuencia". En cárceles del norte del país hay presos que, con ayuda de algunos compinches en el exterior, pasan sus días entre rejas amedrentando con un móvil a las personas cuyos números consiguen. Con que caiga alguien de vez en cuando les ha merecido la pena.

Los familiares que reciben la llamada tienen dos opciones: creer lo que le están diciendo al otro lado de la línea o colgar el teléfono. Muchos prefieren no arriesgarse y pagan con tal de no correr el más mínimo riesgo. ¿Y si fuera cierto?, se preguntan. El procedimiento es sencillo. En México hay establecimientos (24 horas, tiendas de electrodomésticos) donde se puede ingresar dinero y retirarlo en el instante. Los extorsionadores utilizan documentos falsos para llevarse el dinero y no dejar rastro.

Isabel Miranda de Wallace, presidenta de la asociación Alto Secuestro, lamenta que esto esté ocurriendo cada vez más a menudo. "Es un modus operandi muy de moda y, como no hay violencia en la acción, la policía no se preocupa mucho. Es difícil de investigar, la víctima no ve a nadie. Ponte a rastrear teléfonos con todos los casos que hay aquí. Acaban archivados", explica De Wallace. En ocasiones las víctimas nunca llegan a saber si en realidad han sido raptadas y otras sencillamente prefieren no contarlo por miedo a quedar en evidencia.

El secuestro virtual que más alarma creó este año fue el de 10 niños de una guardería del Estado de Morelos, en el centro del país. El gobernador de esa región llegó a tuitear que estaban haciendo todo lo posible por rescatarlos. Todo fue una ilusión. Los trabajadores del centro, tras recibir una llamada amenazadora, trasladaron a los niños en taxis hasta un hotel. Allí los recluyeron hasta que se descubrió la mentira a media tarde. A esas horas a varios padres ya les habían exigido un rescate. Uno de ellos dijo haberse quedado paralizado por el horror de que alguien pudiera haberse llevado a su hijo. Ese instinto primitivo es el que hace posible que exista algo tan rocambolesco como el secuestro virtual.

http://politica.elpais.com/politica/2013/10/08/actualidad/1381262613_125324.html
#31000
Los grandes nombres de la tecnología han unido fuerzas para conseguir que el acceso a Internet sea económico para todos. Diez gigantes de la red, entre los que se incluyen Google, Microsoft, Facebook, Yahoo e Intel, han lanzado la Alianza por Internet Asequible (Alliance for Affordable Internet por su nombre original), un grupo que pretende colaborar en uno de los objetivos de las Naciones Unidas: acceso real y fácil a la red desde todos los países en desarrollo para 2015.

Para ello, el coste de la conexión no debe superar el 5% del ingreso medio de los trabajadores -actualmente supone un 30% de los ingresos mensuales de una familia, según la Unión Internacional de las comunicaciones-. Las empresas de la Alianza destacan que para conseguirlo no bastan los avances tecnológicos, sino que son necesarios cambios en las políticas de cada país.

La Alianza tendrá también una función divulgadora. Esta ha prometido publicar un "Informe de Asequibilidad" en el que se notificará de los costes del acceso a la red a nivel mundial. El primero llegará en diciembre.

También han difundido un manual de buenas prácticas y sugerencias para la regulación. Para lograr sus objetivos recomiendan un mercado liberalizado con competencia abierta, políticas que rebajen el coste de las infraestructuras o eliminar impuestos de lujo o tarifas elevadas para los bienes de telecomunicaciones y servicios requeridos para la conexión, entre otras cosas.

La Alianza trabajará directamente con los gobiernos de estos territorios en desarrollo. En el primer año pretenden centrarse en dos o tres países y después expandir esta cifra a diez o doce para finales de 2015.

El grupo también cuenta con agencias de gobiernos y asociaciones de ayuda sin ánimo de lucro, aunque Google es el nombre más destacado por su gran inversión en el proyecto.

"No hay una solución única para conectar a las cinco mil millones de personas que viven sin acceso a Internet a día de hoy", afirbama un post en el blog del buscador. "Los cambios políticos pueden ayudar a florecer la innovación tecnológica", añadió.

http://www.elmundo.es/elmundo/2013/10/08/navegante/1381223145.html
#31001
Publicado el 8 de octubre de 2013 por Antonio Rentero

Ya tardaba algún equipo de rodaje en afrontar una producción cinematográfica con un iPhone en ristre para además de poder ofrecer una calidad fotográfica más que defendible poder emplear el argumento promocional de ser la primera película filmada con uno de los smartphones más populares del mundo. Y además nos cabe el orgullo de que los responsables son españoles. Se titula "Hooked up", ha sido dirigida por Pablo Larcuen y produce Jaume Collet-Serra.

Aunque no es un género nuevo (habría que remontarse a títulos como "Holocausto caníbal") el de las "filmaciones encontradas", renacido tras "El proyecto de la bruja de Blair" ha encontrado últimamente un filón con películas como "Monstruoso", "Chronicle" o sagas como "Paranormal activity" en las que la excusa para visualizar las imágenes es que las mismas proceden de grabaciones efectuadas por los propios protagonistas con sus propias videocámaras o, como en este caso, con sus propios teléfonos móviles.

"Hooked up" cuenta las peripecias de unos jóvenes tras una fiesta en Barcelona (el logline de la película es "sexo, fiesta, alcohol y muerte") y aunque lo habitual en estas producciones es que la cámara con la que se filma sea una profesional en esta ocasión se ha empleado un móvil de verdad, en concreto un iPhone, tal y como se incluye en la propia publicidad de la película como un argumento promocional más.

Lo cierto es que sí es habitual el uso de cámaras digitales en algunos rodajes, especialmente para tomas de acción en incluso Josh Weddon afirmó que en algunos planos de "Los Vengadores" se valieron de iPhones pero se trataba de momentos puntuales y ahora estaríamos hablando de haber filmado toda la película con un iPhone.

La excelente calidad que puede proporcionar su cámara permite que el aspecto final soporte un visionado en pantalla grande pero además Porta el elemento de coherencia formal con el hecho de tratarse de una película de terror del mencionado género de "metraje encontrado" o found footage.

El argumento nos sitúa en la complicada situación que viven un par de jóvenes en su afán con pasar la noche con un chica, quedando atrapados en una casa donde deberán luchar por sus vidas con una infernal sorpresa que descubrirán en la no tan inocente chica.

El productor de la película, Jaume Collet-Serra, debutó en el cine con "La casa de cera", estimable película de terror que quedó probablemente lastrada por contar entre sus intérpretes con Paris Hilton, y posteriormente revalidó su talento (el director) con "La huérfana" o "Sin identidad".

vINQulo

Facebook

http://www.theinquirer.es/2013/10/08/hooked-up-produccion-espanola-primera-pelicula-filmada-integramente-con-un-iphone.html
#31002
La magistrada del Juzgado de Primera Instancia e Instrucción número 7 del partido judicial de Parla, en funciones de guardia, ha acordado la prisión provisional comunicada y sin fianza para el profesor del colegio público bilingüe Magerit de Parla por la supuesta comisión de un delito de abuso sexual a un menor recogido en el artículo 183 del Código Penal.

Además de la supuesta comisión de ese abuso sexual, el juzgado investiga la remisión por parte del imputado de mensajes de contenido erótico a través de la aplicación de telefonía móvil Whatsapp a otros cuatro menores, según ha informado el Tribunal Superior de Justicia de Madrid (TSJM) en un comunicado.

En su declaración ante la autoridad judicial el profesor reconoció parcialmente los hechos que se le imputan, en concreto el envío de los mensajes a través del teléfono móvil a sus alumnos menores. Por el momento, la magistrada aún no ha decretado el secreto de las actuaciones.

Mensajes eróticos

La Policía Nacional detuvo al docente de CEIP Magerit de la localidad de Parla acusado de enviar mensajes y vídeos de contenido erótico y pornográfico a alumnos del centro menores durante el pasado curso.

Fuentes de la Jefatura Superior de Policía de Madrid han asegurado a Europa Press que la denuncia fue interpuesta el pasado viernes en la comisaría de Parla por parte de uno de los padres afectados, a raíz de la cual el docente fue detenido y permanece en prisión provisional.

El pasado curso

Fuentes del propio centro han confirmado a Europa Press que tienen constancia de la detención y han explicado que el profesor llevaba dos años impartiendo clase en el centro. No obstante, han indicado que los menores ya no estaban matriculados en el colegio por lo que los hechos investigados se habrían producido durante el pasado curso.

Exalumnos

Al mismo tiempo la presidenta de la Asociación de Madres y Padres de Alumnos del colegio, Mercedes Braojos, ha asegurado que aunque no conocen los detalles del caso ni qué tipo de contenido habría enviado el detenido, sí saben que se trataba de menores "exalumnos del colegio". Tanto la AMPA como el centro aseguran que no pueden dar más datos debido a que sobre el caso se ha decretado el secreto de sumario.

http://www.elperiodico.com/es/noticias/sociedad/prision-provisional-sin-fianza-para-profesor-parla-acusado-enviar-whatsapp-eroticos-sus-alumnos-2729994
#31003
Según el último informe de la Unión Internacional de Telecomunicaciones (UIT), 250 millones de personas se unieron al mundo online en 2012, y se calcula que para finales de este año el 40% de la población mundial estará conectado. En diciembre de 2013 habrá 6.800 millones de líneas móviles en el mundo, casi tantas como habitantes tiene la Tierra.

En un intento (no del todo desinteresado) por llevar internet a cada uno de esos nuevos usuarios de teléfonos móviles, las grandes compañías de internet, con Mark Zuckerberg a la cabeza, anunciaron este verano una alianza. Facebook, Samsung, Nokia y Ericsson, entre otros, se comprometieron a trabajar para reducir el coste de las intraestructuras y favorecer la creación de negocios locales que, basados en la tecnología, impulsen las economías de los países emergentes.

Pero toda esta conectividad tiene en su camino un obstáculo inapelable: la energía. Si exprimes la carga de tu dispositivo hasta agotarla, se acabó el mundo virtual hasta nueva orden. O encuentras un enchufe o te quedas en la oscuridad. Por ese motivo, el cargador del móvil, o al menos un cable para conectarlo vía USB, se ha convertido en una de esas cosas que muchos nos aseguramos de llevar encima al salir de casa, junto con la cartera, las llaves y el propio teléfono. Lo que sea por no quedarse seco.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-10-08/inventan-un-cargador-portatil-que-obtiene-la-energia-del-fuego_38425/
#31004
Cámaras de seguridad, semáforos, termostatos, puertas de garaje, sistemas eléctricos, vigilabebés e incluso medidores de glucosa (para diabéticos). Shodan encuentra cualquier tipo de dispositivo que esté conectado a Internet a pelo. Es decir, sin usuario ni contraseña o con una contraseña del tipo "1234", lo que regala su control a cualquiera que quiere entretenerse en usarlos por vía remota.

Y no hay pocos. Su creador, John Matherly, bioinformático de Austin (Texas, Estados Unidos), que empezó a trabajar en el tema hace unos cuatro años porque quería ver si podía "crear un mapa de Internet en tiempo real", asegura que tiene indexados unos 500 millones.

Cómo funciona

Los localiza utilizando robots rastreadores, como los de Google. "Cada robot escoge aleatoriamente una dirección de Internet y comprueba si corresponde a un dispositivo", explica. "Si es así, determina su localización geográfica, qué sistema operativo usa y qué software tiene instalado. Todo esto sin comprometer la máquina ni realizar ninguna operación intrusiva. Es información que el ordenador da a cualquiera que esté conectado a la red. Sólo tienes que preguntar", continúa.

Luego, ordena la información y ofrece los resultados a quien quiera consultarlos. ¿Un caramelo para cibercriminales? No, dice Matherly. Sus clientes son básicamente profesionales de la seguridad, investigadores e instituciones académicas. Los cibercriminales van por otros derroteros y prefieren las computadoras infectadas (botnets) para efectuar las mismas tareas pero de forma anónima.

Internet más segura

Hace unos meses, la CNN bautizó Shodan como "buscador más aterrador de Internet", pero el programador cree que "la creciente exposición de Shodan y los dispositivos que indexa ha hecho que Internet sea más segura". "Por ejemplo, las cámaras vigilabebés de la marca Trendnet que habían sido denunciadas por su inseguridad han sido desconectadas de la red", argumenta. "Si las buscas ahora en Shodan, verás que muchas de ellas están offline o requieren una contraseña de autenticación. Un gran cambio."

Pero queda mucho por hacer. "La gente busca el "plug-and-play", el "llegar y besar el santo". No quieren tener que lidiar con procesos de seguridad", subraya el fundador de Shodan. "La facilidad de instalación y uso es un argumento de venta, la seguridad no", añade.

"El usuario debería exigir más seguridad para sus productos pero desafortunadamente muchos vendedores no están interesados en hacer las cosas bien", sentencia. "El futuro de la tecnología es hacer que las cosas estén más conectadas. Y se puede hacer de forma segura. Solo requiere algo más de trabajo que mucha gente querría hacer en los tiempos que corren", concluye.

http://www.lavanguardia.com/tecnologia/20131008/54390700356/shodan-controlar-una-camara-indiscreta-via-internet.html#ixzz2hBCR3WlB
#31005
Los fabricantes de móviles realizan experimentos de laboratorio con sus teléfonos para comprobar su resistencia y su durabilidad, sometiéndolos a un uso intensivo en poco tiempo.

Los laboratorios de prueba de móviles son las modernas cámaras de tortura para teléfonos. Técnicos vestidos con batas blancas los martirizan metódicamente para ver si se rompen. Las instalaciones, con salas acondicionadas para replicar distintas situaciones reales, están repletas de aparatos, robots y máquinas.

Golpes, caídas desde varios metros, calor y frío extremos, humedad elevada, duchas de agua, torsiones o abrasiones son algunos de los ensayos, que imitan las diferentes condiciones por las que un teléfono puede pasar a lo largo de su vida útil. El objetivo es crear dispositivos que puedan aguantar un uso normal.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-10-08/calor-agua-golpes-como-se-tortura-un-movil-antes-de-sacarlo-al-mercado_38146/