Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#31546
Facebook poco a poco parece querer convertir su producto en algo idóneo para todos los usuarios y todos los usos. Y parece que el próximo paso es convertirla en algo más idóneo para realizar conexiones profesionales.

Según informa Sociobits, parece estar incorporando a sus perfiles campos para introducir aptitudes profesionales, justo debajo de la información sobre la experiencia profesional y la educación recibida. El siguiente paso lógico sería, de hecho, permitir a los usuarios introducir información sobre certificaciones, cursos y demás. Así Graph Search, de hecho, podría permitirnos encontrar "amigos con B2 de inglés" o "gente con un MCSA".

De este modo Facebook empieza a invadir un terreno dominado hasta ahora por LinkedIn. Y, la verdad, creo que era necesario. Aunque personalmente no apuesto por "una red para dominarlas a todas": cuando me conecto a Facebook no es para buscar trabajo, sino para contactar con mis amigos. Puede que este cambio de planteamiento no acabe de cuajar entre los miembros de la red social.

Vía | Sociobits

http://www.genbeta.com/redes-sociales/facebook-busca-profesionalizarse-pronto-permitira-anadir-aptitudes-a-nuestro-perfil
#31547
Noticias / Nace en Alemania la Wikipedia escolar
9 Septiembre 2013, 02:18 AM
Este año, la vuelta al cole en Alemania cuenta con una nueva herramienta de la que se beneficiarán los alumnos, pero en primer lugar los profesores. Se trata del primer libro escolar colectivo on line y gratis, en el que los profesores intercambian su material para las clases y se enriquecen con el trabajo de otros colegas, permitiendo así que cada clase disponga de material perfectamente adecuado al grupo de estudiantes y a los objetivos trazados. Se llama O-MAT.

Los cerebros del proyecto son un profesor de biología y un informático, insatisfechos con los libros de texto de sus alumnos y de sus hijos, respectivamente, y que convinieron en que las nuevas tecnologías hacer perfectamente prescindibles los libros de texto tradicionales.

Heiko Przyhodnik se quejaba a menudo de que los textos escolares incluían en su asignatura experimentos sobre la flora y fauna de los Alpes que difícilmente puede encontrarse en Berlín. "Y viceversa. Los ecosistemas boscosos que en Berlín podemos visitar a tiro de piedra son inaccesibles para escuelas de otros Länder, por lo que cada año, en cada destino, yo preparaba mi propio material, adecuado al nivel del curso que me tocaba y a la disponibilidad de elementos didácticos. Ahora he introducido todo ese material en O-MA , de forma que cualquier otro profesor puede utilizarlo y completarlo, elevando a la enésima potencia las posibilidades de plantear cada curso".

Hans Wedenig fue el responsable de la factura en internet desde su oficina de Berlín y el que ha seguido el crecimiento de un proyecto piloto, que comenzó solamente con contenidos de biología y que se ha convertido ya en un libro electrónico multidisciplinar en el que triunfan sobre todo los vídeos didácticos.

"Hemos comprobado que los textos escritos no son lo más consultado. Los esquemas, sin embargo, y sobre todo los vídeos sobre contenidos del programa, son muy visitados", explica Wedenig.

En términos prácticos, esta enciclopedia escolar virtual aprovecha la experiencia de Wikipedia y trata a la vez de sustituirla. "A menudo nos encontramos con que los alumnos e incluso nosotros, los profesores, acudimos a Wikipedia en busca de material para ampliar temas o para estructurar el contenido en formatos más accesibles para los chicos. Pero Wikipedia no es una fuente suficientemente fiable porque cualquiera puede aportar lo que le parezca, sin supervisión alguna. La diferencia es que en O-MAT todo el material ha sido aportado por profesores, que no somos infalibles pero que ofrecemos algo más de credibilidad, de modo que es material más fiable", dice Przyhodnik.

Precisamente en requisito de supervisar contenidos está causándoles ya problemas, debido al rápido aumento del volumen de usuarios en O-MAT. "Llevamos muy poco tiempo funcionando pero tenemos que contratar ya personal que se ocupe de las verificaciones", advierte con júbilo.

http://www.elmundo.es/elmundo/2013/09/04/navegante/1378299931.html
#31548
Publicado el 8 de septiembre de 2013 por Dani Burón

Sí, habéis leído bien el titular, Amazon supuestamente va a regalar smartphones a sus clientes. ¿Se trata de una broma? ¿Se han vuelto locos? Pues parece que no, ya que dos antiguos periodistas del Wall Street Journal han soltado la noticia y parecen hacerlo muy seriamente. ¿Cómo pretende hacerlo Amazon y dónde está el truco? Te contamos lo que se sabe por ahora a continuación.

Ya con la tablet Kindle se decía que Amazon bajó tanto los precio que perdía dinero con cada dispositivo vendido, dinero que esperaba recuperar a través de la venta de contenido digital. El caso es que Google también sacó una tablet similar con un precio parecido, y también se hablaba de "a precio de coste".

Si tenemos en cuenta que varios fabricantes ofrecen tablets parecidas con precios similares, puede que eso en su momento fuera más una leyenda urbana basado en un dato exagerado. Pero según las fuente, la idea de ofrecer un smartphone a precio 0 y directamente, sin contar con operadores ni contratos, es algo muy real.

Ya sabemos que normalmente las grandes empresas no suele tener como lema regalar productos sin esperar nada a cambio, pero lo que se esperaba que fuera en un principio una forma de que los clientes se registraran en Amazon Prime, parece que no será así, que no habrá necesidad de suscribirse a nada.

¿Entonces cómo piensan hacerlo? Pues sinceramente la fuente sólo indica que Amazon espera sufragar los costes con publicidad y compras online por parte de los usuarios. En teoría podría funcionar, pero mucho tendrían que comprar para recuperar los 150-200 dólares que podría valer.

Además, aunque el smartphone llevará la versión modificada de Amazon igual que Kindle, con la tienda de Amazon, probablemente su "bajo precio" la haría pasto de los hackers, que la modificarían e incluirían Android Vanilla con Google Play, arruinando los planes de Amazon. ¿Qué creéis que harán?

vINQulos

Ubergizmo

http://www.theinquirer.es/2013/09/08/amazon-podria-ofrecer-smartphones-gratis-sus-clientes.html
#31549
Publicado el 8 de septiembre de 2013 por Dani Burón

Sí, ya sabemos que todavía no es día 10 de septiembre y que Apple no ha celebrado el evento el que dará por fin información sobre sus nuevos iPhones. Lo único que tenemos por ahora son limitadas filtraciones, rumores y conjeturas, que sitúan su venta a partir del 20 de septiembre. Pero esto ha bastado para que algunas personas ya empiecen a hacer cola y acampar para comprar uno.

Algunos anuncios de Samsung ya se cachondeaba de la locura irracional que llevaba a la gente a esperar durante días por no poder esperar. Pero esta algunos fans de Apple se han superado a sí mismos.

El viernes ya empezaba a acudir gente a la icónica Apple Store de la quinta avenida de Manhattan. Algo que sorprende bastante teniendo en cuenta que nadie sabe a ciencia cierta lo que anunciará Apple el día 10, y que como mínimo podrían esperar hasta 2 semanas haciendo cola.

Está claro que, si una persona puede acampar frente a una tienda durante 14 días, sin preocuparle ni lo que va a comprar ni el precio, tiene mucho tiempo libre, devoción total a Apple y probablemente podría acabar como cliente de Walter White como se descuide. ¿Será que la superficie de los iProductos está recubierta de metanfetaminas que se va gastando con el uso?

vINQulos

MacRumors

http://www.theinquirer.es/2013/09/08/ya-empieza-a-acampar-gente-en-las-apple-stores-para-hacerse-con-un-nuevo-iphone.html
#31550
Seguro que muchos os habéis encontrado con vuestro navegador lleno de barras de herramientas y con programas instalados que nos permiten navegar de forma cómoda y segura. La herramienta AdwCleaner ha sido creada con la finalidad de acabar con todo tipo de barras de herramientas, spyware, adware y malware en general que se haya instalado en nuestro ordenador.

Nuestros compañeros de SoftZone nos presentan AdwCleaner, para eliminar barras de herramientas, spyware y adware.  Esta aplicación gratuita está disponible para Windows XP, Windows Vista, Windows 7 y Windows 8. Para descargarla, accederemos a la web de su desarrollador. Esta herramienta acaba con todo tipo de barras como Ask o Babylon, hijackers como PUB.bProtector, Qvo6 o MyStart y multitud de pequeños programas que nos inundan el ordenador de publicidad.

Una de sus ventajas es que su interfaz está totalmente traducida al castellano. Una vez descargada la aplicación, solo deberemos acceder al ejecutable ya que no necesita instalación. Al abrirlo, veremos una pantalla como esta:

http://www.softzone.es/wp-content/uploads/2013/09/adwcleaner-1.png

Para comenzar a buscar problemas en nuestro ordenador, pulsaremos sobre el botón Escanear. Este proceso detectará la existencia de spyware y malware en nuestro ordenador y nos detallará su existencia en el apartado Resultado. En la siguiente imagen vemos como ha detectado algunos problemas:

http://www.softzone.es/wp-content/uploads/2013/09/adwcleaner-3.png

El programa nos da la opción de desmarcar algunos de los resultados antes de proceder a pulsar el botón Limpiar, que dejará el sistema libre de problemas. Además, AdwCleaner nos indica una serie de consejos para evitar que este tipo de amenazas vuelvan a aparecer.

Una vez hayamos pulsado en Limpiar, el sistema se reiniciará y nos ofrecerá un informe con todas las barras de herramientas, software espía y publicidad quitada con éxito. A partir de ese momento, notaremos como nuestro ordenador funciona más rápido y las dichosas barras de herramientas han desaparecido del navegador.

http://www.adslzone.net/article12502-adwcleaner-herramienta-para-limpiar-el-navegador-de-barras-spyware-y-adware.html
#31551
Con la IFA ya a nuestras espaldas nos encontramos con los claros protagonistas del mercado de gran consumo, los híbridos entre smartphone y cámaras compactas de fotografía. En ésta categoría, la feria ha sido anfitriona del lanzamiento del Xperia Z1 y su sistema de lentes intercambiables, uniéndose a las últimas incorporaciones a esta categoría de dispositivos, el Nokia Lumia 1020 y el Samsung Galaxy S4 Zoom.

El Sony Xperia Z1 es el que trae un nuevo enfoque a este mercado en auge, ya que el terminal se ha presentado junto a dos lentes intercambiables, la QX100 y la QX10. La apuesta de la compañía ha sido diseñar dos lentes independientes del terminal, que el usuario une al smartphone mediante un soporte universal.

LEER MAS: http://www.adslzone.net/article12516-los-smartphones-a-punto-de-matar-a-las-camaras-compactas.html
#31552
Movistar fue el primer operador en darle vida a Firefox. Ahora planea en la sombra dar un nuevo y serio impulso con la integración de WhatsApp en Firefox, algo que es clave para que el sistema despegue en nuestro mercado.

Involucrada desde los inicios del proyecto en su desarrollo y gran valedor del sistema Telefónica se vistió de gala para presentar junto a ZTE el primer modelo comercial. Pasados los meses el imput es que el precio ha hecho que bastante gente, dentro de lo que podemos esperar ahora de Firefox, haya comprado el modelo en cuestión. No obstante no solo la prensa sino los usuarios ven como principal frontera de entrada la ausencia de WhatsApp, aplicación que guste o no es vital para vender un teléfono en nuestro mercado.

Toda la carne en el asador

Ante esta situación el operador se puso a trabar en este tema y según hemos podido saber en Navidad viene fuerte con este tema. La información se basa en que la intención de Movistar es, por un lado, atención, mejorar bien precio o bien condiciones de minutos de llamadas de la oferta Firefox que ya de por si era tremendamente agresiva y salir con WhatsApp. Nuestra fuente interna nos asegura que en Movistar están trabajando a toda máquina para que sobre todo el tema de WhatsApp se pueda comunicar para la campaña de Navidad.

http://www.movilzona.es/wp-content/uploads/2013/02/ZTE-Open-Orange-white-20130.jpg

¿Con qué fabricante?

Dicho esto se abre el interrogante del cuál será el fabricante encargado de vender sus móviles junto con Movistar. Todo parece indicar que ZTE al ser el primer patrner que entró en este tema, aunque es público y oficial la estrecha relación de Huawei también tiene con Movistar. Hablar de Sony o LG es una utopía ya que aunque están en el tema metido entre bambalinas hablar de mediados de 2014 como primera fecha para ver algo con Firefox, si bien el Mobile World Congress puede adelantar algo el tema. Pero volviendo la tema que nos ocupa los vemos distantes de Movistar en estos momentos.

http://www.movilzona.es/2013/09/08/movistar-quiere-lanzar-firefox-con-whatsapp-en-navidad/
#31553
Noticias / Zhopped
8 Septiembre 2013, 13:11 PM
La moda de editar fotografía existe para todos y somos muchos los que nos hemos apuntado al carro de Instagram y compañía, aunque cuando se trata de mejorar fotografías con algún defecto previo no todos sabemos arreglarlo de forma óptima con editores más avanzados.

Creando una manera de poder colaborar editando fotografía junto a otros y usuarios y también de poder pedir ayuda para esas fotografías que no sabemos acabar de retocar descubrimos Zhopped http://zhopped.com/ , una comunidad online gratuita destinada a la gente que quiera echar una mano para arreglar las imágenes de los otros miembros así como para pedir que otros usuarios registrados modifiquen las suyas.

Para pedir ayuda bastará con subir la fotografía que queramos modificar y editar indicando siempre en una descripción lo que queremos cambiar (podemos pedir que sea más luminosa, que se quiten los ojos rojos, que el fondo luzca menos borroso, etc.). Los otros usuarios, tanto profesionales como aficionados, podrán editarla y volver a subirla con sus versiones.

Básicamente Zhopped contempla poder realizar en comunidad todas aquellas ediciones que no podemos realizar con las apps simples, es decir, retoques, restauraciones, mejoras, correcciones o eliminación de motivos varios. Más adelante la comunidad incluirá actividades y premios especiales para los miembros de la comunidad y también se incluirán opciones para ganar dinero por realizar ediciones avanzadas.

Podéis registraros de forma gratuita en la web o vía Facebook, Twitter, Google o Yahoo.

http://www.laflecha.net/canales/software/noticias/zhopped
#31554
Noticias / Quiero ligar, aquí y ahora
8 Septiembre 2013, 13:07 PM
Se acaba el veranito -asume ya esa depre postvacacional-... y hay que ir preparándose para las inclemencias del otoño. El desparrame vacacional aliñado de mojitos, tumbonas y amantes sudorosos pescados en los chiringuitos se va agostando para dar paso al fresquete seco, la caída de la hoja y la puesta de la rebequita. Es el momento justo de empezar a solucionarse esos domingos tristones, buscando un rollete que alegre el gris septiembre.

Las webs de contactos ya se han convertido en un ágora más donde ligar sin rubor, y los españoles nos hemos lanzado a ellas en los últimos años: la mitad de los 10 millones de solteros y solteras que había en España en 2012, según el INE, utilizó internet para ligar.

LEER MAS: http://www.huffingtonpost.es/antia-bendana/quiero-ligar-aqui-y-ahora_b_3855818.html?utm_hp_ref=es-ciencia-y-tecnologia
#31555
A la luz de los recientes casos de espionaje perpetrados por diferentes agencias gubernamentales, la compañía japonesa Toshiba creó un nuevo sistema para ocultar contenido de los ojos indiscretos, llamado criptografía cuántica.

La nueva medida seguridad que promete resolver los problemas de seguridad a la que mucha información sensible está expuesta, promete proteger los datos tanto de un hacker como de una agencia gubernamental, afirma Toshiba.

De acuerdo a información del sitio Quartz, la forma en la que esta tecnología trabaja es enviando paquetes de información cifrada a través de los principios de la física cuántica. En otras palabras, cuando un agente externo quiere interceptar el paquete en su trayecto a su destino, éste se autodestruye de forma inmediata y, además, revela la presencia de intrusos en el sistema.

Desgraciadamente, Toshiba no especificó más a detalle sus sistema, pero sí aclaró que éste se encuentra en etapas tempranas de desarrollo, por lo que tanto agencias como gobiernos tendrán que esperar a que éste se ponga a prueba en los años posteriores; sin embargo, se cree que para cuando esto susceda, los hackers ya habrán averiguado una forma de contratrestarla.

"Este tipo de sistemas sencillamente no pueden ser derrotados por ningún tipo de avance en la computación, ni nigún algoritmo matemático o ingeniería complicada.Las leyes de la física no pueden romperse, y esto es lo que ofrece completa seguridad," comentó un portavoz de Toshiba".

Un costo muy alto

A pesar de que la tecnología cuántica de intercambio de información es un principio ya conocido para los expertos, ésta ha probado ser extremadamente costosa como para ponerse al servicio de un gobierno u organización. Lo que busca Toshiba es convertir la cifrado cuántica en una posibilidad real y accesible.

http://www.noticiasdot.com/wp2/2013/09/06/criptografa-cuntica-la-respuesta-de-toshiba-a-la-vigilancia-de-la-nasa/
#31556
El consejo apenas pudo contener la furia. Un crecido Steve Ballmer había puesto sobre la mesa una cifra irrisoria para hacerse con la división de dispositivos móviles y servicios de Nokia y aquello era un ultraje inaceptable. Los fríos finlandeses se revolvieron en sus asientos y espetaron al contundente CEO de Microsoft la frase planetaria. Es uno de los jugosos detalles a los que ha tenido acceso el New York Times de los secretos entresijos y tortuosos caminos que ambas firmas han tenido que recorrer para rubricar uno de los acuerdos más sonados de la década.

Hay un poco de todo: tensión, tragedia, comedia, y hasta la sangre de Ballmer corriendo a borbotones, y no lo decimos en sentido figurado. Fuentes implicadas en todo el proceso y que por descontado, quieren permanecer en el anonimato, se han ido de la lengua ante el columnista Nick Wingfield en una historia que podría servir de guión para una película. Ah, y para los defensores de la teoría del Caballo de Troya, el relato deja claro que Nokia fue un feroz negociador que supo mantener el pulso y consiguió unas condiciones muy beneficiosas para la firma.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-09-06/los-detalles-que-nadie-te-conto-de-la-operacion-nokia_25384/
#31557
La Agencia Nacional de Seguridad (NSA) estadounidense tiene capacidad de acceder a los datos de los usuarios de iPhone, Blackberry y de teléfonos inteligentes con el sistema operativo Android, según documentos a los que ha tenido acceso el semanario alemán 'Der Spiegel'.

En la edición que saldrá a la venta el domingo, la revista desvela la capacidad del espionaje de Estados Unidos para llegar a todo tipo de dispositivo móvil y acceder a las listas de contactos, los mensajes de texto, las notas y la localización de los propietarios de los aparatos.

Según los documentos internos a los que la publicación asegura que ha tenido acceso, la NSA constituyó grupos de trabajo especializados en los diferentes sistemas operativos con el objetivo de diseñar posibles vías de entrada a los móviles inteligentes.

En el caso de los iPhones, bastó con infiltrarse en el ordenador con el que el aparato está sincronizado para, gracias a miniprogramas denominados Skripte, lograr tener acceso a hasta 38 aplicaciones de este tipo de móviles.

Tampoco se le han resistido al espionaje estadounidense las BlackBerry, ya que hay documentos fechados en 2009 que atestiguan la capacidad de la NSA de "ver y leer" los mensajes de texto de estos aparatos.

En esa fecha, sin embargo, la agencia comenzó a tener problemas puntuales para acceder a ese tipo de móviles, ya que la empresa canadiense se hizo con otra compañía que le ayudó a modificar su sistema de compresión de datos.

Pero el departamento encargado de los aparatos BlackBerry, según 'Der Spiegel', consiguió solucionar el problema y documentos de marzo de 2010 atestiguan que volvía a tener acceso a este tipo de dispositivos e, incluso, proponía celebrarlo con "champán".

La NSA habría podido también llegar al sistema de correos electrónicos de BlackBerry, considerado totalmente seguro por el fabricante.

El análisis de toda la documentación lleva a 'Der Spiegel' a la conclusión de que esta tecnología no forma parte del espionaje masivo de la NSA, sino que se enmarca en operaciones concretas dirigidas a objetivos determinados que se ponen en marcha sin conocimiento de las empresas.

Una campaña movida

El espionaje masivo de las telecomunicaciones desvelado por el exanalista de la NSA Edward Snowden es uno de los asuntos candentes de la campaña para las elecciones del próximo día 22 en Alemania y este sábado miles de personas salieron a la calle en Berlín para reclamar el fin del control estatal de la red.

Las numerosas marchas y protestas convocadas hasta la fecha habían congregado a apenas unos centenares de activistas, pero en la capital alemana se vivió hoy una gran manifestación en la que participaron entre 20.000 personas, según los organizadores, y 10.000, de acuerdo con cálculos de los medios de comunicación.

Con el lema 'Libertad en vez de miedo' y pancartas en las que podían leerse mensajes como 'La gente interesante tiene secretos', los asistentes reclamaron protección para los datos personales y el fin del espionaje en internet.

A dos semanas de las elecciones, a la marcha se sumaron representantes del partido Pirata, los Verdes y La Izquierda, así como las juventudes de los liberales, socios de Gobierno de los cristianodemócratas de la canciller alemana, Ángela Merkel.

http://www.elmundo.es/elmundo/2013/09/07/internacional/1378576436.html
#31558
La elección de un reloj es muy personal; dice mucho de la persona que lo lleva. Por eso, para empezar, hay que decir que el Samsung Galaxy Gear no es para todo el mundo, pese a la fiebre mediática generada con la presentación de este producto electrónico a la vez en Berlín y Nueva York. Y quien espere que el artilugio le hará más inteligente que los que no lo llevan, que siga esperando.

El Gear tiene a primera vista la misma dimensión de aquellos relojes calculadora de Casio que te prohibían llevar los profesores en los exámenes de matemáticas para no jugar con ventaja. Este es el doble de grueso. La otra cosa que llama mucho la atención nada más verlo son los cuatro tornillos de las esquinas de la caja, entre la pantalla Amoled y las dos correas.

Hay que decir que los famosos tornillos resaltan más en las fotos que en la realidad. De hecho, no se le presta más atención que la del primer contacto visual. Llevarlo en la muñeca tiene su cosa al principio. La correa, por seguridad, es robusta. Una vez se encuentra la posición, se ajusta bien al brazo aguanta sin moverse. Para la dimensión que tiene, no pesa mucho.

Antes de apretar el único botón del Gear y ponerlo a funcionar, una valoración más estética. Para el que esté acostumbrado a relojes grandes, no le cambiará mucho las cosas. Pero viendo el diseño del aparato y los colores en los que se presenta, es difícil pensar que un profesional de Wall Street lo vaya a llevar al trabajo. También cuesta verlo en la muñeca de una mujer.

Evidentemente, la clave de esta especia de control remoto del móvil iba a estar en la pantalla, la nueva puerta a Internet que supuestamente se abre en la muñeca. Al encenderlo, lo primero que aparece en el modelo es la hora en formato digital, con una tipografía fina, en blanco sobre fondo negro. Se lee perfectamente. La apariencia se puede cambiar. Las funciones se van presentando después en tarjetas que se desplazan con gestos del dedo.

La pantalla es táctil, de 1,63 pulgadas y resolución 320 por 320 pixeles. Tiene altavoz, dos micrófonos y una pequeña cámara de 1,9 megapixeles en la manilla que mira hacia el exterior del brazo. Se pueden tomar fotos y vídeos de 10 segundos con sonido. Si se busca calidad de imagen, mejor disparar con el teléfono. En el interior lleva un procesador de 800 megahercios.

Esencialmente lo que busca Samsung con el Gear es que su público esté siempre conectado a su teléfono sin tener que tocarlo. En la práctica, eso significa poder hacer una llamada mientras se escribe, se conduce o se hace la compra, siempre que el teléfono se encuentra a menos de 1,5 metros de distancia. A más distancia no se entienden.

Una de las funciones del reloj es la de marcador. También se pueden escribir mensajes y actualizar el calendario o los contactos gracias a S Voice, que funciona correctamente.

La prueba de llamada no se pudo hacer porque el Gear está vinculado solo a un Galaxy Note 3 sin contrato; pero si se al final nos hemos acostumbrado a ver a la gente hablar sola por la calle, quizás también pasee con el codo hacia arriba y la muñeca hacia la boca como popularizaron Michael Knight y Dick Tracy. En cualquier caso, es cierto que cada vez se habla menos por móvil.

En un primer contacto, la función más práctica es la de controlador del reproductor de música, junto, en el caso del deportista, a la del podómetro, siempre claro que se quiera cargar con un Note 3, con el peso que tiene.

La clave estará en las aplicaciones que se vayan creando para darle vida y mejorar su rendimiento. Eso es lo que podría convertirlo en un dispositivo atractivo. Empezará con unas 70, pero el reloj solo soporta una decena de aplicaciones desarrolladas por terceros además de las preinstaladas.

La respuesta del aparato a los gestos es mejor de la esperada para ser la primera generación, aunque lenta comparada con la del móvil. Aún así, con la baja resolución de la pantalla y la dimensión, en este momento tan incipiente está por ver que pueda servir para mucho más que para ojear apuntes, ver el tiempo o dar órdenes al S Voice. También habrá que ver si las próximas versiones permiten usar el reloj sin tocar el botón de inicio.

Todo esto, por 299 dólares en EE UU. Si al diseño y el tamaño se suma lo que vale, cuesta pensar que vaya a movilizar a las masas un aparato que no deja de ser un accesorio auxiliar de otro accesorio. Ese precio lo convierte en un aparato bastante caro con correa de plástico. Si además se tiene en cuenta que funciona hermanado con el Galaxy Note3 y la nueva tableta 10,1, los dos con Android 4,3, hay que sumarle el precio de esos dispositivos electrónicos o cualquier otro que, en el futuro, sea compatible con otros Galaxy. No tiene sentido que este relojito de funciones limitadas cueste más que una tableta de la misma marca.

Que Samsung incurra en este error, cuando se ha especializado en competir en precios más bajos (de momento su reloj es bastante más caro que los de Sony, Pebble o Qualcomm) podría significar que lanza el producto como un banco de pruebas para ver la respuesta del consumidor o que se ha creído que el éxito de sus móviles garantiza una fidelidad general a su productos. Lo primero se arregla, lo segundo sería más preocupante.

http://tecnologia.elpais.com/tecnologia/2013/09/06/actualidad/1378485970_567715.html
#31559
Esta misma semana, Kim Dotcom anunciaba su retirada del puesto de director de Mega para centrarse en otros asuntos. Uno de ellos era Megabox, el servicio musical en el que Dotcom trabajaba justo cuando las autoridades cerraron Megaupload en 2012. Desde entonces poco o casi nada habíamos escuchado hablar de esto... hasta hoy. De hecho, el proyecto ya no se llama Megabox, sino que su nombre ha pasado a ser Baboom. Sí, como suena.

TorrentFreak lanzaba la noticia y el propio Dotcom lo ha confirmado: Baboom será un servicio que permitirá a los artistas "más libertad, transparencia y control". Los usuarios podrán escuchar música gratuitamente y la publicidad compensará a los autores. Y para los que no quieran anuncios, existirá un plan de pago. Lo cierto es que, por el momento, suena bastante parecido a lo que actualmente ofrece Spotify, aunque parece que en este caso el control de su material lo tendrán directamente los artistas y no las discográficas.

Sobre estas líneas podéis ver las primeras imágenes que nos llegan de Baboom, aunque no hay nada definitivo. Dotcom ya ha dicho que será mucho más avanzado que Megabox y que no lo lanzará hasta que esté listo al 100%. De momento, tiene a 22 desarrolladores trabajando en él y ha conseguido varios millones de dólares en inversiones de terceros. ¿Será Baboom la revolución que Dotcom quiere en el mundo de la música por Internet o terminará siendo un bluff?

http://www.genbeta.com/multimedia/baboom-el-nuevo-servicio-de-kim-dotcom-que-quiere-revolucionar-la-industria-musical
#31560
En menos de dos semanas llegará al mercado GTA V, el juego más esperado por la comunidad gamer. Conscientes de la gran acogida que tendrá, ciberdelincuentes han utilizado el título de Rockstar para distribuir un archivo en la red BitTorrent que lejos de ser el ansiado juego consiste en malware que pone en riesgo la seguridad del usuario.

A través de Redeszone.net conocemos un nuevo caso de malware que utiliza el nombre de algún contenido famoso para intentar engañar a sus víctimas e infectar sus ordenadores. En esta ocasión se trata de Grand Theft Auto V, la nueva obra de Rockstar que saldrá a la venta el 17 de septiembre y que se ha convertido en el juego más esperado del año ante las inmensas posibilidades que ofrecerá.

Los desarrolladores de este malware, el cual ha sido denominado Trojan.GenericKDV.1134859, se han apoyado en la red P2P BitTorrent para distribuir una supuesta copia del juego que dista mucho de serlo. Las consecuencias de la descarga y la instalación de este falso GTA 5 pueden ser graves, puesto que está diseñado para estafar a sus víctimas. Hay que remarcar que el juego solo saldrá en PS3 y Xbox 360, lo que añade más claridad a que se trata de un engaño.

La empresa de seguridad informática BitDefender advierte que durante el proceso de instalación se pide al usuario que inserte su número de teléfono con la excusa de mandarle al mismo un SMS con el número de serie del juego. Tras hacerlo, el usuario no solo no recibe ningún mensaje de este tipo sino que queda suscrito a un servicio de SMS de tarificación adicional con un coste de hasta 1 euro al día.

Además, la compañía de seguridad ha señalado que aquellos PC infectados pasan a formar parte de una botnet que reenvía de forma masiva mensajes a otros ordenadores mediante cuentas de redes sociales o servicios de mensajería robados. Igualmente, se modifica la navegación del usuario ya que se le intenta hacer creer que para acceder a determinadas páginas es necesario pagar para lo que se le pide tanto el número de tarjeta de crédito como la cuenta de Gmail o Outlook.

En definitiva, un compendio de riesgos de los que cabe alertar para evitar que se siga propagando este malware. Aunque sean muchas las ganas de tener en nuestras manos el nuevo GTA habremos de esperar con paciencia o podemos vernos embaucados en esta estafa.

http://www.adslzone.net/article12506-alertan-de-un-torrent-falso-con-malware-que-asegura-ser-gta-v.html
#31561
Noticias / imo
7 Septiembre 2013, 13:41 PM
Son muchas las aplicaciones de mensajería instantánea que están dividiendo este mercado. Gigantes como Whatsapp, WeChat, Line, Hangouts, Skype, Viber... muchas opciones que permiten enviar y recibir mensajes de forma gratuita, aunque no todos permiten también la comunicación vía vídeo, algo que ahora imo.im sí puede hacer.

Imo nos ha acompañado en esta categoría desde hace muchos años, desde la moda de las aplicaciones de msn online. Permite que nos identifiquemos con las cuentas de otros servicios de mensajería, por lo que muchos lo usan para centralizar los contactos dispersos en las más variadas redes.

Disponible para iPhone, iPad y Android, la versión móvil ha sabido adaptarse a lo que los usuarios solicitan, aunque ha faltado algo de buen marketing para permitir que la solución destacase frente a la competencia. Ahora lanzan la posibilidad de realizar llamadas en vídeo, igual que con Skype.

Los contactos que tengamos aparecerán con una cámara al lado. Podremos pulsar en ella y comenzar la comunicación entre aquellos usuarios que también tengan imo instalado. Esta vez el sistema no se comunica con otras aplicaciones, aunque sean compatibles con videoconferencia. Es decir, nada de poder hacer videollamadas entre skype y imo, solo de imo a imo.

imo tiene una versión especialmente diseñada para iPad, bastante diferente de la disponible en iPhone y Android, aunque de momento no parecen apostar por una versión PC como hizo Viber hace pocas semanas.

http://www.laflecha.net/canales/software/noticias/imo
#31562
Publicado el 7 de septiembre de 2013 por Antonio Rentero

Paradójico, la antaño exitosa compañía canadiense afronta los peores momentos de su historia, con una subasta a la vista en noviembre en la que previsiblemente cambiará de manos y no sabemos aún si terminará desapareciendo por falta de ventas de sus terminales pero mientras tanto su servicio de mensajería no cesa de ampliar su radio de acción para llegar a otras plataformas. La próxima será iOS, con una versión pendiente tan solo de recibir el visto bueno.

Haría tan solo dos semanas que en Apple habrían recibido la versión final y definitiva de BlackBerry Messenger con lo que únicamente restaría que en Cupertino revisasen que todo funciona adecuadamente para que apareciera en la tienda de aplicaciones de iOS. En Google también habrían recibido la versión correspondiente para Android de la que hace unos días circuló por Internet un vídeo en el que se veía dicha app en funcionamiento, pero ahora es el otro gran contendiente de los sistemas operativos para dispositivos móviles quien tendría la pelota en su tejado.

Las aplicaciones para iOS y Android pasan un período de revisión por parte de las respectivas casas antes de aparecer disponibles en las tiendas online de apps, fase en la que se encuentra actualmente BlackBerry Messenger. La noticia la confirmó a través de su cuenta en Twitter uno de los ejecutivos de la empresa canadiense, Alex Kinsella.

Lo que a algunos no les cuadra es que el período habitual para que una aplicación de este tipo hubiese obtenido el visto bueno por parte de Apple es de tan solo cuatro días, por eso a algunos les extraña que hayan pasado dos semanas sin que BlackBerry Messenger aparezca en iTunes. En cualquier caso la espera no debería alargarse durante mucho más tiempo.

vINQulo

Crackberry

http://www.theinquirer.es/2013/09/07/blackberry-messenger-esta-punto-de-llegar-ios.html
#31563
Si no hace mucho era Facebook quien estrenaba su "primer informe": acerca de peticiones de datos por parte de los gobiernos, ahora es otro grande el que también adopta esta práctica: Yahoo!. Y es que las acusaciones de espionaje a los usuarios están haciendo que las grandes compañías se esfuercen en mejorar su transparencia dentro de lo posible.

Al igual que en el caso de Facebook, el informe tan sólo cubre el primer semestre de 2013, llegando hasta el 30 de junio de este año. En este caso, se nos brindan datos acerca de 17 países en los cuales Yahoo! cuenta con personería jurídica ya que, como explican, un gobierno debe tener jurisdicción sobre Yahoo! y sobre la cuenta de la que solicitan información para poder poder solicitar los datos.

LEER MAS: http://www.genbeta.com/web/yahoo-tambien-se-apunta-a-la-transparencia-y-presenta-su-propio-informe
#31564
En octubre de 2012, cuando Microsoft lanzó oficialmente el nuevo Windows 8, la compañía también introdujo un nuevo sistema de autenticación llamado contraseña de imagen.

Diseñadas específicamente para los dispositivos con pantalla táctil, las contraseñas de imagen se basan en gestos configurados por el administrador y luego utilizados para desbloquear cualquier unidad que ejecuta Windows 8.

Mientras que este sistema podría ser una forma revolucionaria de proteger un ordenador con Windows 8, una nueva investigación realizada por la Universidad Estatal de Arizona, la Universidad Estatal de Delaware y GFS Technology muestra que las contraseñas de imagen son bastante inseguras y podrían ser fácilmente hackeadas.

La idea detrás del proyecto es bastante simple: las personas tienden a usar los mismos gestos para un determinado tipo de fotografías, incluyendo objetos como ojos, nariz, manos, dedos, mandíbula y cara. De esta manera, un hacker por ejemplo puede probar múltiples combinaciones usando los objetos clave que aparecen en una imagen hasta que logre desbloquear el dispositivo y obtener acceso a los datos.

"La seguridad de los sistemas de dibujar un gesto secreto se basa principalmente en la distribución de los gestos de los usuarios. Es más segura si las ubicaciones de los gestos de los usuarios siguen una distribución uniforme en cualquier fotografía. Sin embargo, ese tipo de contraseñas serían difíciles de recordar y no pueden ser preferidas por los usuarios. Al analizar las contraseñas recolectadas, hemos observado que los sujetos eligieron con frecuencia regiones destacadas en las que dibujaron las contraseñas", dice la investigación (se requiere un lector de PDF).

Por otra parte, Microsoft afirma que su nueva tecnología es en realidad más rápida que las contraseñas regulares, así que recomienda a los usuarios utilizarla en los dispositivos con Windows 8 y Windows RT.

"Puedes utilizar una contraseña de imagen en Windows 8 y Windows RT, para que incluso el inicio de sesión en tu PC sea más personal. Dado que tú eliges la imagen y las formas que dibujas en ella, las combinaciones son infinitas — una contraseña de imagen es en realidad más segura que una contraseña tradicional. Puedes dibujar una contraseña de imagen directamente en una pantalla táctil con el dedo, o puedes utilizar un ratón para dibujar las formas", dijo la empresa.

A continuación podéis ver un vídeo que muestra la nueva herramienta de contraseña de imagen de Microsoft en acción:

http://www.youtube.com/watch?feature=player_embedded&v=XBmtde_XNBs

http://news.softpedia.es/Las-contrasenas-de-imagen-de-Windows-8-son-faciles-de-hackear-380980.html
#31565
Acciones mediáticas para ejercer presión desde la comunidad internacional. Es la vía que explotarán a partir de ahora los científicos e investigadores del CSIC para forzar acciones de Gobierno que garanticen la supervivencia de la máxima institución científica española. En la asamblea celebrada el miércoles, donde estaban representados la mayoría de centros asociados al CSIC, fueron principalmene dos las medidas puestas sobre la mesa.

La primera: los científicos del CSIC se plantean pedir asilo político en distintas embajadas de países con una reconocida trayectoria científica, entre ellos Alemania. La segunda: enviarán sendas cartas a Peter Higgs y François Englert, galardonados este año con el Premio Príncipe de Asturias de Investigación Científica y Técnica, con el objetivo de arrancarles algún tipo de gesto público de apoyo a la ciencia española durante la ceremonia de entrega, que se celebrará en Oviedo el 25 de octubre.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-09-06/los-cientificos-del-csic-planean-pedir-asilo-politico-en-embajadas-extranjeras_24939/
#31566
Publicado el 6 de septiembre de 2013 por Antonio Rentero

Si el calendario más o menos habitual de Apple se cumple en 2014 tendríamos un nuevo iPhone que se diferenciaría del actual además de en las "tripas" en el diseño exterior, como ha venido haciendo la casa de la manzana mordida en las últimas dos generaciones. Siguiendo con la numeración se trataría del iPhone 6 y es posible que ese número tuviese otro significado adicional: el del tamaño en pulgadas de la diagonal de su pantalla.

En el evento que Apple ha convocado para este miércoles 11 de septiembre por primera vez nos mostrarán dos modelos de teléfonos móviles, el iPhone 5S que evolucionaría del actual mejorando algunas prestaciones y el iPhone 5C que cambiaría la carcasa de aluminio por una de policarbonato a elegir entre una amplia gama de colores, un terminal que probablemente vería cómo algunas características quedan recortadas para resultar más económico.

Una vez que la familia de smartphones ya tiene dos integrantes es posible que a Apple le cueste un poco menos seguir respondiendo a lo que parecen las demandas y/o preferencias de una parte de los potenciales consumidores: además de dispositivos más asequibles y con prestaciones no necesariamente tan elevadas, también hay un gran grupo de clientes que se decantan por móviles de pantalla cada vez más grande, incluso llegando a los phablets, que se quedan a medio camino entre smartphone y tablet y de ahí su denominación.

Ese podría ser el camino que estarían explorando en Cupertino, pues al parecer ya estarían realizando pruebas con pantallas de 6 pulgadas. Se trataría de un intento de contrarrestar el éxito de ventas de su gran competidor, Samsung, que como el resto de fabricantes, ofrece una gama con diversos terminales que pueden ajustarse a los gustos/necesidades/presupuestos de los potenciales clientes, algo que en Apple queda limitado a adquirir el terminal "del año" o el del año anterior a un menor precio, pero en ambos casos hablamos de cantidades elevadas. Por otra parte las evidentes ventajas a la hora de la planificación de la producción de contar con un único modelo de smartphone que fabricar y vender tiene una gran pega: no ofreces alternativa.

Con una competencia que ve cómo van creciendo las pantallas de sus dispositivos hasta llegar en algunos casos a crear una nueva categoría, los mencionados phablets (como el Samsung Galaxy Note 3, con pantalla de 5,7 pulgadas) Apple estaría valorando atacar ese nicho de producto y a tal fin habría encargado a varios suministradores en los últimos meses pantallas de mayor tamaño que la del actual iPhone, estando muy interesada en las de 4,8 y 6 pulgadas. Mientras su rival Samsung ostenta una ventaja decisiva al disponer del control total sobre la cadena de manufactura de los terminales, puesto que ella misma fabrica sus propios componentes, a diferencia de Apple que debe encargarlos a otros fabricantes. En el caso de los surcoreanos esto supone unos plazos mucho menores entre la mesa de diseño, la planta de fabricación y ensamblado y la llegada a los mayoristas para su venta.

No es un casi insólito el que Apple ofrezca distintos formatos de un mismo dispositivo, como prueba la coexistencia de iPod Classic, iPod Nano y el iPod Shuffle en distintas generaciones, con lo que tampoco sería descabellado que el catálogo de smartphones pudiera albergar dos modelos nuevos con distinto tamaño de pantalla e incluso mantener el "viejo" iPhone 4S como alternativa (a un precio que sería también más contenido) para aquellos que prefieren un móvil con pantalla de tamaño más reducido. Tampoco sería mala estrategia hacerlo así porque siempre existiría la posibilidad de vender a un mismo cliente dos dispositivos en lugar de sólo uno (móvil con pantalla grande) : móvil con pantalla pequeña para llamadas, fotos y consultas puntuales de email, agenda, calendario... y tablet con pantalla más grande para productividad y ocio.

De hecho recientes informes de ventas difundidos por la propia Apple establecen que el iPhone 4S continúa manteniéndose como uno de los productos más vendidos de la marca.

También ha sido novedad (e incluso contradecía lo expresado y reiterado en su momento por el propio Steve Jobs) el lanzamiento el año pasado de un iPad Mini, un tablet en formato más reducido que el iPad normal, ofreciendo una alternativa de 7,9 pulgadas a las 9,7 del exitoso tablet.

Así pues desde fuentes cercanas a los proveedores con los que trabaja Apple se afirma que se están sirviendo unidades de prueba ed pantallas en tamaños mayores que los actuales y viendo la reciente evolución en los cambios que ha introducido la empresa en lo que muchos daban por sentado quizá no esté tan cerca el momento en que el Samsung Galaxy S4 tenga un rival de su tamaño con una manzana mordida en el dorso.

vINQulo

The Wall Street Journal

http://www.theinquirer.es/2013/09/06/apple-estaria-probando-pantallas-de-6-pulgadas-para-un-hipotetico-iphone-xl.html
#31567
Es poco probable que Windows 8.1, la primera gran actualización ofrecida por Microsoft para Windows 8, haga una diferencia en el mercado de PCs, explicaron unos observadores taiwaneses de la industria.

Un informe de Digitimes revela que la mayoría de los expertos creen que aunque Windows 8.1 seguirá mejorando la experiencia en dispositivos con pantalla táctil, no se registrará ningún aumento significativo en las ventas, especialmente porque pocos usuarios realmente dan el paso a este tipo de tecnología.

Además, los fabricantes ya han reducido los pedidos de pantallas táctiles, lo que es otra indicación de que Windows 8.1 podría disfrutar de un éxito limitado cuando salga al mercado en octubre.

Por otro lado, Microsoft espera que Windows 8.1 no sólo impulse las ventas de Windows 8, sino que también apoye la recuperación del mercado de PCs, ya que las ventas están disminuyendo continuamente desde 2012.

Windows 8.1 será lanzado oficialmente el 18 de octubre, pero los usuarios de Windows 8 podrán descargarlo desde la Tienda un día antes.

http://news.softpedia.es/Es-poco-probable-que-Windows-8-1-tenga-exito-dicen-unos-seguidores-de-la-industria-381006.html
#31568
Noticias / Fnac lanza un ‘smartphone’ propio
7 Septiembre 2013, 02:07 AM
La tienda Fnac ha empenzado a vender su primer smartphone. Se trata del Fnac 3.5, un terminal con pantalla de 3,5 pulgadas, procesador de doble núcleo y la posibilidad de insertar dos tarjetas SIM en él. Cuesta 109,99 euros.

El smartphone Fnac 3.5 cuenta con 4 GB de memoria interna e incluye una tarjeta microSD de 16 GB, además de dos cámaras, una trasera de 2 megapíxeles y cámara frontal VGA.

La batería es de 1.200 mAh y la versión del sistema operativo Android es la más popular, 4.2 de Android. Gracias a su terminal Dual SIM permite el uso simultáneo de dos números de teléfono.

http://tecnologia.elpais.com/tecnologia/2013/09/06/actualidad/1378458950_541277.html
#31569
Las autoridades brasileñas supuestamente arrestaron a varios administradores de páginas locales de Anonymous antes de una protesta prevista para el sábado, 7 de septiembre.

Asimismo, la policía anunció que los individuos que lleven máscaras de Guy Fawkes en las protestas también serán arrestados.

Anonymous ha estado respaldando la protesta contra el Gobierno y ha estado promoviendo este tipo de mensajes en varios sitios web, incluyendo sus páginas de Facebook.

Parece que las autoridades están persiguiendo ahora a los individuos implicados y ya arrestaron a varios miembros de Anonymous.

El grupo considera que todas estas acciones son un esfuerzo por parte de las autoridades para desalentar las protestas y reducir el número de participantes.

Anonymous emitió una advertencia para los miembros de otros grupos de fuera y de dentro de Brasil, para contar a todo el mundo sobre las acciones emprendidas por la policía y sus intenciones en relación con las protestas del sábado.

http://news.softpedia.es/Miembros-de-Anonymous-fueron-arrestados-en-Brasil-380975.html
#31570
Noticias / ¿Cómo saber si te mienten en WhatsApp?
6 Septiembre 2013, 22:29 PM
La gente que miente en las conversaciones digitales, bien sea a través de Facebook, WhatsApp u otras aplicaciones, tarda más tiempo en responder y edita más veces la respuesta que va a enviar, según un estudio de la Universidad Brigham Young, EE UU.

La universidad, situada en el estado de Utah, ha publicado en la revista ACM Transactions on Management Information Systems, los resultados de un estudio realizado en más de 100 personas en el que cada una respondia a 30 preguntas. De todas las preguntas, emitidas por un máquina, debían responder a la mitad mintiendo.

Los investigadores notaron que en las respuestas mentirosas los sujetos tardaban un 10% más de tiempo en responder.

Concluyeron que la inseguridad de la mentira lleva a rehacer las respuestas en las que se transmiten falsedades.

Según los investigadores, los humanos solo pueden detectar las mentiras en un 54% de las veces, lo que hace más difícil reconocer el engaño en un medio digital donde no se cuenta con las señales corporales habituales en una conversación cara a cara para ayudar a reconocer la mentira.

Tom Meservy, profesor de Sistemas de Información de Brigham Young, cree que "las conversaciones digitales son un terreno muy fértil para la mentira porque la gente puede esconder facilmente su identidad y que sus mensajes parezcan creíbles.

" Desde el grupo de investigación esperan poder revertir esta situación y almacenar más datos que ayuden a la detección del engaño en tiempo real.

http://www.20minutos.es/noticia/1912710/0/detectar/mentiras/whatsapp/#xtor=AD-15&xts=467263
#31571
Publicado el 6 de septiembre de 2013 por Antonio Rentero

No inventaron la fotografía pero convirtieron su empresa en la mayor del mundo en su negocio. Fundada en 1880 por George Eastman, prácticamente llegó a convertirse en sinónimo de fotografía... hasta que llegó lo digital y no supieron adaptarse. Pérdidas, desorientación, quiebra... y ahora vuelven de nuevo a la vida transformando su modelo de negocio y orientándose a la impresión comercial.

En 2012 Kodak tuvo que declararse en quiebra al no poder afrontar deudas por valor de casi 7.000 millones de dólares. Un año después las acciones de la "antigua" Kodak están suspendidas de cotización y se han emitido otras nuevas para los inversores interesados así como habrá otros títulos para acreedores no preferentes.

En estos casi dos años Kodak ha vendido varias de sus áreas como su servicio online para compartir fotografías o sus múltiples patentes tecnológicas, lo que le reportó más de 500 millones de dólares, aunque esperaba haber obtenido al menos 2.000.

Ahora Kodak orientara su negocio a los servicios de impresión profesional, cartelería, encuadernación y similares para grandes empresas, una completa reinvención en la que aprovechar su ya larga experiencia (desde el S. XIX) a la hora de inmortalizar imágenes en papel, una industria que no abandonarán del todo porque también seguirán fabricando y vendiendo película fotográfica aunque ya estrictamente también para usuarios profesionales.

vINQulo

The Dissolve

http://www.theinquirer.es/2013/09/06/kodak-vuelve-a-la-vida-con-una-nueva-orientacion-de-negocio.html
#31572
Las nuevas condiciones de uso de Facebook, en vigor desde el 5 de septiembre en EEUU, vuelven a asustar en lo que se refiere a la protección de nuestros datos personales. La red social se reserva el derecho a utilizar nuestras fotos con fines comerciales. Este párrafo en concreto (capítulo 10, punto 1) resulta particularmente inquietante.

    Usted nos otorga permiso para utilizar su nombre y su foto de perfil para contenido comercial o patrocinado. Por ejemplo, en relación a una marca a la que usted haya dado su apoyo al hacer clic en "me gusta". Esto significa que usted da su conformidad para que una empresa o cualquier otra entidad remunere a Facebook por el uso de su nombre, la foto de su perfil y los datos que le conciernen, con su consentimiento, sin ninguna compensación a cambio.

Otro cambio que molesta es que Facebook propone utilizar su sistema de reconocimiento facial para etiquetar por defecto las fotos de perfil de los usuarios y almacenarlas en una base de datos.

Este programa, descrito por LeSoir, y puesto en marcha al otro lado del Atlántico, identificaba hasta ahora las caras de ciertos contactos, tomando como base las fotos etiquetadas. Esta nueva base de datos permitiría a Facebook reconocer con mucha más facilidad las fotos de sus miembros.

La tecnología de reconocimiento facial de Facebook, lanzada en 2011, fue duramente criticada por la Comisión Nacional francesa de la Informática y las Libertades (CNLI) y por otras autoridades, por haber provocado preocupación sobre el respeto a la vida privada. En septiembre de 2012, como informa Le Monde, Facebook aceptó suspender su herramienta de reconocimiento facial en la UE y borrar los datos tomados de los perfiles de los usuarios.

Así que en Europa, de momento, no hay nada que temer. Pero para estar prevenidos, podéis desactivar esta función en la configuración de la privacidad, o haced como yo, cambiad vuestra foto de perfil. Dejo en manos de Facebook averiguar qué gnomo de jardín de esta foto se llama Emily.

http://images.huffingtonpost.com/2013-09-04-ScreenShot20130904at11.28.47AM.png

Lo curioso es que Facebook acaba de llegar a un acuerdo judicial tras una demanda colectiva de usuarios estadounidenses por el uso fraudulento de sus datos personales. Los usuarios se habían convertido, sin saberlo, en portavoces de una marca o un producto por haber hecho clic en "me gusta" y Facebook obtenía ingresos por generar, a partir de estos clics, anuncios automáticos. Según Reuters, que ha analizado los documentos judiciales, Facebook habría obtenido una cifra de negocios de 234 millones de dólares con estos "anuncios patrocinados".

¿Está Facebook intentando seguir con este programa protegiéndose de futuros líos con la justicia al introducir este nuevo texto en sus condiciones de uso?

¿El hecho de que la multa de 20 millones de dólares (15 dólares por cada uno de los 600.000 usuarios que le demandaron) solo afecte a los estadounidenses es la razón por la que esta práctica existe todavía en Europa?

Al clicar en este enlace no veréis (extrañamente) anuncios relacionados con vuestro perfil, pero podréis visualizar qué amigos son todavía, sin saberlo, portavoces de una marca, un producto, un partido político, una organización...

http://www.huffingtonpost.es/emily-turrettini/por-que-cambiar-foto-de-perfil-facebook_b_3872227.html?utm_hp_ref=mostpopular,es-ciencia-y-tecnologia
#31573
Cada día aparecen nuevas filtraciones sobre los espionajes que la NSA lleva a cabo con los usuarios de internet. Cuando se descubrió la trama, la organización robaba datos y espiaba a través de las grandes empresas de internet como Microsoft y Google. Con el descubrimiento, estas empresas han querido proteger un poco más la privacidad de los usuarios oponiéndose al libre acceso de la NSA a los datos de los usuarios, por lo que esta organización se ha visto obligada a buscar nuevas técnicas de espionaje para no perder el control que tiene sobre los usuarios.

Ayer os informamos sobre la posibilidad de que la NSA comenzara a utilizar las mismas técnicas que los piratas informáticos para espiar a los usuarios de internet aprovechando agujeros de seguridad de los sistemas operativos y puertas de acceso ocultas en los diferentes routers para controlar el tráfico y acceder a las redes y sistemas de los usuarios de internet, consiguiendo así libre acceso a toda la información.

Consejos para evitar el espionaje de la NSA

A continuación os vamos a contar unos pequeños consejos con los que proteger lo máximo posible nuestras comunicaciones a través de internet de los ojos de organizaciones como la NSA.

Ocultar la presencia en la red. Podemos conectarnos a una red Tor con la que ocultar nuestra presencia. Aunque esta red está en el objetivo de la NSA, supone mucho trabajo para ellos identificar a los usuarios y, por lo menos, estaremos más seguros que navegando desde fuera de ella.

Cifrar las comunicaciones. Ya sea a través de IPsec o de TLS, nuestras conexiones estarán más seguras ante los ojos de esta organización (y de paso, de cualquier otra amenaza de la red) si nuestras comunicaciones viajan de forma cifrada por la red.

Desconfiar en el software criptográfico de las grandes empresas. Las grandes empresas, probablemente, instalen puertas traseras en sus productos criptográficos permitiendo que la NSA y determinados organismos puedan acceder a los archivos cifrados en caso de necesidad. Es mucho mejor utilizar un software libre para cifrar nuestros archivos ya que podremos comprobar que no tiene ninguna puerta trasera ni ningún fallo de seguridad analizando su código. Por ejemplo, el software privativo BitLocker podría introducir una puerta trasera a su software de forma totalmente oculta a los usuarios, a diferencia que el software TLS que, al ser de dominio público y compatible con otras plataformas, sería mucho más fácil de ver por los usuarios.

Dotar a los archivos importantes de una protección adicional. Si disponemos en nuestro equipo de archivos importantes, debemos prestar una especial atención a ellos. Debemos guardarlos en memorias seguras y no utilizar servicios basados en la nube para almacenarlos ya que, de ser así, la NSA podría acceder a ellos.

Con estos consejos, podremos mantener un poco más la privacidad de nuestras comunicaciones y evitar que Estados Unidos o cualquier otra organización pueda tener libre acceso a toda nuestra información que, en teoría, debería ser privada.

¿Qué más ideas se te ocurren para proteger el sistema y las comunicaciones del espionaje de la NSA?

http://www.redeszone.net/2013/09/06/como-protegernos-de-la-vigilancia-de-la-nsa/
#31574
Un adolescente australiano que consiguió filtrar en internet fotos de productos de Apple antes de su presentación volvió a hacerlo, mostrando el supuesto escáner de huellas dactilares del último iPhone antes de su esperado lanzamiento la próxima semana.

Sonny Dickson, que vive con sus padres en Melbourne, atrajo la atención en agosto después de publicar fotografías y videos de la carcasa de color gris y champán del siguiente iPhone.

El jueves, Dickson filtró lo que dice que son las primeras imágenes detalladas del botón "home" del nuevo modelo, con su supuesto escáner biométrico de huellas dactilares.

"Aunque las diferencias de diseño todavía tienen que ser técnicamente evaluadas, podrían tener mucho que ver con el rumoreado escáner biométrico de huellas dactilares que han previsto numerosos expertos y analistas. De hecho, contaríamos con ello", dijo Dickson en su página web, sonnydickson.com.

Apple, que controla con celo la información sobre sus lanzamientos de productos ante el creciente interés de los consumidores, invitó a los medios a un evento el 10 de septiembre, donde se espera que presente al menos un nuevo modelo de iPhone.

Fuentes de la cadena de suministro dijeron a Reuters en junio que se espera que Apple lance dos nuevos modelos este año, uno con tecnología para huellas y una versión más barata con carcasa de plástico, que se han llamado iPhone 5S y iPhone 5C, respectivamente.

Apple planea presentar el modelo 5C en una serie de cinco o seis colores para diferenciarlo del modelo más caro que tradicionalmente sólo se ha comercializado en negro o blanco, según las fuentes.

Apple declinó hacer comentarios sobre las acciones de Dickson, y dice que nunca se han puesto en contacto con él al respecto.

Dickson dijo a Reuters que tiene entre cinco y 10 fuentes en China que compran partes del prototipo de Apple directamente de los trabajadores del las fábricas de ensamblaje, que luego venden entre 250 y 500 dólares.

Sus fuentes le enviaron fotos y videos de las partes, que cuelga en una web y canal de YouTube a su nombre, generando beneficios por publicidad.

Inicialmente se comunicaban a través de Weibo, un servicio de microblogs chino, pero Dickson dijo que sus proveedores y él se han cambiado a una web secreta para abordar sus negocios.

"Llevo haciendo esto muchos años, así que sé qué parece falso y qué no", dijo Dickson, que terminó la secundaria y al que le encantan los accesorios de lujo como los relojes que aparecen en sus fotos en el sitio online Instagram.

"Confío en lo que me cuentan, pero también compruebo la historia con otras personas para asegurarme que lo que cuelgo es legítimo", agregó.

Pasa 12 horas al día actualizando su web, y afirmó que las visitas a su blog se dispararon a un millón el mes pasado, lo que le permitió ganar 2.000 dólares australianos (unos 1.400 euros) del tráfico web en agosto.

"La mayor parte del tráfico procede de Estados Unidos: he tenido 590 visitas de Apple y unas 53 del Departamento de Seguridad Interior de Estados Unidos en agosto", dijo Dickson, indicando que había rastreado las direcciones IP desde Washington D.C. y la sede de Apple en Cupertino, California.

Aunque Dickson niega que esté rompiendo ninguna ley, los expertos no están tan seguros.

"Puede que no piense o sepa que está haciendo algo mal, pero un tribunal podría decir que Apple es uno de los productores de tecnología más rigurosos y restringidos del mundo, famoso por cerrar sus cosas", dijo David Vaile, director ejecutivo del Centro de Política y Ley en el Ciberespacio en la Universidad de Nueva Gales del Sur en Sídney.

"También es posible que generar ingresos por publicidad le exponga a un mayor rango de delitos", agregó.

Dickson dice que dejaría de hacerlo si se lo pide Apple, donde un día espera trabajar.

"No lo hago para fastidiarlos, sigo comprando sus productos", afirmó.

http://www.iblnews.com/story/79136
#31575
Por Joseph Menn SAN FRANCISCO, 6 sep (Reuters) - La Agencia de Seguridad Nacional (NSA) de Estados Unidos desarrolló en secreto la capacidad de descifrar o sortear la codificación habitual de Internet utilizada para proteger desde correos electrónicos hasta transacciones financieras, según informaciones publicadas por los diarios The Guardian, The New York Times y la web ProPublica, que citan documentos provistos por Edward Snowden.

Según la información publicada ayer por estos medios, la NSA usó una serie de medios, incluyendo la inserción de "puertas traseras" en productos tecnológicos y servicios populares, hasta superordenadores, órdenes secretas de cortes y manipulación de procesos internacionales sobre codificación estándar.

Las informaciones indican que la NSA y homónimo británico, el Cuartel General de Comunicaciones del Gobierno (GCHQ por sus siglas en inglés), informaron de avances contra la tecnología Secure Sockets Layer, que protege a millones de sitios web que comienzan con "https", y redes virtuales privadas, comunes para trabajadores de oficina remotos y personas que buscan ocultar su ubicación.

Defensores de la privacidad han logrado convencer a Google, Facebook y otros proveedores de servicios populares a cambiarse a SSL para todos sus usuarios, pero las nuevas revelaciones sugieren que ese esfuerzo podría ser inútil contra la NSA.

New York Times y ProPublica citaron un archivo de inteligencia que revela que la NSA gasta más de 250 millones de dólares al año en su proyecto "Sigint Enabling Project", que "compromete activamente a las industrias de tecnología estadounidenses y extranjeras a influir de forma encubierta o abiertamente apalancar los diseños de sus productos comerciales" para hacerlos "explotables".

No queda claro en los artículos -muy extensos, complejos y documentados-, hasta qué punto es habitual que estos gigantes de internet permitan el acceso encubierto a sus productos ni cuán a menudo la NSA las obligó a hacerlo mediante órdenes judiciales secretas.

Tanto New York Times como ProPublica -que han trabajado en común en esta investigación- dicen que responsables de inteligencia les solicitaron no publicar sus hallazgos por una cuestión de seguridad nacional, argumentando que sus blancos extranjeros podrían cambiar a nuevas formas de codificación o comunicación si se revelan las tácticas de la NSA. La web ProPublica, la primera publicación digital ganadora de un premio Pulitzer, justifica en su editorial de hoy su decisión de sacar a la luz esta historia.

"Algunos hechos específicos" fueron eliminados, dijo el New York Times. Los artículos tampoco señalan qué sistemas habituales de codificación fueron efectivamente descifrados o violados.

http://www.lavanguardia.com/tecnologia/20130906/54381080405/documentos-snowden-detallan-espionaje-nsa-internet.html#ixzz2e71JeweB
#31576
Sorpresa e indignación ha causado en Suecia un proyecto de ley que obligaría a los administradores de sistema a entregar información a la policía, sin comunicarlo a sus empleadores.

Diario TI 06/09/13 8:07:12
Tal sería una de las propuestas en un proceso de audiencias destinado a armonizar las leyes suecas y europeas en materia informática.

Según ComputerSweden, la propuesta ha creado conmoción e indignación en el ámbito TI de ese país. La finalidad del proyecto de ley sería adaptar la legislación sueca a las nuevas directrices de la Unión Europea para combatir la ciberdelincuencia. En particular, uno de los elementos de la propuesta causa preocupación en el sector TI.

"Es problemático que los administradores de sistemas puedan ser obligados a asumir un papel en el que actúan contra su propio empleador, siendo además obligados a guardar silencio. Una regla de este tipo fomenta la deslealtad, y podría derivar en un país de delatores", declaró a ComputerSweden Jon Karlung, director del proveedor de banda ancha Bahnhof.

El propósito del proyecto de ley es facilitar a la policía y a las fiscalías la obtención de datos que permitan investigar delitos informáticos. Al acudir directamente a la fuente; es decir al administrador de sistemas, es evidente que la policía tendría un acceso directo y simplificado a material de importancia crítica para sus investigaciones.

Anna Graninger,  viceministra  de justicia de Suecia, confirmó ante ComputerSweden que se busca tener la autoridad legal para obligar a los administradores de sistema a cooperar con la policía en caso de un allanamiento, aportando la información que la autoridad requiera.

"No estamos proponiendo dar mayores facultades a la policía para realizar tales allanamientos, ni para  obtener más información de la necesaria. Sin embargo, es preciso tener reglas específicas sobre lo que deberán hacer los administradores de sistema en caso de realizarse tales allanamientos", agregó la funcionaria.

El 20 de septiembre  concluye el período de audienciasde la proyectada ley . Los planes del gobierno sueco son actualizar la legislación del caso antes de 2015.

http://diarioti.com/proponen-obligar-a-los-administradores-de-sistemas-a-delatar-a-sus-empleadores/68284
#31577
Noticias / Fruumo Notifier para Facebook
6 Septiembre 2013, 13:38 PM
Sabemos que hay millones de usuarios que utilizan Facebook diariamente para mantenerse en comunicación con sus amigos o familiares. Esto significa que la mayoría tiene que tener abierta la página de la red social en el navegador para enterarse al instante de todas las actualizaciones. Para quienes deseen una manera más cómoda de acceder a las novedades recientes existe una extensión para Google Chrome que funciona como un notificador avisándole al usuario cada vez que haya actividad en la red social. Se trata de Fruumo Notifier.

Esta extensión para Google Chrome ha sido diseñada para mostrar notificaciones de Facebook en el escritorio justo en el momento que se producen en la red social. Es decir, cada vez que un amigo indique que le gusta una foto o realice algún tipo de comentario con respecto a una actualización de estado o haga una publicación en su linea de tiempo, entonces la aplicación enviará de forma automática un aviso indicando dicha actividad. Lo mejor de todo es que funciona incluso cuando el usuario cierra por completo el navegador.

Otra cosa a destacar es que a pesar de que Fruumo Notifier únicamente funciona para notificaciones de Facebook, el desarrollador ya ha dicho que pronto se podría agregar soporte para otros servicios. Para hacer uso de la extensión simplemente se tiene que navegar hasta Chrome Web Store y a continuación buscar la aplicación por su nombre. Una vez que se encuentre solo basta con hacer clic en el botón azul de Instalar.

Una vez que ya se encuentra instalada, la extensión se encarga de vincular de forma automática la cuenta de Facebook del usuario en caso de que este ya haya iniciado sesión en la red social, de lo contrario solo tendrá que hacerlo para que la aplicación pueda ejecutarse de manera adecuada. Cuando todo esto ya se encuentra listo, se muestra una página con una opción para habilitar o deshabilitar las notificaciones de escritorio en cualquier momento. Para ello solo basta con acceder al menú Herramientas, después hacer clic en Extensiones, Fruumo Notifier y finalmente en Opciones.

La extensión también coloca un icono de notificación en la bandeja del sistema y como mencionábamos anteriormente, cada vez que se produzca una actividad en la red social por parte de algún amigo, Fruumo Notifier mostrará una notificación en el escritorio, la cual incluso incorpora una imagen del usuario en Facebook que ha hecho una publicación o comentario. Desde este mensaje se puede hacer clic para abrir la notificación en el navegador o solo cerrar esta ventana emergente.

http://www.laflecha.net/canales/blackhats/noticias/fruumo-notifier-para-facebook
#31578
El mercado de la memoria RAM está dominado por tres fabricantes Hynix, Samsung y Micron. El primero de ellos ha sufrido un aparatoso incendio en sus instalaciones situadas en la localidad de Wuxi en China. La fábrica que ha sufrido el incendio es responsable de cerca del 15% de la producción mundial por lo que el precio de la memoria podría aumentar en las próximas semanas y meses.

El incidente se produjo el pasado miércoles y a pesar de lo aparatoso que parecía por las imágenes no hay que lamentar víctimas mortales, solamente un herido leve. Hynix es responsable de entorno al 30% de la producción mundial de memorias DRAM y está fábrica en concreto del 40% de la RAM de Hynix.

Teniendo en cuenta lo anterior y recordando lo ocurrido con los discos duros y las inundaciones que sufrió Tailandia en el año 2011, el precio de la memoria RAM y la NAND podría aumentar bastante durante los próximos meses debido a este problema.

Al parecer la gran mayoría de los chips de memoria GDDR5 de Nvidia se producen en esta fábrica, por lo que Nvidia tendrá que buscar nuevos proveedores si este problema no se soluciona pronto.

Como era de esperar el precio de la RAM ha subido desde que se conoció este contratiempo. Pero el fabricante ha comunicado que a pesar de lo que en un principio podía parecer, el incendio no afectó gravemente a sus instalaciones más importantes (la planta de purificación de aire fue la que se incendió) y que espera volver a la normalidad lo antes posible.

Esperemos que Hynix se recupere pronto de este problema y que la repercusión de este problema sea lo menor posible.

http://hardzone.es/2013/09/06/un-incendio-en-una-fabrica-de-hynix-podria-afectar-al-precio-de-la-ram/
#31579
Anonymous ya no es lo que solía ser, o al menos eso es lo que dicen. Actualmente el grupo ya no participa en protestas tan grandes como en el pasado, pero una de las razones podría ser que la mayoría de sus miembros más expertos están ahora en la cárcel, a la espera de juicio o bien han decidido renunciar al grupo.

Lo que está claro es que las agencias gubernamentales siguen preocupadas por Anonymous y por cualquiera que desee permanecer en línea.

Tu privacidad no significa nada para ellos y, de hecho, es algo que temer. Si quieres conservar tu privacidad entonces debes de tener algo que ocultar.

Eso parece haber ocurrido durante una operación del NYPD de 2009, durante una manifestación contra la Cienciología. La policía estuvo presente no sólo para mantener a la gente, sino también para descubrir a la máxima cantidad de miembros de Anonymous.

El hecho de que llevaban máscaras fue suficiente para que la policía sospeche de ellos. Probablemente hubo algunos hackers bastante "peligrosos" entre los manifestantes, pero muchos probablemente han escapado a la policía.

http://news.softpedia.es/La-policia-acuden-a-mitines-de-Anonymous-contra-la-Cienciologia-para-desenmascarar-a-los-manifestantes-380702.html
#31580
Es el creador de una de las empresas de seguridad informática más importantes del mundo, además de consultor de algunos de los más poderosos gobiernos. Y ahora, más que nunca, no le falta trabajo. Hablamos de Eugene Kaspersky, ingeniero y matemático ruso fundador de la compañía que lleva su nombre.

En Teknautas hemos tenido la oportunidad de hablar con él sobre la seguridad en internet, la protección de nuestros datos e incluso de una posible ciberguerra de carácter global.

Su mensaje es claro: internet es un inmenso territorio sin fronteras ni reglas bien definidas, desde el que se puede hacer cada vez más daño al mundo real. Y son muchos quienes intentan hacerlo.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-09-05/olvidaos-de-la-seguridad-de-vuestros-datos-en-internet-eso-nunca-ha-existido_24628/

Relacionado: https://foro.elhacker.net/noticias/la_nsa_puede_centrarse_en_conectarse_a_los_routers_para_espiar-t398195.0.html
#31581
China Labor Watch, la organización que ya denunciase la violación de los derechos laborales de los trabajadores de Pegatron o Foxconn, vuelve a recordarnos que en el país asiático siguen vulnerándose los derechos de los trabajadores. Sin embargo, en esta ocasión los afectados han sido los de la planta de Jabil Circuits, socio de Apple menos conocido con fábricas en China. La lista de infracciones es larga. Os las detallamos a continuación.

Gran parte de los fabricantes de productos electrónicos que operan en China están bajo la lupa por las condiciones laborales a las que someten a sus empleados. Apple es uno de los más "presionados" por la popularidad de su marca y productos. De hecho son conocidos los numerosos problemas que se han dado a conocer en las plantas de Foxconn, instalaciones en las que incluso se han producido numerosos suicidios por las precarias y exigentes condiciones laborales.

Sin embargo, no solo los fabricantes asiáticos incumplen los protocolos establecidos. China Labor Watch ha destapado que Jabil Circuit, otro de los socios menos conocidos de Apple, tampoco respeta los derechos de su plantilla de trabajadores. Lo más destacado es que Jabil Circuits, aunque opera en diferentes zonas geográficas, incluida China, es una empresa estadounidense con sede en San Petersburgo, Florida.

Los hechos habrían sido detectados y motivados por la fabricación en masa del iPhone 5C. El gran volumen de pedidos que se espera del equipo habría motivado que los fabricantes acumulen durante las próximas semanas millones y millones de unidades para hacer frente a la fuerte demanda tras su presentación. Esta situación habría sido el detonante para que Jabil someta a sus trabajadores a largas jornadas laborales, entre otras tantas exigencias inhumanas. Cabe señalar que esta compañía estaría encargada principalmente de suministrar al resto de fabricantes la carcasa del nuevo modelo.

http://www.movilzona.es/wp-content/uploads/2013/09/iPhone-5C-fabricacion.jpg

Entre la lista de vulneraciones se encontraría las interminables jornadas de más de 11 horas diarias, de pie. Los trabajadores tan solo se detendrían media hora para comer. De hecho, en la ficha de los trabajadores figuraría una hora menos todos los días con el fin de encubrir a los organismos reguladores tal cantidad de horas extra. Incluso estas horas, supuestamente voluntarias, se convierten en "obligatorias". Asimismo China Labor Watch denuncia que los asalariados de Jabil acumulan hasta 110 horas extra al mes, tres veces más de lo permitido por la ley, de las cuales gran parte no se les retribuye económicamente y las que sí lo son se hace por menos de lo que debería. El estudio realizado estima que la compañía adeudaría millones de dólares a la plantilla que aún no ha cobrado y no se espera que lo haga.

La violación de los derechos de los empleados de Jabil es más extensa aún ya que se les somete a un proceso de aprendizaje insuficiente hasta el punto que los examinadores proporcionan las respuestas a los test realizados para su selección. A la hora de aplicar los conocimientos en materia de seguridad, muchos de los trabajadores vulneran las medidas de seguridad ante el desconocimiento. Igualmente ha trascendido que la contratación de las personas es sometida a una criba discriminatoria por edad y sexo. Puedes consultar otras tantas "tretas" a través del informe elaborado por China labor Watch desde este enlace http://www.chinalaborwatch.org/news/new-463.html

http://www.movilzona.es/2013/09/05/la-fabricacion-masiva-del-iphone-5c-motiva-otra-denuncia-por-explotacion-laboral/
#31582
La adicción al teléfono, la obsesión por mantener la batería al 100% y actualizar casi a cada minuto las redes sociales, el hábito de ver cada más vídeos en streaming y, en resumen, toda nuestra vida digital está subiendo el consumo de energía eléctrica en el mundo. Y cada vez más.  Al menos eso aventuran algunos expertos que intentan encontrar el modo de determinar cuánto está costando, en términos energéticos globales, la democratización de la vida social, el ocio, y un largo etcétera a través del móvil. Es un asunto que va más allá de su factura mensual.

Recientemente un post publicado en Climate Progress aseguraba que como promedio unsmartphone, concretamente el Iphone, consumía más energía que un refrigerador mediano. La publicación asegura que un refrigerador mediano consume 322 kWh en un año mientras unIphone necesita alrededor de 361 kWh si se suma la conexión wireless, la transmisión de datos y la carga de la batería. Además, este post también cita un trabajo firmado por Mark Mills, CEO delDigital Power Group, que advierte del gigantesco consumo de este tipo de tecnologías.

El informe de Mills llamado The cloud begins with coal: Big data, Big Networks, Big Infraestructure and Big Power (La Nube empieza con carbón: Big Data, Grandes redes, Grandes Infraestructuras y Gran Potencia), y que usted puede consultar completo aquí, detalla cómo el ecosistema de la Tecnología de la Información y la Comunicación (ITC), que incluye a los smartphones, se está comiendo una buena parte del pastel del consumo eléctrico mundial.  Pero el trabajo en cuestión atribuye al uso masivo de teléfonos inteligentes un consumo todavía mayor. Dice Mark Mills, "aunque cargar una tableta o un smartphone consume una cantidad nimia de energía, usarla para ver una hora de vídeo a la semana consume anualmente en las redes remotas más electricidad que dos refrigeradores en un año. Y, según la evolución eléctrica, la tendencia manda que haya un refrigerador por casa y varios teléfonos, tabletas y otros dispositivos por persona en un hogar".

Según este experto, actualmente el ITC ya supone casi el 10% del consumo mundial, unos 1.500 terawatt hora de energía por año, lo que supone toda la energía eléctrica generada en una año por Alemania y Japón juntos, y toda la electricidad empleada para la iluminación global en 1985. La mayor parte de esta energía va a alimentar los grupos gigantes de servidores que ahora llamamos "la nube", así como el funcionamiento de las redes wireless.

Se espera que cada vez la ITC consuma más energía. Esto no ha hecho más que empezar. La razón de que el consumo sea tan alto es que a diferencia de una bombilla o un aire acondicionado, la mayoría de esta tecnología nunca duerme, nunca se desconecta.

Además nuestros dispositivos necesitan mucha más energía que hace cinco años. Todos hemos podido comprobar cómo chupa batería cualquier mínima transmisión de datos wireless, sea mediante 3G o wifi.

Según otro post publicado en The Huffington Post y que cita los de Mills,  consume mucha más energía en términos globales ver en streaming una película HD que fabricarla y transportarla hasta su casa.

Todos no piensan lo mismo del consumo de móviles, y la revista TIME que también se emplea a fondo en el tema en un reportaje muy recomendable ha hablado con Gernot Heiser, un profesor de la Universidad de New South Wales en Sidney (Australia) que aseguró en un trabajo publicado en 2010 que los cálculos de Mills tenían puntos débiles y eran"descaradamente erróneos". El profesor cree que Mills sobreestima el consumo de energía de un teléfono, en este caso el Galaxy S III, casi cuatro veces.

Otro experto consultado por la revista TIME, el profesor Gang Zhou, del College de Williams and Mary es menos directo en sus ataques pero cree que las medidas de Mills sobre el consumo de los smartphones son "al menos una o dos dimensiones más altas de lo que deben ser en la realidad". No obstante, Zhou sí dice que la transmisión de datos es un factor que está impactando en el consumo de electricidad mundial y que debe ser tomado más en cuenta.

Otro estudio realizado en el CEET de Melbourne también adjudica un menor consumo a los teléfonos inteligentes que los calculados por Mills, aunque considera que deben encenderse las alarmas sobre el crecimiento de la demanda eléctrica que suponen los servicios de la nube, así como su potencial impacto en el medio ambiente.

Pues eso, que la nube es etérea y virtual, y el wifi no tiene cables, pero consumir consume lo suyo.

Este asunto promete grandes pasiones y mayores polémicas.

http://blogs.elpais.com/antiguru/2013/09/su-tel%C3%A9fono-gasta-m%C3%A1s-energ%C3%ADa-que-su-refrigerador.html
#31583
Noticias / Los adalides del software libre
6 Septiembre 2013, 02:20 AM
Los adalides del software libre, o de código abierto, no podían faltar en la Campus Party Europa 2013. Mitchell Baker, líder de Mozilla, y Jon 'Maddog' Hall, presidente de Linux, han protagonizado la cuarta jornada de esta 'fiesta' tecnológica que acoge Londres.

La Consejera Delegada de Mozilla ha centrado gran parte de su discurso en las bondades no sólo del software abierto sino también de la Red móvil.

"La web es apasionante pero está aprisionada por las grandes organizaciones", ha indicado. Como 'defensa', dice, hay que apostar por los dispositivos móviles. "El objetivo de Mozilla consiste en combinar lo apasionante de las app con la apertura y la libertad de la web".

Para Baker "lo más importante en la vida online soy yo (el usuario) y que los servicios sean útiles para mí". Bajo esa mentalidad llegó Firefox OS y el primer móvil con un sistema operativo que potencia, según ella, una experiencia de uso "adaptativa" y también el software abierto (se basa en HTML 5).

"Quiero tener una casa en Internet que sea mía, que se centre en mí. [...] Donde pueda guardar mis vídeos y donde, si escribo algo, sea su dueña", ha expresado.

Que el internauta pueda tomar decisiones

Y ha añadido: "Si la tecnología está cerrada no tienes nada que hacer, salvo aceptar lo que te digan. Internet abierto es lo mejor para dar lugar a oportunidades, potenciar capacidades y la posibilidad de elegir".

Pero, ¿es posible esta 'apertura' en Internet? Según reconoce 'Maddog', director ejecutivo de Linux, en una entrevista con ELMUNDO.es, sí que lo es.

"Al principio, todo estaba abierto. Se escribía el código y no se cerraba nada. Así que no se trataría de implementar nada nuevo sino volver a algo que ya existía", defiende.

"Desde su origen, Internet era fantástica porque era gratis y fácil de usar y, además, nunca habiamos manejado nada parecido. Sin embargo, ahora queremos ir más allá", recalca la líder de Mozilla desde 1999. "Las nuevas infraestructuras deberían basarse en un sistema abierto para que luego cada uno pueda tomar sus propias decisiones".

Según Hall, la gente podría adaptarse a los nuevos sistemas abiertos "igual que hacen cuando cambian de teléfono móvil u ordenador y cambian de interfaz".

"La necesidad surge cuando un usuario no puede hacer lo que quiere con el software cerrado de su ordenador [...] O cuando no tiene suficiente dinero para pagarlo", indica y critica la actitud de Microsoft al respecto.

Además, 'Maddog' sostiene que uno de los mayores beneficios del código abierto puede obtenerse en las zonas con menos recursos. "Se crea trabajo, se invierte el dinero en ese país en lugar de en una multinacional estadounidense e impides que los cerebros tengan que emigrar en busca de empleo", concluye.

http://www.elmundo.es/elmundo/2013/09/05/navegante/1378406279.html
#31584
Noticias / Nokia ha muerto, viva Newkia
6 Septiembre 2013, 02:17 AM
Nokia ha muerto, viva Newkia. Mobile Future Works, una empresa de Singapur, planea recuperar el conocimiento y los empleados de Nokia, una vez que esta empresa ha pasado a manos de Microsoft por 5.500 millones de euros.

Detrás de Mobile Future Works se encuentra su fundador Rhomas Zilliacus, 15 años empleado en Nokia y otras finlandeses entre ellos el ex ministro de comunicaciones y de Sonera, Pekka Tarjanne, y el ex consejero delegado de Nokia Mobile Jorman Nieminen.

En una entrevista a Zdnet, Zilliacus reniega de Microsoft. "Los móviles de Nokia siguen siendo los mejores, incluso los Lumia, pero el sistema de operativo Windows no tiene un ecosistema propio ni suficientes aplicaciones", explica. "Además, para el público, Microsoft ha dejado de ser una empresa sexcy".

El plan de Zilliacus es colocar la sede de Newkia en Finlandia, ya que Mobile Future Works se encuentra en Singapur, y atraer así a los ingenieros de talento que programe con el sistema Android, el que, según él, debería haber adoptado Nokia, en lugar de Windows.

Zilliacus que después  de 15 años en Nokia fue su consultor en Asia durante tres más, intentó el año pasado, junto a otros directivos, comprar Nokia, pero no tuvo éxito.

No es la única ni la primera inciativa tomada por ex empleados de Nokia. En 2001, coincidiendo con la llegada de Elop, otros ingenieros de la empresa se fueron para crear el sistema operativo Jolla que, en principio, debería salir al mercado en este año con sus propios móviles.

http://tecnologia.elpais.com/tecnologia/2013/09/05/actualidad/1378395661_892829.html
#31585
Hace ya unos cuantos años, la llegada del verano suponía también la parición de numerosos discos recopilatorios. ¿Quién no se acuerda de los "Ibiza Mix", el "Disco Estrella" o similares? También existen, aunque cada vez menos, recopilatorios de determinados géneros musicales. Ministry of Sound, además de ser un club nocturno muy conocido en Londres, edita precisamente numerosas compilaciones de música electrónica. ¿Y por qué os estoy contando todo esto? Sencillo: Ministry of Sound ha decidido demandar a Spotify por permitir a la gente que "copie" sus listas.

Ojo, que no estamos hablando de las canciones en sí. Las canciones están disponibles en el servicio por decisión de sus autores y sus discográficas. Lo que hacen los usuarios es copiar qué temas aparecen en las compilaciones de Ministry of Sound y crear sus propias listas de canciones con ellas. Según esta discográfica, llevan desde 2012 pidiendo a Spotify que borre estas listas, pero desde esta plataforma musical hacen oídos sordos. Por tanto han dado un paso más: demandarles en Reino Unido.

La gran pregunta es, ¿pueden existir derechos de autor de una compilación? Para Ministry of Sound, la respuesta es un sí rotundo según queda reflejado en las declaraciones que uno de los máximos mandatarios de Ministry of Sound ha hecho a The Guardian y que traducimos a continuación:

    "Lo que nosotros hacemos es mucho más que juntar una lista de música: hay mucha investigación a la hora de crear nuestras compilaciones, y la propiedad intelectual. No es apropiado que alguien venga y simplemente las copie y las pegue"

Es más, Spotify podría ser sólo el primer sitio online de música en recibir una demanda de Ministry of Sound, ya que éstos confirman que están monitorizando otros servicios. Aunque, eso sí, hasta ahora dicen haber recibido bastante colaboración cuando notificaban alguna "copia". Con la mayoría, sí, pero no con Spotify.

¿Puede ser delito el copiar recopilaciones?

Para Ministry of Sound, la respuesta es sí. Lo que no está muy claro es si están yendo sólo detrás de recopilaciones que utilizan su nombre registrado (Ministry of Sound), en cuyo caso podría tener sentido por uso no autorizado de marca. Pero... ¿y si alguien denomina a una lista "música dance", nombre genérico donde los haya, e incluye las mismas canciones? ¿Y si incluye todas menos una para evitar que sea una "copia exacta"? ¿Cómo medir hasta donde una lista puede ser una copia de otra?

Habrá que esperar a que el juez decida, pero el resultado podría ser un peligroso precedente para Internet. Imagínate que decides hacer una lista con X libros que quieres leer, o X lugares que recomiendas visitar. Después, alguien te demanda por haber seleccionado los mismos que él. En el caso de la música que ya has pagado (o que escuchas pagando, recompensando a sus autores como en el caso de Spotify), ¿puede decirte alguien que no puedes agruparla en listas como tú quieras?

http://www.genbeta.com/actualidad/spotify-demandado-por-no-borrar-listas-basadas-en-albumes-recopilatorios
#31586
Publicado el 5 de septiembre de 2013 por Antonio Rentero   

Ya no tendremos que esperar a que llamen a la puerta para recibir un paquete que alguien nos envía, ahora igual tenemos que andar pendientes de la ventana si prospera este tipo de mensajería aérea en minihelicóptero dirigido por control remoto que una empresa china va a comenzar a ofrecer a sus clientes.

Los residentes de la ciudad china de Dongguang (sí, suena al Tenorio recitado por el gangoso del chiste del cáncamo de Arévalo) tendrán que estar atentos al timbre y a dejarse las ventanas abiertas para que entre por ellas un minihelicóptero con un paquete sujeto que les enviará SF Express, una empresa local que va a comenzar a confiar en estos ingenios para sus envíos.

La empresa ya ha realizado algunas pruebas (evidentemente con paquetes de tamaño no muy grande) con éxito, de hasta 3 kilos de peso, pudiendo llegar a alturas de hasta 100 metros con lo que los habitantes de los pisos más altos de los rascacielos no tendrán problemas.

A diferencia de otros países, como Estados Unidos de América donde las autoridades federales de aviación no lo permiten, en China sí pueden operar comercialmente este tipo de empresas de envío de paquetería por vía aérea con una serie de trámites burocráticos no demasiado exigentes ni complicados. Basta con una certificación sobre el tipo de minihelicóptero dirigido por control remoto que se emplea para control por parte de las autoridades. De hecho ya en el mes de julio en Shanghai comenzó a operar una pastelería, InCake, que realizaba envíos a domicilio con este sistema.

http://www.theinquirer.es/wp-content/uploads/2013/09/delivery-drone.jpg

En ese caso algunos vecinos que vieron pasar sobre sus cabezas el drone acarreando un pastel valorado en $300 alertaron a la policía ante el temor de que el envío fuese demasiado pesado y pudiese terminar cayendo sobre alguien. Con las debidas precauciones, la mejora en estos ingenios voladores y la evolución de la tecnología, es posible que esté más cercano de lo que pensábamos el día en que en el balcón no cuelguen sus nidos las oscuras golondrinas sino los drones de Seur, UPS y compañía.

vINQulo

Cnet

http://www.theinquirer.es/2013/09/05/en-china-las-empresas-de-mensajeria-usaran-drones-para-llevarte-los-envios-domicilio.html#sthash.1KqQAiGN.dpuf
#31587
El tema principal de este verano ha sido el descubrimiento del proyecto privado PRISM con el que la NSA tenía permiso para espiar a cualquier usuario a nivel mundial y sin necesidad de una orden judicial a través de las principales empresas de internet como Google o Microsoft. Tras el descontento de los usuarios ante este hecho, estas empresas han estado poniendo impedimentos para evitar que el espionaje sea tan libre y poder proteger, en cierto modo, la privacidad de sus usuarios.

Ahora, la NSA se ha puesto como objetivo un nuevo método de espionaje basado en conectarse directamente a los routers de los usuarios sin tener que depender de una empresa intermedia. Controlando el dispositivo de conexión (router) podrían llegar a obtener el control sobre todos los sistemas que se encontraran conectados a él atacándolo desde dentro de la misma red.

La NSA quiere aprovecharse de las vulnerabilidades detectadas en los diferentes dispositivos y que aún no han sido actualizados para poder tomar el control de estos de forma sencilla. También podrían aprovechar las contraseñas por defecto de los diferentes dispositivos que los usuarios, por norma general, nunca cambian.

http://www.redeszone.net/wp-content/uploads/2013/09/nsa_control_remoto_backdoor.jpg

Otra función que la NSA podría aprovechar para conectarse a los diferentes dispositivos es pedir a los fabricantes que introduzcan puertas traseras para una administración remota por su parte, aunque este hecho ya existe en muchos routers y dispositivos, por ejemplo, en los que facilitan los ISP para poder gestionar y configurar los routers de forma remota.

Sin duda la NSA tiene como objetivo espiar a los usuarios sea como sea y, para ello, va a utilizar las mismas técnicas que utilizan los piratas informáticos para acceder a los datos de los usuarios y robarlos vulnerando toda la privacidad. Tener privacidad es cada vez es más complicado y, sin duda, esto no gusta a los usuarios. Podemos proteger en cierto modo la privacidad protegiendo adecuadamente teniendo el sistema actualizado y protegido con un firewall y un antivirus activo en nuestros ordenadores para evitar, en lo máximo posible, que esta entidad pueda acceder libremente a nuestros datos.

¿Qué opinas sobre la nueva política de espionaje de la NSA?

http://www.redeszone.net/2013/09/05/la-nsa-puede-centrarse-en-conectarse-los-routers-para-espiar/
#31588
RTVE ha presentado esta mañana su Botón Rojo, un sistema de televisión interactiva y online que permite a los usuarios acceder a los programas de TVE a la carta y también a información adicional sobre lo que están viendo. La primera vez que escuchamos hablar de esta iniciativa fue a principios de esta semana tras la rueda de prensa de RTVE en el FesTVal de Vitoria.

Pulsado los botones de colores del mando a distancia los usuarios podrán acceder a distintos tipos de contenidos: amarillo (último programas de TVE destacados), verde (noticias y resultados deportivos), azul (informativos y el tiempo) y rojo (contenidos para los más pequeños, de Clan).

Para poder disfrutar de esta televisión interactiva es necesario tener una televisión híbrida (con soporte para tecnología HbbTV) o inteligente (también conocidas como Smart TVs) que permita la conexión a Internet; en cualquier otro caso podemos acceder a los servicios del Botón Rojo a través de un adaptador. En la propia página web RTVE pone a disposición de los usuarios un listado de televisores compatibles.

Una vez cumplidos los requisitos cualquier usuario podrá acceder al Botón Rojo cuando estemos viendo alguno de los canales de RTVE. A la hora de mostrar contenidos adicionales que complementen lo que estamos viendo, RTVE notificará a los usuarios con un pequeño cuadro informativo en la parte superior izquierda de sus pantallas.

Televisión Española dice que de esta forma los usuarios tendrán acceso a más de 90.000 horas de contenidos y a las mejores series, películas e informativos. RTVE ya ofrecía servicios interactivos a través de televisores con tecnología HbbTV y con estos últimos cambios amplía la oferta a una gama más amplia de dispositivos.

Presentado el Botón Rojo ahora sólo falta por conocer +TVE, la app para móviles sobre la que también hablaron en el FesTVal y que todavía no ha sido presentada.

Más información | RTVE http://www.rtve.es/television/20130905/boton-rojo-rtve-une-internet-television-televisores-conectados/744864.shtml

http://www.genbeta.com/multimedia/el-boton-rojo-de-rtve-internet-y-television-en-televisores-conectados
#31589
Publicado el 5 de septiembre de 2013 por Dani Burón   

A pesar de que la realidad virtual lleva décadas entre nosotros, parece que sólo lo está "virtualmente". Es durante este año cuando parece que la industria se está animando más que nunca y tras el éxito de Oculus Rift llega su compañero ideal, el sistema de seguimiento de movimientos PrioVR.

Las gafas 3D Oculus Rift prometen una inmersión visual y auditiva sin igual, a un precio muy asequible, pero la idea de PrioVR es llevarlo un paso más allá.

https://s3.amazonaws.com/ksr/projects/603020/photo-main.jpg?1372694308

En su momento Kinect ofrecía que nuestros movimientos se trasladen a nuestras pantallas, con un registro muy bueno de la posición de nuestro cuerpo y extremidades. Pero para ello tenemos que permanecer en un sitio más o menos fijos, donde la cámara pueda seguir viéndonos.

PrioVR no es un sistema óptico, sino inercial, y por tanto no necesita estar a la vista de ninguna cámara. Cuenta con una serie de sensores inalámbricos con acelerómetros y giroscopios, que colocados en varias partes de nuestro cuerpo nos permiten un registro perfecto y mucho más rápido.

La campaña Kickstarter con la que nos lo presentan plantean dos versiones. Una básica más barata, con 10 puntos de registro y un precio de 475 dólares. La versión pro cuesta 650 dólares, pero cuenta con 16 sensores mucho más pequeños.

Un idea genial que esperemos que finalmente consiga los 225.000 dólares que necesita. Por ahora llevan 28.000 dólares y les quedan 42 días, crucemos los dedos.

vINQulos

Kickstarter

http://www.theinquirer.es/2013/09/05/priovr-te-ofrece-seguimiento-de-movimientos-inercial-y-profesional-en-tu-propia-casa.html#sthash.XhaiYnIe.dpuf
#31590
Microsoft ha finalizado el diseño del 'tablet' Surface Pro 2 y lo lanzará a finales de este año, según han revelado a The Verge fuentes cercanas a la compañía. Aunque el diseño del dispositivo será similar a su anterior modelo, este contará con un soporte ajustable en dos posiciones, el nuevo procesador Haswell de Intel y el chip Tegra 4 de Nvidia como principales novedades.

Tras las débiles ventas de su 'tablet' Surface, que salió a la venta en España a finales del pasado mayo, Microsoft se empeña en conseguir su hueco en el mercado de los 'tablets' y ya ha finalizado el diseño de la segunda generación del mencionado dispositivo.

Así han informado fuentes próximas a Microsoft a la web The Verge, las cuales además han revelado que el diseño del Surface Pro 2 será muy similar al primer modelo pero que contará, posiblemente, con un soporte ajustable. Este ofrecerá dos posiciones distintas para usar el dispositivo. Por un lado, permitirá un ángulo similar al modo portátil y, por otro, será ideal para ayudar al usuario a estabilizar la tableta en superficies desniveladas.

Además, la compañía estadounidense también ha finalizado el diseño de Surface 2 para reemplazar Surface RT. Por otro lado, y como estaba previsto, Microsoft actualizará su Surface 2 con el nuevo procesador Haswell de Intel. Gracias a él, la tableta podrá almacenar 8 GB de memoria RAM a la par que prolongará hasta dos horas la duración de la batería de esta. Además, el nuevo tablet de Microsoft incorporará también el chip Tegra 4 de Nvidia, según reveló anteriormente el CEO del fabricante Jen-Hsun Huang.

http://www.iblnews.com/story/79123