Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#32761
Fichar a las 9 de la mañana y salir a las 5 de la tarde responde a un esquema de organización del trabajo que puede tener los días contados para muchos, especialmente para aquellos que desarrollan su actividad frente a la pantalla de un ordenador. Según los últimos datos de la consultora estadounidense International Data Service (IDC), compañía radicada en Massachussetts especializada en analizar las tendencias del mercado en tecnología, telecomunicaciones y tecnología de la información, antes de que finalice 2015, es decir, en menos de año y medio, el 37,2% de la población mundial activa -más de un tercio- trabajará de forma remota, especialmente en Asia.

En España, según los expertos consultados por LaVanguardia.com, la tendencia alcista de implantación de este modelo organizativo se ha detenido momentáneamente debido a la coyuntura económica. Con un mercado laboral incierto, ahora impera lo presencial frente a lo remoto. Según los últimos datos del Instituto Nacional de Estadística (INE), el 21,8% de las compañías españolas cuenta hoy con programas de trabajo remoto. Sin embargo, los datos que se desprenden de la última Encuesta de Población Activa (EPA) ponen en evidencia que el 91,8% de los ocupados no llegó a trabajar ni un solo día en su casa durante el año 2012; o dicho en otros términos, únicamente una de cada diez personas teletrabajó algún día en España el año pasado.

"El teletrabajo tiende a ir a más a pesar del bache actual", señala Oriol Amat, catedrático de Economía Financiera y Contabilidad de la Universidad Pompeu Fabra (UPF) y consejero de la Comisión Nacional del Mercado de Valores (CNMV). "En organismos públicos de ámbito estatal el teletrabajo está aumentando", afirma el profesor, quien apunta que de los 427 empleados de la CNMV, 39 participan en programas de teletrabajo.

El modelo tradicional, el que responde al esquema de 9 a 5 entre las cuatro paredes de una oficina, lleva funcionando muchos años para muchas personas y para muchas empresas en España. No ha llegado su fin, ni mucho menos. Sin embargo, la penetración de las nuevas tecnologías en el ámbito laboral y la posibilidad de comunicarse instantáneamente a través de diferentes canales y medios brinda la oportunidad de cambiar radicalmente este paradigma, desligarse del puesto físico de trabajo en un centro concreto y realizar la actividad profesional desde casa o desde la ubicación que el empleado desee.

Este fue el camino que emprendió la compañía tecnológica Yahoo! hace unos años. Sin embargo, el pasado mes de febrero, la consejera delegada de la empresa, Marissa Mayer, tomó la controvertida decisión de ordenar la vuelta a la oficina a sus teletrabajadores (200 de una plantilla de 13.000), medida que fue ampliamente criticada desde diversos sectores y que reabrió el debate del teletrabajo.

Los expertos preguntados por LaVanguardia.com han hecho hincapié en recordar que teletrabajo no es únicamente trabajar desde casa. Teletrabajo es trabajar a distancia. En la terraza de un bar o en el AVE Barcelona-Madrid. Se trata de una modalidad laboral que tiene más presencia en las grandes compañías, donde alcanza el 60%, y se queda en el 18% en las compañías de menos de 10 empleados.

José Ramón Pin, economista y profesor en el Iese, también opina que "la tendencia de fondo es que aumentará el teletrabajo en España". Pin lo argumenta señalando que los transportes, la conciliación entre el trabajo y la familia, la facilidad de comunicación entre personas por la tecnología y el aumento de los autónomos convertirá el trabajo a distancia a largo plazo en un "arma indispensable para las economías".

Sin embargo, el trabajo en remoto también tiene sus aspectos negativos. Para Àngels Valls, investigadora del Instituto de Estudios Laborales de ESADE, sus puntos negros están en el alejamiento de la persona en la organización y en su aislamiento. "Se ha llegado a la conclusión que en los encuentros informales se generan conexiones entre las personas que difícilmente aparecen cuando se trabaja en remoto, algo que beneficia a la organización", apunta la profesora. El aislamiento del trabajador con la organización y el llamado síndrome del pijama son otros de los aspectos negativos asociados al trabajo en remoto. Asimismo, según los expertos, el principal riesgo para los teletrabajadores es la escasa promoción dentro de la organización.

Pin, por su parte, se pregunta quién se hace responsable en caso de un accidente laboral de un teletrabajador en su domicilio. "Es algo que deben resolver los convenios concretos", apunta. En la última reforma laboral (Real Decreto Ley 3/2012, de 10 de febrero) se incluyó un apartado específico para el teletrabajo. Aunque todavía quedan lagunas, entre los aspectos más destacables, se equipara los derechos de los trabajadores presenciales con los de los teletrabajadores y obliga al empresario que contrate bajo esta modalidad a proporcionar los medios necesarios al empleado, entre otros aspectos.

¿Y aumenta la productividad con el teletrabajo? Según datos ofrecidos por un informe de la compañía tecnológica NetApp, el 87% de los directivos informan de un aumento de la productividad de entre el 5 y el 25% de los teletrabajadores respecto al empleado de oficina. Asimismo, también se señala en dicho informe que 25 horas trabajando desde casa equivalen a 40 horas en la oficina. Y otro dato más: el trabajador remoto medio dedica un 11% más de horas a trabajar que el oficinista convencional.

http://www.lavanguardia.com/vida/20130531/54375018747/teletrabajo-tercio-empleados-undo-2015.html
#32762
Noticias / Vigil App para iPhone
2 Junio 2013, 13:20 PM
Muchas veces nos encontramos en la tesitura de tener que monitorizar algún sitio web con distintos fines. Esa web que esperamos que cuelgue información importante, ver si hay alguna incidencia en nuestra web o blog, cuando estarán disponibles las entradas de ese concierto o cuando tendremos más información sobre la WWDC son algunos ejemplos. Vigil para iPhone, simplifica y automatiza la monitorización del cualquier sitio web de nuestra elección.

Vigil, que está disponible de forma gratuita en la App Store, utiliza un modelo de suscripción mediante compras in-app, aunque ofrece una versión gratuita durante 30 días aunque, una vez finalizada, deberemos adquirir dicha suscripción por 9.99$ al año que nos permitirá monitorizar tantas webs como deseemos.

En funcionamiento de la aplicación es muy sencillo, solo tendremos que configurar, a través de una asistente, las webs que deseemos monitorizar y la app automáticamente nos avisará de cualquier cambio producido en las mismas.

Además permite la configuración de dichos avisos mediante notificaciones push con 3 niveles diferentes de aviso. La aplicación también muestra los nombres de dominio, los códigos de estado HTTP, y el tiempo del ping en milisegundos, junto con la siguientes características:

•Añadir un número ilimitado de sitios web.
•Ping con el cálculo de la latencia del sitio web elegido.
•Sincronización entre múltiples dispositivos.
•Dominio, estado HTTP, y otra información.
•Métricas de rendimiento detalladas.
•Soporte SSL.
•Puertos personalizados.

La compañia desarrolladora de Vigil tambien ofrece la posibilidad de incluir la informacion de los sitios web que queramos en la app para iPad Status Board de Panic! que aumenta las posibilidades del uso de la aplicacion. Para ello solo tendremos que configurar la información que queramos en el sitio web de Vigil y esta nos dará el código necesario para integrarlo en Status Board.

Los distintos usos que le podemos dar a la aplicación son ilimitados, adecuándose a las necesidades de los usuarios: es especialmente útil si tenemos un servidor dedicado donde alojamos nuestra web, blog, etc.. pues nos avisará de cualquier incidencia de la misma.

En definitiva una aplicación muy útil que será la delicia de desarrolladores, blogers o cualquier usuario que no quiera perderse nada de lo que pasa en su web.

http://www.laflecha.net/canales/x-apple/noticias/vigil-app-para-iphone_1
#32763
Las imágenes sexuales con menores ya no sólo se esconden en oscuros rincones de la Red, en foros privados, en redes de intercambio o en la web profunda. La explosión de las redes sociales y una cierta "trivialización" hacen que cualquiera pueda encontrarse, aún sin buscarlo, imágenes cuya sola tenencia podría ser ilegal. ¿Cómo se puede colaborar para acabar contra esta lacra?

Para empezar, conviene saber qué es la pornografía infantil y qué se considera delito. En España, esa actividad concreta queda recogida en el artículo 189 del Código Penal, que prevé penas de hasta cinco años de cárcel para quien utilice menores de edad para elaborar cualquier clase de material pornográfico, así como para quien lo distribuya "por cualquier medio", "aunque el material tuviere su origen en el extranjero o fuere desconocido".

La pena se puede disparar a hasta nueve años de cárcel "cuando se utilicen a niños menores de 13 años", o bien si el material es particularmente degradante o vejatorio, especialmente violento o el culpable tiene alguna responsabilidad sobre el menor (ascendente, tutor, maestro, etc.).

Seguir leyendo: http://www.elmundo.es/elmundo/2013/05/29/navegante/1369806118.html
#32764
Noticias / Camino deja de ser desarrollado
2 Junio 2013, 02:27 AM
Camino, el navegador alternativo para OS X que utilizaba Gecko como motor de renderizado, deja de ser desarrollado. Así lo ha anunciado la comunidad que se encargaba de mantenerlo. Las razones que aluden para abandonar el proyecto son que, actualmente, son incapaces de mantenerlo al día y de darle actualizaciones, nuevas características y sobre todo parches de seguridad.

El proyecto nació en 2002 como un experimento de aplicación escrita en Cocoa que utilice el motor de renderizado Gecko. Primero se llamaba Chimera, pero para evitar problemas con otros proyectos que tenían ese mismo nombre acabó llamándose Camino, por su significado en castellano para continuar el significado del nombre Netscape Navigator.

Camino queda, de este modo, como un proyecto abandonado. Y si bien la última versión (lanzada en marzo de 2012) sigue pudiendo descargarse, no aconsejan su uso por no volver a recibir actualizaciones de seguridad. Es una pena que desaparezca un proyecto de software, pero la verdad es que ahora los usuarios de OS X disponen de otras alternativas igualmente válidas (el propio Firefox, Safari, Chrome...).

http://www.genbeta.com/navegadores/camino-deja-de-ser-desarrollado
#32765
Somos seres conectados y nuestra dependencia de internet se ha convertido en algo manifiesto. Uno de cada tres empleados en Europa dejaría su trabajo en caso de que no se le permitiese utilizar sus dispositivos móviles en el lugar de trabajo.

Un estudio de VMware, empresa de virtualización e infraestructura cloud, revela que las empresas deben mejorar sus procesos para dar a los empleados las herramientas móviles más adecuadas para fomentar la productividad. En este sentido, destaca la presión que sufren las empresas europeas por el uso de dispositivos móviles y aplicaciones en el lugar de trabajo.

La mayoría (64%) de los empleados de oficinas europeas no cree que su organización les proporcione las herramientas y aplicaciones móviles que necesitan para ser productivos y eficientes, ni políticas de movilidad que aporten flexibilidad para trabajar con eficacia cuando se desplazan (63%). Más de un tercio (39%) de los empleados se plantearía incluso, dejar su trabajo si se les dijera que no pueden utilizar su dispositivo móvil para trabajar.

Sin embargo, a día de hoy, los departamentos de TI no pueden cubrir las necesidades de los empleados. De hecho, el estudio europeo, dirigido por Vanson Bourne bajo encargo de VMware, desvela que casi la mitad de los responsables de TI (47%) no cree que su departamento pueda cubrir las necesidades de la plantilla de la empresa en cuanto a móviles.

'Bring your own device'

Lo que sí resulta importante es que las empresas están reconociendo que las políticas de "Trae Tu Propio Dispositivo"(BYOD, del inglés Bring Your Own Device) pueden impulsar la productividad y satisfacción del empleado y por tanto están planteándose tomar medidas. Casi tres cuartos (72%) de los responsables de TI han afirmado que han implantado o pretenden implantar BYOD y un tercio (33%) de los encuestados dijo que era para atraer y retener personal con talento.

Es más, casi más de la mitad (54%) de los jefes de TI encuestados contestó que están diseñando o diseñarán sistemas y políticas en 2013 que dan por supuesto que los empleados son móviles y acceden a los datos de modo remoto por norma general, no como caso excepcional.

La encuesta destaca también los riesgos de seguridad que acechan a los departamentos de TI que no se implican. Casi dos tercios (62%) de los jefes de TI creen que se almacena la información de la empresa en dispositivos particulares y casi la mitad (49%) sospecha que la información podría ser confidencial.

Y lo cierto es que sus sospechas son legítimas: sólo un tercio (35%) de los empleados cuestionados sabía con seguridad que los datos almacenados en sus dispositivos particulares no era confidencial, lo que significa que la amplia mayoría no podía asegurarlo con certeza.

http://www.elconfidencial.com/tecnologia/2013/06/01/no-sin-mi-movil-un-33-dejaria-su-empleo-si-se-lo-prohibiesen--5006/
#32766
La nueva GeForce GTX 770 ya está aquí. Nvidia ha lanzado un nuevo modelo perteneciente a la serie 700 que se suma a la GTX 780 que fue lanzada la semana pasada. La GeForce GTX 770 tiene unas características similares a la GTX 680 pero tendrá unas frecuencias superiores y un precio más bajo.

La GeForce GTX 770 está basada en el núcleo GK 104 e incorpora 1536 CUDA Cores, 128 TMUs y 32 ROPs. Estará disponible en dos versiones con 2 GB y 4 GB de memoria GDDR5 con una interfaz de 256 bits. En lo referente a las frecuencias es donde se diferencia la GTX 770 de la GTX 680, ya que la GPU de esta gráfica funciona a 1046 MHz (1085 con GPU Boost) y la memoria lo hace a 7010 MHz.

http://hardzone.es/2013/06/01/nvidia-geforce-gtx-770-lanzada-oficialmente/
#32767
El malware ha disparado su presencia en Android en el último año a pesar de los esfuerzos de Google por intentar contrarrestarlo. Otra opción para evitar sustos en dispositivos con esta plataforma pasa por la instalación de antivirus, pero muchos dudan de la utilidad de estos programas.

La precaución sigue siendo el mejor arma para evitar sufrir virus en nuestro móvil o tableta. Así lo confirma un reciente estudio de la Northwestern University junto a la Universidad de Carolina del Norte acerca de la eficacia de las aplicaciones denominadas antivirus para Android, cuyo efecto es mucho menor que el que pueden aportar a equipos como el PC. El problema de las mismas estriba en su diseño y cómo las aplicaciones maliciosas pueden esquivar su efectividad con relativa facilidad.

En este estudio se han probado los 10 antivirus más populares para el sistema móvil de Google, entre los que destacan AVG, Vendor, Lookout, ESET o Kaspersky. Entre las conclusiones del informe destaca que las barreras que construyen las versiones móviles de estos programas son fácilmente superables con operaciones sin modificar el código o la lógica del mismo. Tampoco son efectivas ante transformaciones básicas como ofuscar código (apretar un botón en un IDE) o refactorizando métodos (cambiando de orden, nombre, o extrayendo submétodos).

Así lo deducen tras mostrar la efectividad de DroidChameleon, una utilidad propia que aplica las citadas transformaciones y cuyos ataques apenas uno solo de los 10 antivirus testeados detectó. Por este motivo los investigadores fueron rotundos y animaron al desarrollo de mejores y más eficaces herramientas antimalware para acabar con esta lacra.

En esta situación no deja de sorprender la postura de Google. Aunque la firma de Mountain View asegura haber aumentado sus niveles de seguridad, Android se ha convertido en el blanco favorito de los desarrolladores de software malicioso precisamente por las facilidades que tienen para penetrar entre los usuarios y hacerse con datos personales muy comprometidos de éstos (desde agenda de teléfonos, direcciones, imágenes, contenidos de SMS a un largo etcétera).

En cualquier caso, si el informe no deja en un gran lugar a los antivirus móviles, no deja de ser recomendable contar con alguno de ellos para aumentar nuestra protección. Eso sí, cabe insistir en que solo con precaución, instalando únicamente aplicaciones en las que confiemos al 100% y a ser posible desde tiendas de contrastada fiabilidad, evitaremos ser víctimas del incipiente malware.

http://www.adslzone.net/article11692-sirven-para-algo-los-antivirus-en-android.html
#32768
Resulta paradójico que las soluciones de futuro para el mundo, en lo que se refiere a la producción de los nuevos materiales que servirán de base a las infraestructuras tecnológicas que regirán la vida de las generaciones venideras, no sean visibles para el ojo humano. Los materiales llamados a recoger el testigo de viejos conocidos como el silicio, el semiconductor sin el que no se podría entender la informática, se encuentran en escalas nanométricas, precisamente porque una propiedad general de los materiales es que cuando se llega a la nanoescala aparecen nuevas propiedades, generalmente sorprendentes.

Por eso, desde hace décadas, cada vez que se descubre un nuevo material en los laboratorios, estalla un entusiasmo generalizado, primero en la comunidad científica, después en los medios de comunicación y finalmente en la sociedad. Los investigadores no mienten cuando describen sus propiedades y posibles aplicaciones, generalmente revolucionarias, pero desde la ciencia básica al mundo real hay un largo trecho donde muchos mitos se diluyen y también se producen sorpresas. Un material destinado a usos electrónicos, puede terminar siendo clave en el campo de la  mecánica.

Lo que a estas alturas queda fuera de toda duda es que el carbono se ha convertido en el padre absoluto de los mejores nanomateriales. Su versatilidad a la hora de combinarse en diversas geometrías, con múltiples organizaciones de sus átomos, ha generado una familia numerosa de nuevos materiales que podrán cambiar, tarde o temprano, el mundo.

1. Puntos cuánticos: el sol en la Tierra

Se trata de un nanomaterial cerodimensional con forma esférica. Se descubrieron a finales de los 80, pero están cobrando importancia en la actualidad porque se han encontrado formas sencillas para su fabricación, mediante procesos de disolución. Una de sus principales propiedades es que es capaz de absorber todos los colores del espectro electromágnetico de la luz solar. El astro suma los siete colores del arcoiris, además de proyectar haces infrarrojos e ultravioleta.

En ese sentido, se esperan importantes aplicaciones en el campo de la iluminación, de tal manera que los distintos nuevos tipos de focos y bombillas que utilice el ser humano imiten, de algún modo, al sol, aprovechando que, gracias a los puntos cuánticos, puede jugarse con el espectro lumínico. No obstante, su aplicación estrella es la fabricación de células solares mucho más eficientes y baratas, teniendo en cuenta que con las actuales, de silicio, solamente se absorbe uno de los componentes del espectro solar, desperdiciando el resto. De momento, aún se está trabajando en esa dirección en los laboratorios y no se ha desarrollado una producción comercial de este tipo de células.

2. Nanotubos de carbono: el futuro de la construcción

A diferencia del anterior, se trata de un nanomaterial -derivado del carbono- monodimensional. Desde los años 70, se había posicionado como un nuevo material con muchas posibilidades en el campo de la electrónica, pero a día de hoy son sus excelentes propiedades mecánicas las que están dando origen a aplicaciones reales.

Es cien veces más fuerte que el acero y entre seis y diez veces más ligero. Además, es elástico. Por eso se utiliza ya en la fabricación de determinados productos de uso cotidiano, por ejemplo artículos deportivos como pueden ser bicicletas o raquetas. No es necesario que el artículo esté íntegramente fabricado a base de nanotubos de carbono, sino que basta con añadir una serie de trazas para que el producto resultante sea más ligero y resistente. En el campo de la construcción a gran escala, todavía no ha llegado al mercado, pero es de esperar que las estructuras del futuro incorporen el material para aprovechar sus propiedades.

3. Grafeno: la esperanza de la electrónica

En su caso, el material de moda por excelencia, es de tipo bidimensional. En esencia, es como una lámina de papel, transparente y con el espesor de una única capa atómica, por eso se trata de un material ultraligero. Lo que se espera del grafeno desde su descubrimiento es el aprovechamiento de sus propiedades en el campo de la electrónica, donde está llamado a cambiar las reglas de la computación, permitiendo la construcción de ordenadores más rápidos.

Los medios de comunicación han convertido el nanomaterial, también derivado del carbono, en una estrella mediática, haciéndose eco de prácticamente cada una de las nuevas aplicaciones que se descubren en los laboratorios del mundo. Tras el entusiasmo inicial, se ha generado una corriente de escepticismo, fruto de la impaciencia ante la falta de resultados reales y, sobre todo, de la saturación informativa. En la actualidad, el principal reto al que se enfrenta el grafeno, como la mayoría de nuevos materiales, es su producción a gran escala a bajo coste, algo que ya se está empezando a hacer en España.

4. Nanocelulosa: la alternativa ecológica

Es una de las opciones más exóticas y originales entre los nuevos materiales, sobre todo porque su origen está en la madera. Es resistente y, además, igual que el grafeno, posee muchas propiedades electrónicas. Se obtiene a partir de la compresión de fibras vegetales o a través de cultivos naturales donde distintos tipos de bacterias lo producen de forma autónoma, aunque hasta ahora con altos costes y dificultades para generar grandes cantidades de nanocelulosa.

La última novedad, introducida por los científicos de la Universidad de Texas, con el investigador Malcolm Brown a la cabeza, es la posibilidad de utilizar un determinado tipo de alga para producir el material de forma natural, sin necesidad de nutrientes. Sólo se necesitaría luz solar y agua, algo que significaría una auténtica revolución, no sólo por lo ecológico del proceso sino también por la reducción radical de los costes.

5. Fluoreno: un mito eclipsado

Como los puntos cuánticos, es un nanomaterial cerodimensional y forma esférica, en este caso obtenido a partir del carbono. Geométricamente, es una especie de balón que en sus vértices tiene átomos de carbono y en sus aristas enlaces químicos. Se descubrió antes que los nanotubos de carbono y el grafeno, y sus descubridores, como ha ocurrido con el nuevo material de moda, también fueron merecedores del Premio Nobel.

En su momento, parecía que iba a cambiar el mundo, pero el tiempo ha devuelto a sus defensores a posiciones más realistas. Su aplicación más relevante, hoy por hoy, es su utilización en el campo de las células solares. El fluoreno ha permitido crear plásticos conductores de electricidad, hito que ha permitido la creación de células solares orgánicas, a base de carbono, y también flexibles. A día de hoy, muchos investigadores siguen trabajando con el fluoreno a nivel de ciencia básica. Sin duda, sus hermanos pequeños, los nanotubos de carbono y el grafeno, le han eclipsado.

http://www.elconfidencial.com/tecnologia/2013/06/01/los-cinco-nanomateriales-que-pueden-cambiar-el-mundo-5007/
#32769
Noticias / ¿Quién protege al internauta?
2 Junio 2013, 02:13 AM
En medio de la gran polémica que se ha organizado en Estados Unidos sobre la Ley CISPA (Cyber Intelligence Sharing and Protection Act), la organización Electronic Frontiers Foundation (EFF o Fundación Fronteras Electrónicas, en español), un organismo que lucha por la libertad de expresión en Internet, ha publicado su tercer estudio sobre empresas tecnológicas. En él, la EFF analiza las políticas de las 18 principales compañías del sector en lo que respecta a su 'colaboración' con el Gobierno de EE UU. La gran mayoría de esas compañías tienen presencia global y usuarios en todo el mundo.

La EFF hace seis preguntas a cada empresa, otorgando un punto a cada pregunta. Los resultados (no todos aparecen en el cuadro superior) son que Twitter, Google y Dropbox son las empresas que más protegen los datos de sus usuarios. Entre las que menos se preocupan por la privacidad, Apple, Yahoo! y Amazon. Twitter obtuvo, en concreto, una nota de seis sobre seis, mientras que Dropbox recibió cinco puntos (cinco respuestas positivas). Apple, AT&T y Yahoo! solo obtuvieron un punto (en concreto, por la defensa de los derechos de sus usuarios ante un tribunal o en el Congreso). La EFF quiso dejar claro que intentaron "no clasificar a las compañías en términos de peores o mejores, porque se enfrentan con diferentes situaciones".

En los últimos meses, internautas de todo el mundo, especialmente de EE UU, han realizado distintas campañas de protesta ante lo que consideran un gravísimo intento de sus Gobiernos por controlar la Red y recortar la libertad que en estos momentos se disfruta. Ha habido, así mismo, potentes ataques DoS (denegación de servicio) por parte de grupos activistas (tipo Anonymous, pero no solo) en protesta contra páginas de spam o abogando por acciones de desobediencia civil y protesta política.

Al otro lado del hilo...

Una nueva aplicación para móviles, Seecrypt Mobile, desarrollada por la empresa británica Porton Group, garantiza a los usuarios una seguridad "de nivel militar" para cualquier llamada, mensaje o e-mail, según aseguran sus creadores. Su objetivo es "devolver la privacidad a los usuarios".

Privacidad cada vez más amenazada en países como EE UU, donde la Policía podrá solicitar todos los datos y localización de un usuario, sin aviso ni orden judicial previos, si ese usuario tiene el teléfono encendido.

http://www.20minutos.es/noticia/1828878/0/proteccion/internauta/pirateria/
#32770
S2 Grupo acaba de presentar un decálogo con los errores más comunes que cometen las pequeñas y medianas europeas en lo que a protección de sus negocios se refiere. Estos causan grandes pérdidas tanto económicas como de información.

Así, y según S2 Grupo, los 10 errores más comunes que comenten las pequeñas y medianas empresas europeas son:

1.        Considerar que la información de su empresa o sus sistemas no interesan a nadie. La mayoría de las PYME creen que, por ser pequeñas, no son el objetivo de nadie, lo que supone un gran problema para su seguridad. Deben tener en cuenta que cualquier equipo es de utilidad para las "botnets" o redes de PCs zombies controlados remotamente para divulgar spam o atacar sistemas. Además, muchas organizaciones infravaloran el valor que su información puede tener para la competencia.

2.        Creer que la seguridad sólo compete a los informáticos. Limitar la seguridad a los controles técnicos, conduce a descuidar aspectos tan importantes como los legales y organizativos. Gestionar las incidencias, definir responsabilidades o abordar los requerimientos de carácter legal son aspectos vitales para evitar amenazas como el phishing.

3.        Pensar que un antivirus y un firewall son suficientes. Actualmente, pocas organizaciones carecen de un antivirus e incluso de un cortafuegos. Sin embargo, esto conduce a una falsa sensación de seguridad que hace olvidar que existen otras muchas amenazas que requieren la adopción de medidas específicas.

4.        Considerar que la seguridad es un producto y no un proceso. Cualquier persona que trabaje en un departamento de Recursos Humanos, producción o logística tiene que llevar a cabo un mantenimiento diario, ya sea actualizando sus conocimientos, manteniendo los sistemas, implantando nuevos procesos o adaptando su funcionamiento a nuevos requerimientos legales. Lo mismo debería hacerse con todo lo relacionado con la seguridad, pero esto con frecuencia se deja en segundo plano, lo que supone un foco de peligro para la empresa.

5.        La confidencialidad es algo de espías y grandes multinacionales. Es fundamental garantizar la protección de la información de la organización a través de acuerdos de confidencialidad tanto con proveedores, clientes como con trabajadores y, en definitiva, con cualquier persona física o jurídica que vaya a acceder a la información de la empresa.

6.        No contemplar la seguridad en los contratos corporativos. La seguridad en los contratos que muchas PYME firman con sus proveedores y/o clientes es inexistente. Es frecuente que se concierten productos o servicios directamente a través de una simple "hoja de pedido", la cual carece de cláusulas de confidencialidad o requerimientos legales como los marcados por la Ley Orgánica de Protección de Datos.

7.        Desconocimiento de la Ley Orgánica de Protección de Datos. A pesar de que la LOPD lleva en marcha desde 1999, muchas empresas ignoran sus obligaciones en esta materia o directamente deciden no llevar a cabo acción alguna. Ya sea por evitar sanciones o por responsabilidad social con las personas que confían sus datos, cualquier empresa debería adoptar las medidas necesarias para garantizar la seguridad de los datos de carácter personal de sus clientes, empleados o proveedores.

8.        Mirar sólo hacia fuera. La mayor parte de los problemas de seguridad provienen de dentro de las propias organizaciones. En algunos casos, por usuarios malintencionados pero en muchos otros casos, por simple desconocimiento: por ejemplo, un empleado que utiliza un USB infectado, abre un adjunto o pincha en un enlace que le llega en un correo o simplemente tira a la papelera información confidencial. En este caso, se hace imprescindible adoptar una estrategia permanente de concienciación en seguridad de la información, incluyendo al personal directivo que maneja información sensible, que evite y mitigue comportamientos peligrosos tanto para la organización como para el propio empleado.

9.        Ofrecer servicios a través de Internet sin tener en cuenta su seguridad. Un servicio ofrecido a Internet es accesible virtualmente por miles de millones de personas, por lo que es imprescindible asegurarse de que sus webs contienen formularios que no sean vulnerables a ataques o que los servidores web estén correctamente configurados antes de exponerse a la red.

10.      Descuidar la gestión de la red y los sistemas. Muchas empresas todavía descuidan de manera continuada el mantenimiento de la seguridad de sus servidores y redes, lo que conduce a dispositivos de red vulnerables, puntos WiFi que permiten acceder a la red corporativa, bases de datos de uso interno accesibles a Internet o servidores sin actualizar desde hace años.

http://www.csospain.es/Los-10-errores-de-seguridad-mas-comunes-en-las-PYM/sección-tecnologias/articulo-207897
#32771
Noticias / El troyano Zeus ataca de nuevo
1 Junio 2013, 14:23 PM
En 2011 apareció un nuevo troyano llamado Zeus que atacaba a un gran número de usuarios a través del correo electrónico. Los equipos infectados comenzaban a formar parte de una red de sistemas zombies o botnet, la cual sería utilizada para enviar Spam, realizar ataques DDoS o lo que los piratas que controlaban nuestros equipos quisieran. De igual forma aprovechaba a robar datos bancarios de las víctimas para su propio beneficio.

En enero de 2013 se consideró el troyano Zeus/Zbot como desaparecido e inactivo pero la compañía Trend Micro ha detectado una nueva actividad y un número notable de nuevas infecciones sobre una variante de este troyano.

El funcionamiento interno del troyano ha sufrido varios cambios referentes a su versión anterior. Ahora el troyano crea 2 carpetas aleatorias en el sistema, en una de ellas se almacena una copia del troyano para que en caso de ser eliminado se regenere, y en la otra almacena la configuración del servidor que se descarga de internet junto a la información que los piratas quieran robar de nuestro equipo que será almacenada de forma cifrada y recuperada por los piratas de forma remota.

También la nueva variante dificulta su desinfección ocultándose de los principales antivirus e impidiendo que se conecte a páginas webs de seguridad para analizar el equipo online o descargar una herramienta de desinfección.

Para evitar ser infectados por esta nueva variante de troyano debemos prestar atención ya que el método de transmisión va a ser similar al de su original: Spam. Debemos prestar atención a los emails que recibimos y no acceder a ninguno que no sea de nuestra confianza.

También debemos tener una suite de seguridad y algún antimalware de confianza instalado y actualizado para evitar ser infectados por esta variante del temido Zeus.

http://www.redeszone.net/2013/06/01/el-troyano-zeus-ataca-de-nuevo/
#32772
Glass, el artilugio de Google que tanto está dando que hablar, y que dará aún más en el futuro mediato, despierta pasiones de todo tipo. Desde la de aquellos que lo han probado, quedando prendados de su encanto y posibilidades, hasta los que ven serios problemas de privacidad asociados al dispositivo.

Uno de los aspectos de Glass que más preocupan, es la posibilidad de que incorpore capacidades de reconocimiento facial. Google ha salido al paso de estas preocupaciones afirmando que no aprobará software de reconocimiento facial para Glass, por el momento, sin que existan fuertes medidas de privacidad antes.

La no aprobación "por el momento" es poco tranquilizador, porque sugiere que en "otro momento" tal capacidad sea posible. Las fuertes medidas de privacidad "antes" ofrecen poco consuelo, porque podemos sospechar, vistos los antecedentes, que tales medidas nunca ofrecerán una garantía completa.

Google va a poner en el mercado un dispositivo que brinda toda una gama de posibilidades para estar conectados y acceder a un variado rango de información y servicios. Este aspecto es altamente positivo, pero la tecnología es siempre un arma de doble filo, dependiendo siempre de quién la emplee y para qué.

Vía | Google

http://www.genbeta.com/movil/google-veta-el-reconocimiento-facial-en-glass
#32773
La red social LinkedIn Corp dio a conocer tecnología para mejorar la seguridad de su sitio para profesionales, aproximadamente una semana después de que Twitter introdujo herramientas similares tras una oleada de ataques de alto perfil contra sus usuarios.

El servicio opcional está diseñado para verificar la identidad de los usuarios al momento de iniciar la sesión, al requerir la introducción de códigos numéricos enviados a través de un mensaje de texto.

LinkedIn introdujo el servicio el viernes, casi un año después de la muy publicitada intrusión que expuso las contraseñas de millones de sus usuarios.

Algunos expertos de seguridad criticaron a LinkedIn en ese momento, diciendo que la empresa no había usado las mejores prácticas para proteger sus contraseñas.

El sitio proporcionó instrucciones a sus 225 millones de usuarios sobre cómo activar el servicio opcional en linkd.in/1aIFV3D

http://www.iblnews.com/story/77153
#32774
Una de las cosas que más me gustó cuando empecé a utilizar Windows 8 es que integrara ya una serie de aplicaciones básicas para correo, contactos, calendario o mensajes. Aplicaciones que para el usuarios habitual le van a evitar tener que instalar otras externas, pero que para el uso intensivo se quedan algo cortas. Por eso se está trabajando en mejorarlas, pues son responsables de parte de la experiencia de usuario y ahora Microsoft actualiza las aplicacion​es de correo y calendario en Windows 8.

La actulización sobre todo va a dotar de mayor flexibilidad a la aplicación de correo, seguramente la más utilizada del pack. Se trata de una mejora sobre todo de rendimiento y de estabilidad, que viene dos meses después de la última lo que nos da una idea de la atención que se le están prestando. Vamos a ver un poco más en detalle:
•El correo nos permite ahora como mejoras más significativas administrar nuestras carpetas, cambiando el nombre, modificar o crear, así como poder añadir contactos desde la aplicación, marcar como spam, ver sugerencias mientras redactamos o poder añadir vínculos al redactar un mensaje, algo que realmente se echaba de menos.
•Calendario: En este caso las mejoras más significativas a mi juicio son la vista de semana y la posibilidad de las vistas de semana laboral y la posibilidad de tener más opciones de periodicidad a la hora de establecer citas.
•Contactos: Además de poder añadir nuevos contactos desde el correo podremos filtrar los contactos por red social, algo muy útil.

La actualización ya se está desplegando e irá apareciendo en vuestra tienda de aplicaciones para que procedamos a aplicarla. Creo que Microsoft tiene un largo camino por delante para seguir mejorando, pero lo cierto es que sus aplicaciones para Windows 8 son sencillas de utilizar y funcionan realmente bien.

Aquí tenemos dos manera de verlo, para el usuario que compara con sistemas operativos de tablets, Android o iOS, puede que estas aplicaciones sean muy básicas, para los que vienen de otras versiones de Windows es un plus añadido que mejora su experiencia.

Vía | Xataka Windows
Más información | Microsoft Store http://apps.microsoft.com/windows/en-us/app/mail-calendar-people-and/64a79953-cf0b-44f9-b5c4-ee5df3a15c63

http://www.genbeta.com/correo/microsoft-actualiza-las-aplicacion-es-de-correo-y-calendario-en-windows-8
#32775
La cuenta de Twitter y el sitio web del Cuerpo de Prensa de la Casa Blanca parecen haber sido secuestrados por un hacker que está molesto con las organizaciones de prensa que asistieron a las reuniones informales con el Fiscal General Eric Holder.

"Resuelto: Cualquier miembro de cualquier organización de 'Noticias' que se reunió hoy con el fiscal general Holder ya no puede ser confiado como una fuente de noticias válida", dice un tweet.

"No confiables: New Yorker, Washington Post, Politico, New York Daily News, Wall Street Journal — asistieron a las reuniones con Holder el jueves", añadió el hacker.

Según el Huffington Post, quien descubrió primero el incidente, el Cuerpo de Prensa de la Casa Blanca es una entidad independiente que proporciona información y comentarios sobre la relación entre la prensa y la Casa Blanca.

No está relacionada con la Asociación de Corresponsales de la Casa Blanca.

http://news.softpedia.es/La-cuenta-de-Twitter-del-Cuerpo-de-Prensa-de-la-Casa-Blanca-ha-sido-secuestrada-357530.html
#32776
ReactOS, un sistema operativo de código abierto basado en los mejores principios de diseño encontrados en la arquitectura de Windows NT, acaba de alcanzar la versión 0.3.15.

http://news.softpedia.com/images/news-700/Ditch-Your-Windows-OS-and-Replace-It-with-ReactOS-0-3-15.jpg

La versión actual de ReactOS, 0.3.15 ha estado en desarrollo durante más de un año e incorpora varias mejoras arquitectónicas para la arquitectura NT.

Según los desarrolladores de ReactOS, el objetivo principal del proyecto ReactOS es proporcionar un sistema operativo que tenga los binarios compatibles con Windows.

Aspectos destacados de ReactOS 0.3.15:

• Se ha añadido soporte preliminar para ratones, teclados y dispositivos de almacenamiento USB;
• Se ha añadido un subsistema reescrito de gestión de sesiones;
• Se implementó soporte para AHCI en el controlador UniATA actualizado.

La lista completa de cambios está disponible en el anuncio oficial.

ReactOS 0.3.15 puede descargarse desde la web oficial http://www.reactos.org/

http://news.softpedia.es/Reemplaza-tu-sistema-operativo-Windows-con-la-plataforma-ReactOS-0-3-15-357556.html
#32777
Estados Unidos aprobó la venta de equipos de comunicación y servicios de Internet directamente a ciudadanos iraníes con el objetivo de que logren evitar las restricciones del Gobierno de Irán.

El Departamento del Tesoro autorizó la exportación de ciertos servicios, 'software' y 'hardware' para comunicaciones personales ahora que existen mayores restricciones para el acceso a la información en Irán, pero mantuvo la prohibición para la venta de dicho equipamiento al Gobierno iraní.

"Esta licencia permite que personas estadounidenses ofrezcan al pueblo iraní equipamiento más seguro y más sofisticado para comunicarse entre sí y con el resto del mundo", indicó el organismo.

Las redes sociales desempeñaron un papel importante en las protestas desatadas a raíz de las disputadas elecciones presidenciales de Irán 2009, y gracias a ellas la oposición, el llamado 'Movimiento Verde', pudo captar la atención mundial hacia su causa. De hecho, de alguna manera inspiraron a las revueltas de la Primavera Árabe de 2011.

El Gobierno de EEUU bajó por primera vez algunas restricciones de la tecnología después de las elecciones en 2010, lo que permitió a las empresas estadounidenses exportar a Irán algún 'software' básico y ciertos servicios gratuitos de Internet, tales como chat y correo electrónico.

Por otro lado, Washington dio luz verde a nuevas sanciones por abuso a los derechos humanos contra, entre otros, censores del Comité para Determinar Instancias de Contenido Criminal y contra Asghar Mir Hejazu, vicejefe de gabinete del líder supremo.

Las sanciones prohíben a los estadounidenses hacer negocios con los afectados y congela cualquier bien que tengan en bancos norteamericanos.

El Departamento de Estados también estableció restricciones de visa a 60 funcionarios gubernamentales por presunto abuso de los derechos humanos.

http://www.elmundo.es/elmundo/2013/05/31/navegante/1369979261.html
#32778
Publicado el 31 de mayo de 2013 por Dani Burón

Si has probado ya a imprimir por tu mismo con una impresora 3D, o te han impreso algo, probablemente ya conocerás materiales como el ABS o el PLA. A la hora de usar sinterizado y lasers la cosa cambia un poco, pero ahora además gracias a Shapeways tienes disponible un material muy curioso "Elasto Plastic".

Como ya habréis supuesto se trata de un elastómero, que permite que las piezas impresas con él tengan elasticidad y puedan comprimirse. No es como si fuera goma totalmente y puede llegar a partirse si se estira o dobla demasiado, y tampoco tiene mucha resistencia al calor, pero aún así es un gran paso.

De hecho, sus propiedades elásticas le permiten ser muy resistente a los golpes e incluso tener la capacidad de retener líquidos. Por otro lado sus tolerancias son peores y su acabado más rugoso.

Según Shapeways todavía no es un material que pueda usarse de forma masiva para productos, pero sí que está listo para proyectos personales y experimentar.

Aquí tenéis un vídeo en el que podréis conocerlo mejor y ver sus fantásticas propiedades, además de algunos de sus defectos.

http://www.youtube.com/watch?v=bjNRgqAokiY&feature=player_embedded

vINQulos

TechCrunch
#32779
Nahuel Riva y Francisco Falcon de Core Exploit han descubierto y publicado múltiples vulnerabilidades en cámaras IP de los fabricantes TP-Link, MayGion y Zavio. También han desarrollado diversas pruebas de concepto para demostrar estos fallos de seguridad.

Las vulnerabilidades que afectan a las cámaras IP TP-Link son:

•CVE-2013-2572: un atacante remoto podría utilizar los credenciales fijados en el fichero de configuración 'boa.conf' para acceder a la interfaz web de administración.


•CVE-2013-2573: un error de falta de filtrado de parámetros de entrada en '/cgi-bin/mft/wireless_mft.cgi' podría permitir la inyección de comandos de forma remota.


Como prueba de concepto, se inyecta un comando en la siguiente URL para alojar una copia del fichero que almacena los credenciales de los usuarios en el directorio raíz del servidor web, aprovechando la vulnerabilidad CVE-2013-2573:

Seguir leyendo: http://www.laflecha.net/canales/seguridad/noticias/multiples-vulnerabilidades-en-diferentes-camaras-ip-tp-link-maygion-y-zavio
#32780
Noticias / Aprobar depende de las descargas
1 Junio 2013, 01:51 AM
El sobresaliente de este año es para Adrián Moreno, Daniel García y Juan de la Torre. Ellos son los creadores del juego Cooking Time,que ha sido descargado 70.000 veces en Internet, más que ningún otro trabajo de sus compañeros. En su escuela, las notas no las ponen los profesores. Las dan los internautas.

Tienen sala chill out, un aula se llama Pocoyó y los profesores se visten de Marios Bros para la ceremonia de fin de curso. La escuela de diseño ESNE, en el centro de Madrid, no parece un centro de estudios al uso. En sus aulas han nacido 100 juegos para Windows Phone.

Team Gotham, equipo formado por Moreno (Madrid, 1990), García (Madrid, 1991) y De la Torre (Badajoz, 1992), es el creador de Cooking Time, un juego con estética de cocina y mecánica de puzzle. García dice que sin sus compañeros nada habría sido posible: "No me refiero solo a los del grupo, sino también a los de la escuela. Han sido el mejor banco de pruebas para detectar errores o pulir detalles".

El último fin de semana del curso culmina con un hackathon (un festival de programación), que suena mucho mejor que encerrarse hasta acabar el trabajo.

De ahí salen From Hell, mejor trabajo en equipo; Liquix, mejor diseño, Children Warfare, el más original o Troll Jumper, mejor trama. Después de probarlos no se aprecia gran diferencia con los juegos que se encuentran en las tiendas de descargas.

El profesor Daniel Parente (Viana do Castelo, 1969), director del grado de diseño y desarrollo de videojuegos, procura simular el entorno real. "La idea es que se enfrenten al mundo real, que sepan hacer un producto final bajo unas limitaciones creativas, ya sean de tiempo, de herramientas o de temas, para que sepan lo que encontrarán en la vida laboral". Esto explica que los ganadores no sean los escogidos por un jurado, aunque también hay menciones, sino los de mejor acogida en la tienda de Windows Phone.

El reto comenzó a partir de una necesidad. Microsoft se puso en contacto con la escuela para promover las aplicaciones en su plataforma, con una oferta todavía algo escasa. La Escuela lo asumió como una oportunidad de experimentación.

Entre los alumnos hay de todo (aunque el 91% hombres), desde ingenieros a licenciados en Bellas Artes que quieren entrar en el mundo del ocio electrónico, con edades entre los 18 y los 38 años y un 10% extranjeros.

El ingenio de alguna de las propuesta puede sembrar dudas sobre la autoría: ¿Han trabajado también los profesores en los proyectos? "No hemos tocado nada. Solo damos consejos. Es importante que aprendan por ellos mismos", insiste, "porque les abre las puertas a, por ejemplo, experimentar con compras dentro del juego, ver si les merece la pena incluir publicidad o hacer una versión para Android, iPhone o tabletas con Windows 8. En definitiva vivir como desarrolladores".

El trío ganador ya está trabajando en añadir el modo multijugador, mejorar la banda sonora y pasar Cooking Time a Android e iOS. Piensan a lo grande: "Nunca nos importó ganar dinero, nuestro objetivo es llegar a todavía más gente, y publicar en la plataforma Steam y para Xbox Live".

http://tecnologia.elpais.com/tecnologia/2013/05/31/actualidad/1369999164_217845.html
#32781
 Publicado el 31 de mayo de 2013 por Dani Burón   

La conocida empresa especialista en juegos, Razer, ha decidido tirar la casa por la ventana con sus nuevos ultraportátiles Blade y Blade Pro. Los portátiles más finos en sus respectivos tamaños.

El Blade es un portátil de 14″ y tan sólo 16,8 mm de espesor, menos incluso que los 17 mm del Macbook Air de 13″, y no sólo aseguran que es el portátil más fino del mercado, también que es el que más potencia por pulgada cúbica tiene actualmente.

http://www.theinquirer.es/wp-content/uploads/2013/05/raxer-blade-blade-pro-540x334.jpg

Cuenta con una pantalla de 14″ LED de resolución 1.600 x 900, con un teclado retroiluminado. Su procesador es un Intel Haswell al que se le une una GPU GeForce GTX 765 con 2 GB GDDR5 y una GPU integrada Intel HD 4600. Dispone de 8 GB DDR3 de memoria RAM y la posibilidad de disco SSD de 128, 156 o 512 GB. Todo ello por 1.799 dólares.

El Blade Pro tiene exactamente las mismas especificaciones, a pesar de tener una pantalla de 17″ LED Full HD, por lo que no sabemos muy bien que han hecho con el espacio. En su caso el espesor es de 22,4 mm y su precio es de 2.299 dólares.

¿Cómo los veis? ¿Creéis que merecerán la pena? Quizás habrá que esperar a ver su precio y disponibilidad en Europa.

vINQulos

RazerZone

http://www.theinquirer.es/2013/05/31/razer-blade-y-blade-pro-ultraportatiles-para-jugones.html
#32782
Noticias / Doce avances para cambiar el mundo
1 Junio 2013, 01:41 AM
Disrupción, una de las palabras de moda, el proceso por el que un avance tecnológico acaba con otro. Internet está cambiando la industria del comercio, la producción, la creatividad pero, ¿cuáles serán los siguientes cambios? La consultora McKinsey ha publicado un estudio donde analiza el papel de las 12 tecnologías que, según ellos, liderarán la economía.

Algunos de los inventos que ahora mismo más interés despiertan no aparecen en los primeros lugares como es el caso de las impresoras en tres dimensiones, las energías renovables y los coches sin conductor.

La nube y la conexión móvil, en los primeros puestos no pueden considerarse una novedad, pero sí las consecuencias que traerán los avances en este campo.

La consultora considera que estos inventos, por orden de impacto, liderarán la economía en 2025:

1.
Internet móvil: cada vez será más asequible y con mayor capacidad. Ayudará a recudir entre un 10 y un 20% el coste de la monitorización de enfermos crónicos.

2.
Automatización de la gestión del conocimiento: el software será más intuitivo y ágil. Este sector creará entre 110 y 140 millones empleos a tiempo completo.

3.
Internet de las cosas: Los sensores de bajo coste se coordinarán con servicios de recolección y análisis de datos. Se prevé que sirva para optimizar procesos cotidianos.

4.
La nube: La frontera entre software y hardware será cada vez más difusa. Su productividad subirá entre el 15 y el 20%.

5.
Robótica avanzada: Los sensores también llegarán a los robots. Su desarrollo irá de la mano con los avances en inteligencia artificial. Esta tecnología podría emplearse en más de 50 millones de amputaciones.

6.
Coches sin conductor: Ya se emplean, de manera experimental, en los aledaños de la sede de Google en Mountain View. En el estudio indican que podrían salvar la vida de entre 30.000 y 150.000 personas. Los avances en GPS serán clave para que realmente tengan utilidad.

7.
Genómica avanzada: A partir de la secuenciación del ADN, cuyo proceso será más ágil y barato, se crearán medicinas personalizadas. Se mejorará en detección temprana de enfermedades.

8.
Almacenamiento de energía: Las baterías serán más eficientes y duraderas. Esto permitirá que entre el 40% y el 100% de los coches de 2025 serán eléctricos o híbridos.

9.
Impresión en 3D: El modelaje a través de capas abrirá la puerta a la personalización de objetos. Además de abrir un campo creativo el ahorro en cada objeto será de entre 35 y un 60% con respecto a los actuales modelos industriales. Otro aspecto en el que se hace hincapié es el uso de esta tecnología en la impresión de órganos y tejidos.

10.
Materiales avanzados: Explosión de mejores conductores de energía, como el grafeno, con capacidad de almacenamiento de datos y que se despredan del calor automáticamente. Los usos se verán en pantallas, nanoelectrónica y nanomedicina.

11.
Exploración de nuevos yacimientos de gas y petróleo: Las nuevas técnicas permitirán rentabilizar las instalaciones actuales y hacer más duraderas las del futuro.

12.
Energías renovables: La eólica y renovable reducirán el impacto climático de las actuales. Para 2025 las turbinas de energía eólica serán totalmente diferentes de las actuales. Los cálculos del estudio indican una redución de entre 1.000 y 1.200 toneladas de dióxido de carbono anualmente.

http://tecnologia.elpais.com/tecnologia/2013/05/31/actualidad/1370017421_003958.html
#32783
Los fabricantes de la nueva generación de consolas parecen haber puesto el punto de mira sobre el mercado de la segunda mano. Microsoft ha sido la primera en verbalizar un "plan" para la reventa que podría pasar por incluir licencias de una sola instalación en los juegos de Xbox One. Los préstamos o las ventas ulteriores solo serían posibles previo pago de una segunda licencia. Sony, por su parte, se mantiene entre dos tierras mientras valora la reacción de los usuarios. De seguir adelante con el plan previsto, los usuarios podrían encontrarse, por primera vez, con juegos como el DNI: personales e intransferibles.

Sin embargo, a tenor de un estudio (PDF) publicado por los profesores de marketing Masakazu Ishihara (Universidad de New York) y Andrew Ching (Universidad de Toronto), la medida podría tanto aumentar las ventas en torno al 19% como provocar una caída cercana al 10%, con dependencia de si viene acompañado de una rebaja en el precio. Los autores plantean en el trabajo analogías con el caso japonés, donde el mercado de juegos usados mueve un volumen de negocio similar al de los nuevos, para tratar de adelantar la reacción de un mercado que no está digiriendo bien los últimos rumores.

http://www.elconfidencial.com/tecnologia/2013/05/31/matar-a-la-segunda-mano--puede-hundir-la-venta-de-juegos-nuevos-4984/
#32784
Un reciente estudio de la organización Electronic Frontiers Foundation, que vela por la libertad de expresión en Internet, muestra la forma de actuar de 18 grandes empresas del sector en relación a la privacidad de los usuarios. La mayor parte de las empresas están implantadas a nivel global y sus usuarios provienen de todos los países del mundo.

El estudio formula seis preguntas a cada una de las compañías del estudio, relacionadas con los datos, la transparencia, las directrices policiales y los derechos de los usuarios. En el artículo nos vamos a centrar en las más importantes, como son Twitter, Dropbox, Google, LinkedIn, Microsoft, Facebook, Amazon, Apple y Yahoo! Las preguntas formuladas a las empresas fueron las siguientes:

- ¿Requieren una orden judicial ante la petición de los datos?
- ¿Comunica a sus usuarios las solicitudes de datos por parte del Gobierno?
- ¿Publica informes de transparencia?
- ¿Publica directrices policiales?
- ¿Lucha por los derechos de los usuarios en los tribunales?
- ¿Lucha por los derechos de los usuarios en el Congreso?

Las empresas que más protegen a sus usuarios según el estudio son Twitter, Dropbox y Google. Por el contrario, tres de las empresas que menos se preocupan por la privacidad de sus usuarios son Apple, Yahoo! y Amazon. En un punto intermedio encontramos a Microsoft, LinkedIn y Facebook.

http://cdn.adslzone.net/pub/adslzone.net/noticias/imagenredessociales.jpg

La preocupación de los internautas de todo el mundo va en aumento, especialmente en los Estados Unidos. Grupos de usuarios han iniciado varias campañas contra lo que consideran un abuso de los Gobiernos en un intento por controlar la Red, según hemos podido leer en 20 Minutos. La polémica Ley CISPA, que pretende eliminar las barreras legales existentes para facilitar el intercambio de información sobre los usuarios, entre el Gobierno estadounidense y las empresas del sector privado, está levantando una gran polémica al otro lado del charco.

¿Qué os ha parecido el estudio? ¿Os sorprende algún resultado?

http://www.adslzone.net/article11698-las-companias-de-internet-que-mas-respetan-la-privacidad-de-los-usuarios.html
#32785
El Consejo de Ministros ha dado luz verde a la nueva Estrategia de Seguridad Nacional que "revisa" la puesta en marcha en 2011 por el Ejecutivo anterior, que cuenta con el respaldo del PSOE y que "no supone costo alguno para las arcas del Estado", según ha explicado en rueda de prensa la vicepresidenta Soraya Saenz de Santamaría.

En junio de 2011 el Gobierno de José Luis Rodríguez Zapatero aprobó la que fue la primera Estrategia Española de Seguridad, fruto de un trabajo dirigido por el exministro, ex secretario general de la OTAN y ex alto representante de la UE, Javier Solana. Pretendía tener un horizonte útil de una década y preveía su revisión cada cinco años o cuando las circunstancias lo aconsejaran.

Ahora, el Gobierno de Mariano Rajoy ha considerado que es necesario "actualizar el modo de abordar la seguridad" y pone el foco, entre otras cosas, en la ciberseguridad, que la vicepresidenta ha calificado como "elemento clave", al tiempo que ha dicho que actualmente ya "no hay esa diferencia tan clara en seguridad interior y exterior".

El primer mandato de la Comisión de Seguridad Nacional que se creará con la estrategia y que estará presidida por el presidente del Gobierno, Mariano Rajoy, será elaborar una propuesta para anteproyecto de ley de seguridad nacional. La estrategia, según ha explicado la vicepresidenta, incluye cinco capítulos: seguridad nacional integral, seguridad de España en el mundo, principales riesgos y amenazas, ámbitos de actuación prioritarios y coordinación.

Preguntada por si la banda terrorista ETA entra dentro de la estrategia de seguridad del Gobierno, Sáenz de Santamaría ha asegurado que las instituciones del Estado tienen que seguir trabajando "sin descanso" hasta la completa disolución de la banda, que gracias a la fortaleza del Estado, la colaboración internacional y la sociedad civil "está donde está".

"Indudablemente el terrorismo es uno de los riesgos que prevé la estrategia, que expresamente incluye a la banda terrorista ETA", ha respondido la vicepresidenta. En opinión de Santamaría, la fortaleza del Estado de Derecho, junto con la colaboración internacional y la propia sociedad civil han ayudado a que "en estos momentos ETA esté en las circunstancias en las que está".

http://www.20minutos.es/noticia/1829991/0/consejo-de-ministros/aprueba/estrategia-seguridad-nacional/
#32786
Uno de los servicios que más ha visto aumentada su demanda durante el último año ha sido el de servidores VPN. Lo que empezó como algo meramente corporativo, se ha convertido en algo muy habitual, incluso como uso doméstico. En esta ocasión, os vamos a hablar del servidor Hide My Ass que, a pesar de ser desconocido, nos ha creado una buena impresión al equipo de RedesZone.

Hide My Ass es un servidor VPN de pago que nos permite navegar de forma segura y anónima por la red. Al igual que StrongVPN, este tiene más de 410 servidores por todo el mundo y en España dispone de 2 servidores dedicados (San Sebastián y Madrid) para ofrecer la mejor velocidad y calidad de servicio.

Seguir leyendo: http://www.redeszone.net/2013/05/31/navega-de-forma-segura-gracias-al-servidor-vpn-hide-my-ass/
#32787
La policía de Nueva Zelanda deberá devolver todo el material incautado en la casa de Kim Dotcom que no esté directamente relacionado con el caso Megaupload. De esta forma, el controvertido Dotcom vuelve a apuntarse otra victoria en el interminable caso de Megaupload contra la justicia.

Dotcom consigue otra victoria, según leemos en El País. Todo el material incautado de su casa de Auckland que no tenga relación con el caso contra Megaupload deberá ser devuelto a Kim Dotcom. Esto ha sido ordenado por Helen Winkelmann, la juez encargada de revisar la cuestión. La policía deberá ahora revisar todo el material incautado, incluyendo ordenadores y discos duros, para devolver todo lo que sea irrelevante para la justicia.

Además, la policía deberá proporcionar a Kim Dotcom y su equipo una copia de todo el material que se envió al FBI con el objetivo de incriminarle. La juez Winkelmann ha desestimado los argumentos de la policía, añadiendo que las deficiencias en las garantías y las búsquedas eran algo más que técnicas y los defectos en las órdenes eran tales que las convierten en nulas.

El idilio de Kim Dotcom con la justicia parece no tener fin y con esta victoria del fundador de Megaupload se escribe un nuevo capítulo de este culebrón. Por el momento, Dotcom sigue a la espera del juicio que debería decidir su extradición a los Estados Unidos. Si no pasa nada, el juicio se celebrará en el mes de agosto, con casi un año de retraso.

Recordemos que Kim Dotcom y su empresa Megaupload están acusados por el Gobierno de los Estados Unidos de haber ocasionado pérdidas millonarias a la industria del entretenimiento, al supuestamente ofrecer contenidos protegidos por derechos de autor. Hasta que no se produzca la extradición, Dotcom no podrá ser juzgado en territorio americano de unos delitos de fraude, blanqueo de capitales y robo de derechos de autor.

http://www.adslzone.net/article11694-kim-dotcom-se-apunta-otra-victoria-en-el-caso-megaupload.html
#32788
Las soluciones antivirus para Windows son bastante variadas y el usuario tiene donde elegir. Sin embargo, para sistemas operativos basados en Linux esto resulta ser un problema para los usuarios que les es prácticamente imposible encontrar una solución de seguridad para su sistema operativo. El software de seguridad Antiviral podría convertirse en una alternativa más que interesante.

Antiviral es un programa antivirus muy utilizado y completo que nos permite escanear diferentes dispositivos en busca de virus o malware existente en ellos. Aunque es bastante complicado que un sistema con Ubuntu se vea infectado y comprometido por un virus (ya que el 99% de los virus están programados para Windows) sí que podemos causar que este virus infecte a otra persona sin quererlo al compartir con ella la memoria contenedora del malware o enviarle algún archivo. De igual manera, si utilizamos la capa de virtualización Wine podemos ser infectados por virus de Windows.

Seguir leyendo: http://www.redeszone.net/2013/05/31/busca-virus-en-ubuntu-13-04-con-antiviral/
#32789
Barcelona, (EFE).- El Ciberlunes, conocido día de rebajas en Internet en EEUU, llega a España el próximo lunes, 3 de junio, convertido en una jornada de grandes descuentos "on line", con la participación de 120 empresas, y en la que los organizadores esperan que unas 200.000 personas compren productos a precios reducidos.

María José Mayor, coordinadora del "eDay", como se ha denominada al ciberlunes en España, ha indicado, en declaraciones a Efe, que espera que las ventas alcancen los diez millones de euros, en la que será la segunda edición de esta jornada, tras la celebrada el pasado 26 de noviembre como estrategia previa a la campaña de Navidad.

El ciberlunes español lo ha organizado "The eWorld", la feria profesional de comercio electrónico y márketing digital, y según Mayor, la idea es promocionar todo tipo de consumo y que los compradores conozcan que la venta por Internet va más allá de la moda.

También quieren que el consumidor que no se ha estrenado en el mundo cibernético tenga un incentivo para entrar a hacer sus compras y se espera que unas 60.000 personas debuten como compradores en la red.

Mayor ha recordado que el año pasado se superaron todas las expectativas y en la primera edición hubo 525.000 usuarios, y más de dos millones y medio de páginas vistas, una gran acogida que provocó que en algún momento los servidores se vieran desbordados.

En la acción del 3 de junio, que los organizadores no quieren presentar como una página de descuentos sino de "super rebajas", participarán más de 120 empresas que tienen venta "on line", y todas son primeras marcas que se comprometen a aplicar descuentos de hasta el 70% en productos de temporada que tienen a la venta en sus páginas web.

El Corte Inglés, Pepe Jeans, Toys'r'us, Groupalia, Letsbonus, Ives Rocher, Cortefiel, Springfield, Pedro del Hierro, Muji, Zalando, Barceló hoteles, El Armario de la Tele, Hero Baby, eDreams y HP, entre otras firmas, son algunas de las marcas que participarán en esta jornada.

Desde la organización se ha remarcado que los descuentos serán exclusivos para este día en concreto, y que algunas firmas participantes han anunciado además que harán ofertas muy especiales, casi de derribo, a determinada hora del día, como se hace en el ciberlunes americano.

También ha explicado María José Mayor que se ha llegado a un acuerdo con la web "el tenedor.es" una página de reservas electrónicas de restaurantes que en esa fecha ofrece la posibilidad de reservar plazas con descuentos del 50%.

Según Mayor, en España está previsto consolidar dos fechas para el "eDay", en noviembre y en mayo, como una acción previa a las tradicionales campañas de rebajas de Navidad y de Verano.

En este sentido, ha remarcado que las perspectivas son muy buenas ya que es el país europeo en el que se espera que se produzca el mayor crecimiento del comercio electrónico hasta el 2017.

Ha recordado que el Ciberlunes es el día de mayor número de compras por Internet en Estados Unidos y que este año unos 130 millones de estadounidenses se plantean comprar algo este día, en el que se espera facturar más de 350.000 euros por minuto.

En Europa, la jornada de compras por Internet ya está presente en Alemania, Reino Unido y Portugal y se calcula que en el 2011 se hicieron 7 millones de operaciones durante este día y se gastaron 510 millones de euros, un 14 % más que en el año anterior.

El año pasado, la franja horaria en la que más compras se registraron en el Ciberlunes americano y en los de Europa fue entre las 13.00 y las 14.00 horas, coincidiendo con la comida. En España, en noviembre, también coincidió con la hora de la comida, aunque fue una hora más tarde, entre 14.00 y 15.00 horas.

http://www.lavanguardia.com/internet/20130531/54374556397/ciberlunes-3-de-junio.html
#32790
IT diario 31/05/13 10:45:53

El portavoz del Ministerio de Defensa Nacional de China, Geng Yansheng, rechazó  el 30 de mayo un informe del Consejo Científico de Defensa de Estados Unidos según el cual hackers chinos se habrían apropiado de un gran número de diseños de los sistemas de armas avanzados de ese país.

Seguin Geng, el informe subestima tanto las capacidades de seguridad del Pentágono y como la inteligencia del pueblo chino. Citado por News.cn, Geng habría señalado que: "China ya tiene la capacidad de construir las armas que necesita para garantizar la seguridad nacional, como demuestran claramente el portaaviones, los aviones caza, los grandes aviones de transporte y el sistema de navegación por satélite Beidou".

Aparte de sus avances en materia militar, China ha realizado grandes avances en otras áreas tecnológicas. Por ejemplo, en navegación satelital, el país asiático se acerca a un punto en que podrá desvincularse del sistema GPS mundial, y basarse en su propio sistema de navegación satelital Beidou (BDS). Según medios chinos, BDS ya cuenta con 16 satélites en órbita cubriendo la región Asia-Pacífico. Según las previsiones de Pekín, el sistema será global en 2020 y su uso será obligatorio además para el empresariado chino.

http://diarioti.com/wp-content/uploads/2013/05/Pentagono-documento.jpg

La reacción china se produce como resultado de un informe del Pentágono (Documento PDF) que da cuenta de intrusiones cibernética sistemáticas que atribuye a hackers vinculados directamente al Estado chino.

http://diarioti.com/china-desestima-acusaciones-estadounidenses-de-hacking-aduciendo-autosuficiencia/64595?lang=es
#32791
Gateway 3DS. Con este nombre ha sido definido el que se espera sea el primer dispositivo diseñado para Nintendo 3DS que permitiría entre otras funciones la carga de copias de juegos en formato ROM en la portátil de la firma japonesa. Sería el primero desde que la consola llegase al mercado.

ElOtroLado.net se hace eco del anuncio del que se espera sea el primer cartucho flash capaz de ejecutar copias de juegos en la última portátil del gigante nipón. Gateway 3DS será un dispositivo similar a los existentes para la anterior Nintendo DS y entre sus funciones estaría la tan apreciada como polémica en lo referido a propiedad intelectual carga de ROMs en la portátil.

El cartucho contará con una tarjeta micro SD en la cual se alojarán las ROMs del usuario. Según se puede ver en el primer vídeo de este dispositivo, cada juego iría almacenado en una tarjeta micro SD distinta, aunque como explican en el portal especializado en videojuegos y en la scene, hay rumores que apuntan al desarrollo de un gestor-cargador que evitaría este problema. Así, se podría cargar también software casero (homebrew) al margen de acumular diferentes copias en cada tarjeta.

La noticia, aunque hay que tomarla con cierta cautela dado que no se ha confirmado fecha exacta de lanzamiento u otros detalles, no deja de ser muy llamativa. La portátil 3D de Nintendo llegó al mercado en febrero de 2011 y aunque en un principio se habló de una supuesta facilidad para la carga de copias hasta ahora no ha habido ningún dispositivo capaz de hacerlo.

Aunque muchos ven en la facilidad para "piratear" los juegos de una consola una fuente de éxito de la misma, no parecía ser necesario en el caso de 3DS. La portátil nipona ha disparado sus ventas en los últimos meses y en poco más de dos años ha superado los 31 millones de unidades vendidas en todo el mundo. En las últimas semanas, según los datos de VGChartz, ha sido la consola más vendida y también ha colocado a varios de sus títulos en el top 10 de ventas.

Desde Nintendo aún no se conoce reacción oficial al anuncio, pero imaginamos que puede haber sido un jarro de agua fría. La compañía es una de las más beligerantes en materia de "piratería" y ha protagonizado varios enfrentamientos legales para impedir la venta de los antecesores de Gateway 3DS en países como España, aunque los tribunales no han dudado en quitarle la razón.

http://www.adslzone.net/article11691-anuncian-el-primer-cartucho-para-cargar-copias-de-juegos-en-nintendo-3ds.html
#32792
Dropbox, el proveedor de almacenamiento en la nube, ha caído globalmente desde hace una hora. Todo se rompe en algún momento, pero la última interrupción parece estar tardando demasiado y afecta a todo el mundo.

Dropbox no ha dicho nada sobre la interrupción, y el último tuit de la cuenta del estado del servicio de Dropbox fue publicado hace más de un mes.

Hay algunos detalles en la cuenta de soporte de la compañía, donde reconoce que hay un problema, pero no ha dicho nada acerca de las causas o cuándo espera volver a la normalidad.

El sitio web sólo muestra un mensaje de error. Sin embargo, las aplicaciones parecen estar funcionando, así que si estás en uno de tus ordenadores habituales o en tu móvil, no deberías tener problemas para usarlo.

http://news.softpedia.es/Dropbox-ha-caido-globalmente-no-hay-informacion-sobre-cuando-volvera-357238.html
#32793
Varios sitios web de alto perfil de Malawi, un país sin litoral de África suroriental, han sido alterados después de que los hackers del grupo Bangladesh Grey Hat Hackers lograron penetrar en los sistemas del registrador de dominios .mw.

http://news.softpedia.com/images/news-700/Malawi-Domain-Registrar-Breached-by-Bangladeshi-Hackers.png

Los sitios desfigurados incluyen nic.mw, registrar.mw, biz.mw, co.mw, com.mw, edu.mw, gov.mw y otros. Los hackers no han alterado las páginas de índice del sitio web, pero en cambio han añadido su propio archivo .html a cada uno de los dominios.

"Tenemos un bug en su servidor. Consideradlo como una advertencia para aumentar la seguridad. No hemos alterado los índices de estos sitios como advertencia. Solicitamos que su Gobierno aumente la seguridad", dijo uno de los hackers a Softpedia.

Actualmente, todos los sitios afectados muestran todavía las páginas de desfiguración. Una réplica de la desfiguración se puede encontrar en este enlace.

Como algunos de vosotros probablemente recordarán, ésta no es la primera vez cuando el registrador de dominios de Malawi es hackeado. En febrero, varios sitios de alto perfil, incluyendo google.mw, cocacola.mw, fanta.mw, yahoo.mw y kaspersky.mw fueron desfigurados después de que los hackers se infiltraron en los sistemas de la organización.

http://news.softpedia.es/El-registrador-de-dominios-de-Malawi-fue-hackeado-por-unos-piratas-informaticos-de-Bangladesh-357233.html
#32794
Wikipedia ha lanzado la nueva sección 'Nearby', que recomienda artículos a los usuarios basándose en su ubicación. El objetivo que persigue la enciclopedia con esta innovación es atraer a más editores y ayudar a los lectores a que conozcan mejor los lugares en los que se encuentran. Está pensada para el móvil, pero también funciona en sobremesa.

La enciclopedia online más extensa del mundo, Wikipedia, ha impulsado la denominada página 'Nearby' con la que pretende que sus usuarios aprendan todo sobre el entorno en el que se encuentren en cada momento a partir de activar su ubicación. Por ejemplo, los turistas que paseen por Ciudad del Vaticano podrán ver artículos acerca de la Capilla Sixtina o de "El último juicio" de Miguel Ángel.

Wikipedia ha ido acumulando una cantidad masiva de datos de localizaciones asociados con sus millones de artículos durante años, y este sistema no ha sido otra cosa que una forma de "aprovechar al máximo toda esa información", afirmó la misma enciclopedia en un comentario de un blog el pasado miércoles.

Otro objetivo que persigue Wikipedia con la página Nearby es atraer nuevos editores que puedan subir información o añadir fotos a los artículos. Según revela un reciente estudio de la universidad de Minessota, el número de personas que escriben en Wikipedia ha disminuido gradualmente durante los últimos seis años.

Aunque la página Nearby fue desarrollada por Wikipedia Foundation mobile team y, por tanto, fue pensada para móvil, también se podrá amoldar a la versión de ordenador de Wikipedia.

http://www.iblnews.com/story/77120
#32795
Apache ha corregido un fallo de seguridad que podría permitir a un atacante ejecutar comandos si los inyecta previamente en los logs (lo que se consigue simplemente realizando peticiones HTTP especialmente manipuladas).

El fallo se encuentra en el módulo mod_rewrite del servidor web Apache, que no filtra ciertos caracteres y por tanto podría permitir la ejecución de código arbitrario de forma remota si un atacante deja comandos en los logs y luego son interpretados en consola.

mod_rewrite es un módulo del servidor web Apache que permite reescribir las URL solicitadas sobre la marcha basándose en reglas. Dichas reglas de reescritura pueden ser invocadas desde los ficheros 'httpd.conf' de forma global o '.htaccess' en cada directorio. mod_rewrite es ampliamente utilizado para crear direcciones URL alternativas para las páginas dinámicas de forma que resulten más legibles, fáciles de recordar por los usuarios, y también mejor indexadas por los motores de búsqueda o buscadores.

Joe Orton ha descubierto que la función 'do_rewritelog', localizada en el fichero 'modules/mappers/mod_rewrite.c', no filtra adecuadamente los caracteres no imprimibles cuando escribe los datos en el archivo de registro (logs). Si se usa la directiva RewriteLog, un atacante remoto podría aprovechar este fallo para ejecutar comandos arbitrarios a través de peticiones HTTP especialmente manipuladas. Por ejemplo, que contengan una secuencia de escape para un terminal si los archivos de logs son mostrados.

http://2.bp.blogspot.com/-AxmLebLi6VA/UadKNsegeFI/AAAAAAAACko/NK7hWboymyk/s1600/Apache_vuln_mod_rewrite.png

La vulnerabilidad, identificada como CVE-2013-1862, afecta a la versión del servidor Apache 2.2.24, aunque también podrían estar comprometidas versiones anteriores. En la versión 2.2.25 ha sido corregida.

Más información:

APACHE 2.2 STATUS http://svn.apache.org/viewvc/httpd/httpd/branches/2.2.x/STATUS?view=markup&pathrev=1469311

mod_rewrite-CVE-2013-1862.patch http://people.apache.org/~jorton/mod_rewrite-CVE-2013-1862.patch

http://www.laflecha.net/canales/seguridad/noticias/ejecucion-de-comandos-en-apache-web-server
#32796
Un tribunal de Kuwait ha condenado a 20 meses de cárcel a la bloguera Sara al Driss por criticar al emir, Sabá al Ahmad al Jaber al Sabá, a través de su perfil en Twitter, según ha informado el diario emiratí Gulf News.

Pese a ello, el tribunal ha indicado que la sentencia podría ser suspendida en caso de que Al Driss accediera a pagar una multa de 200 dinares kuwaitíes (alrededor de 540 euros).

Al Driss ha sido declarada culpable de "minar el estatus del emir" por publicar cuatro tuits críticos con el emir, si bien ha sido declarada inocente por la publicación de otros 43 de contenido similar.

Las autoridades kuwaitíes han subrayado en reiteradas ocasiones que iniciarán acciones legales contra todos los blogueros y usuarios de redes sociales que "traspasen los valores sociales y tradiciones establecidos".

En abril, el exparlamentario y líder opositor Musallam al Barrak fue condenado a cinco años de cárcel por "abusar verbalmente" del emir durante un discurso ofrecido el pasado mes de octubre en medio de los enfrentamientos entre el Gobierno y la oposición por un decreto que modificó la ley electoral de 2006 y que redujo el número de candidatos que los votantes podrían elegir, pasando de cuatro a uno.

El tribunal concedió la libertad bajo fianza al líder opositor días después del veredicto a la espera de que se resolviera el proceso de apelación, que ha sido aplazado esta misma semana hasta el 27 de mayo.

Los seguidores de Al Barrak han organizado varias manifestaciones desde el inicio del proceso contra el opositor, que han incrementado las tensiones entre el Gobierno, encabezado por un primer ministro elegido directamente por el emir, y los opositores.

El nivel de las movilizaciones ha caído desde la celebración de elecciones parlamentarias en diciembre, si bien los grupos defensores de Derechos Humanos no olvidan que al menos 25 personas han sido imputadas por supuestas ofensas al emir, principalmente a través de Internet. Las autoridades ya han dictado condenas contra algunas de estas personas, de hasta cinco años de cárcel.

http://tecnologia.elpais.com/tecnologia/2013/05/30/actualidad/1369897868_738661.html
#32797
¿Qué sectores funcionan mejor en buscadores? ¿Y qué tipo de productos prefieren buscar los consumidores españoles en la red? A estas y otras preguntas ha tratado de dar respuesta el "Análisis de keywords por sectores" realizado por Ontwice Media a través de Google Adwords y que pretende demostrar la importancia que supone para los anunciantes el desarrollo de estrategias y acciones de marketing en buscadores, para obtener un buen posicionamiento de sus productos o servicios, además de aumentar el tráfico, producir registros y, sobre todo, generar ventas.

El sector de transporte, viaje y turismo es líder en los buscadores en España, con 57.477.180 búsquedas mensuales. En él, el top 5 de keywords concentra casi el 60% de las búsquedas globales en nuestro país, siendo "hotel" la más destacada con un 35,49%, mientras que "vuelo" o "viaje" son algunas de las keywords con mayor competencia. Además, a la hora de buscar medios de transporte, el 23,64% de las búsquedas se relacionan con vuelos, mientras que el 9,53% se refieren a viajes en tren. Además, el 8,17% contiene el término barato en la keyword.

El estudio muestra también cómo el sector de los viajes sigue siendo muy competido, con un 72% de las keywords y un índice de competencia superior a 0,80.

En cuando al sector de medios de enseñanza y cultura, la televisión abarca el 60% de las búsquedas para el sector, seguido por radio (30%) y prensa (3,6%). El 7,2% del total de 51.592.270 búsquedas mensuales en este sector son específicamente para prensa extranjera, mientras que el medio más mencionado es Marca, con más de 255.000 búsquedas al mes.

Pero a pesar del volumen de búsquedas, este sector es uno de los menos competidos, con sólo un 4,3% de las búsquedas con un índice de competencia superior a 0,7 o un 80% de los términos con índice de competencia inferior a 0,1.

Por debajo se sitúan otros sectores como el deporte, con más de 34 millones de búsquedas mensuales y un índice de competencia mayor de 0,85 para el 11% de las búsquedas; el sector automoción, con más de 33 millones de búsquedas; o el sector de las telecomunicaciones, en el que el 99% de las 32.669.130 búsquedas mensuales se refiere exclusivamente a la telefonía móvil.

http://www.laflecha.net/canales/blackhats/noticias/como-utilizan-los-consumidores-espanoles-los-buscadores-online
#32798
Nuria Bartra, emprendedora catalana, ha creado la pagina Postumer.com, una herramienta para tramitar la baja en las redes sociales de las personas fallecidas.

Según Bartra "hemos identificado un vacío aparecido a raíz de la existencia de las redes sociales. ¿Qué sucede cuando un usuario fallece? Los familiares, normalmente, no se ven con ánimo para tramitar la baja de un ser querido, por eso desde Postumer activamos el cambio de cuenta, a conmemorativa en Facebook, si así se desea, y se da de baja en todas las redes sociales en las que era usuario".

LA IDEA

El proyecto ha nacido este año y el objetivo es que sea un servicio más de los que ofrecen los tanatorios a los herederos. Las gestiones se inician bajo solicitud y solo en el caso de que los familiares no dispongan de la contraseña, para no invadir la ley de protección de datos.
'La idea surgió de una experiencia personal, cuando seguí recibiendo comunicaciones de un compañero fallecido desde su página de Facebook, lo que resultó tremendamente doloroso', apunta Bartra.

Postumer pretende asimismo, según la creadora de la herramienta: 'agilizar el largo tramite que supone dar de baja a alguien en las redes sociales ya que algunas ponen muchas pegas, pues evidentemente no les interesa'.

Postumer es la primera empresa con este objetivo concreto, aunque existe alguna otra web que ofrece servicios de borrado de datos o de limpieza de imagen en la red.

DOCUMENTACIÓN NECESARIA

Para que Postumer active la baja en las distintas redes sociales precisa un autorización del heredero y un certificado de defunción original.

Estos documentos servirán también para convertir una cuenta en commemorativa, que es la solución preferida por Facebook para no tener que anotarse las tres defunciones por minuto que se contabilizan en esta red social.

http://www.elperiodico.com/es/noticias/tecnologia/herramienta-para-tramitar-final-vida-digital-2404622
#32799
"Finalmente una impresora 3D que cualquiera puede usar". Es la carta de presentación de Pirate3D, una empresa de Singapur que pretende vender sus impresora Buccaneer (bucanera)por 347 dólares y que, para ello, busca financiación colectiva en Kickstarter.com. A las 350 primeras personas que se apunten, la máquina les costará 247 dólares menos, unos 190 euros.

Los fundadores de la empresa son Roger Chang, Brendan Goh, Tsang You Jun and Neo Kok Beng. Según explican en el vídeo promocional su objetivo es que cualquiera pueda tener una impresora y hacerla funcionar sin necesidad de realizar un cursillo de uso del software de diseño CAD. Para ello, la propia impresora cuenta con un repositorio de diseños, donde descargar el que se quiera imprimir o al revés, depositar el que se haya encontrado en la red. Buccaneer cuenta con una aplicación Android y conexión wifi para descargarse diseños desde Internet, algo con lo que no cuenta la impresoras norteamericanas.

La impresora Buccaneer es algo más pequeña que Makerbot, pues las piezas que puede reproducir tiene un máximo de 25x25x25 centímetros cuando las de Makerbot pueden llegar hasta 49x42x38. El material que admite es el mismo, el plástico ABS.

Para empezar su fabricación en serie, Pirate3D necesitaba recaudar en 30 días 100.000 dólares en Kickstarter.com. Hoy jueves comenzó la cuenta atrás y en dos horas había recaudado 140.000 dólares, lo que prueba una vez más el interés por la llegada de las impresoras 3D en el consumo privado.

Ayer, en la misma web de financiación colectiva, la empresa polaca Zortrax prometía impresoras a 1.899 dólares. De momento, entre los fabricantes, es la china PP3DP quien vende impresoras 3D más baratas, a un precio de 700 euros.

La recaudación del dinero, sin embargo, no significa que finalmente el proyecto se realice, como demuestra el fracaso del reloj inteligente Pebble o los retrasos que está teniendo la videoconsola con Android Ouya.

http://tecnologia.elpais.com/tecnologia/2013/05/30/actualidad/1369926770_088904.html
#32800
Drupal es un sistema modular de gestión de información opensource que permite, entre otras muchas opciones, crear foros, blogs o gestores de contenidos.

Desde la dirección de esta han anunciado que han detectado "accesos no autorizados" a Drupal.org y groups.drupal.org. No se conoce la gravedad del asunto ni si efectivamente las cuentas han sido robadas o no.

Lo que se sabe es que han conseguido piratear los servidores y han conseguido acceder al sistema  de forma no autorizada por lo que han comenzado una campaña de restauración de contraseñas a todos sus usuarios.

Pasan los días y no hay ni uno solo que no tengamos que hacer algún tipo de mención a robos de datos en servicios de internet. Esto demuestra que la seguridad de los servicios es insuficiente, o bien que los responsables de estos no han sabido evolucionar y actualizar los paquetes de seguridad de estos de forma correcta.

Según podemos leer en la web de Drupal la intrusión ha sido debida a un fallo en una aplicación de terceros instalada en sus servidores no causada por un fallo en Drupal propiamente por lo que la plataforma sigue siendo segura para su uso.

Más de un millón de cuentas afectadas

A causa de esta intrusión se han visto comprometidas posiblemente más de 1 millón de cuentas con sus respectivas contraseñas. Estas estaban cifradas por lo que es difícil que consigan acceder a la contraseña en sí pero puede usarse mediante diferentes métodos para conseguir acceder al sistema. Los datos bancarios de los usuarios aseguran que no se han visto comprometidos ya que se almacenen en otros servidores diferentes a los atacados con seguridad extra.

Si eres usuario de Drupal y no puedes acceder a tu cuenta puedes recuperar el acceso a través de la web de login de Drupal. Desde la plataforma también recomiendan cambiar la contraseña en otras webs en las que usaras la misma que se ha visto vulnerada para evitar que puedan utilizar la contraseña asociada a tu cuenta para acceder a diferentes servicios.

Desde RedesZone recomendamos utilizar una contraseña diferente para cada servicio web al que nos registremos. Es posible que en uno de los servidores sea pirateado y nos roben la contraseña pero de esta forma el resto de servicios tendrán una contraseña segura que impedirán acceder a los piratas.

http://www.redeszone.net/2013/05/30/comprometidas-mas-de-1-millon-de-cuentas-de-drupal-org/

Relacionado: https://foro.elhacker.net/noticias/servidores_de_drupal_hackeados_y_sistemas_comprometidos-t391256.0.html
#32801
Noticias / Más filtraciones de Windows 8.1
30 Mayo 2013, 18:51 PM
Hoy volvemos a hablar de Windows 8.1 o Windows Blue como lo llaman desde Microsoft. Se han filtrado una serie de imágenes y de características de la actualización del nuevo sistema operativo de los de Redmond muy interesantes que en Soft Zone os teníamos que contar. Quizá la más esperada sea el retorno del botón de inicio, aunque no será como el que todos conocemos.

El blogger Paul Thurrot ha tenido acceso a la Milestone Preview de Windows 8.1 y ha contado la experiencia en su blog. Precisamente por ello nos hemos podido enterar de las características de la que posiblemente sea la actualización más esperada por los usuarios de la historia de Windows. Y no por la mala calidad del nuevo sistema operativo, si no por la polémica causada desde que se presentó el año pasado. Además gracias a Mary Jo Foley también hemos podido saber cuáles serán las características de la novedad más esperada, el botón de inicio.

Seguir leyendo: http://www.softzone.es/2013/05/30/mas-filtraciones-de-windows-8-1/
#32802
 Publicado el 30 de mayo de 2013 por Antonio Rentero   

Nuestra curiosidad queda ya satisfecha por cuanto la casa surcoreana ha desvelado de manera oficial el terminal que "encoge" a su actual tope de gama. A continuación te mostramos las dos primeras imágenes oficiales con toda la información de que disponemos en cuanto a dimensiones y especificaciones técnicas.

Pocas sorpresas en la gama Galaxy Mini de Samsung. De heho no hay demasiadas diferencias con respecto a su antecesor, el Galaxy SIII Mini.

La idea, como en ocasiones anteriores, es aprovechar el tirón  del terminal de referencia de la casa pero ofreciéndolo en un tamaño menor y con algún recorte en las prestaciones. Y por menor tampoco es que hablemos de dimensiones diminutas porque el Samsung Galaxy S4 Mini cuenta con una pantalla de 4,3 pulgadas. En aspecto exterior sigue en la línea trazada por el S4 "normal" aunque tampoco se aleja mucho del actual Mini, el SIII.

http://www.theinquirer.es/wp-content/uploads/2013/05/20130530-175238.jpg

La cámara frontal es de 1,9 megapíxeles y la trasera de 8. En el interior un procesador de doble núcleo a 1,7 GHz con 8 Gb de memoria interna (de la que el usuario puede disponer de 5 Gb) ampliable mediante tarjeta microSD de hasta 64 Gb.

Las dimensiones son contenidas para las proporciones habituales actualmente: 124x61x8 milímetros con un peso de 107 gramos y la autonomía está garantizada con una batería de 1.900 mAh.

http://www.theinquirer.es/wp-content/uploads/2013/05/20130530-175254.jpg

Mantiene algunos de los modos de cámara que ha incorporado el S4 "normal" así como otras funciones que Samsung incluye en su habitual personalización de Android. Lo que no se ha facilitado por el momento es la fecha de inicio de venta así como el precio, aunque sí es imaginable que se mantenga una diferencia similar a la que hubo entre Galaxy SIII "normal" y Mini.

http://www.theinquirer.es/2013/05/30/samsung-presenta-oficialmente-el-galaxy-s4-mini.html
#32803
Publicado el 30 de mayo de 2013 por Dani Burón

Con la presentación de la Xbox One se disiparon muchas dudas y se crearon muchas expectativas, pero también aparecieron varias polémicas. Una de ellas con la necesidad de conexión online, y otra la de los juegos usados.

El primer tema no está muy seguro todavía, pero se dio a entender que la consola de Microsoft necesitaría tener una conexión online en ciertas ocasiones incluso para poder jugar offline. La idea es mejorar la seguridad de la consola y tratar de controlar la piratería, pero para ello se habla de que la consola se conectaría cada cierto tiempo a los servidores para poder verificar los juegos.

Aunque la mayoría tiene acceso a una conexión a Internet, esto sigue pareciendo una locura, ya que a veces en un momento determinado o no tenemos conexión o va muy mal. Además si se usa como sistema de seguridad, más tarde o más temprano se conseguirá hackear, por lo que los consumidores buscarían modificar la consola ya sólo por su propia comodidad.

Pero la polémica más grande es la de los juegos usado. En un principio la información de Microsoft daba a entender que los juegos se instalaban en la consola y tenían que registrarse luego a una cuenta. Esto en sí no parece algo malo, pero daba ciertos interrogantes sobre que supondría para los juegos usados.

La idea principal es que los juegos se puedan instalar en otra consola y entonces se tendría que pagar una cuota para activar el juego en esa otra consola. Las cadenas que venden juegos de segunda mano están descontentas por eso, además de los usuarios que simplemente quieren dejar un juego.

Desde Microsoft aseguran que todavía no hay un sistema definitivo y que tienen que decidir como van a enfocar el tema. ¿Qué creéis que harán?

vINQulos

Forbes

http://www.theinquirer.es/2013/05/30/la-polemica-de-la-xbox-one-y-los-juegos-usados.html
#32804
La vicepresidenta de la Comisión Europea y comisaria de la Agenda Digital, Neelie Kroes, ha insistido en su discurso para que se acabe con el roaming dentro de nuestro continente. Kroes anima al Parlamento Europeo a eliminar unas altas tasas que considera que están basadas en fronteras artificiales.

El próximo año podría darse una auténtica revolución en Europa en lo que a servicios de telecomunicaciones móviles se refiere. Así lo espera la holandesa Neelie Kroes, que no ha dudado en hacer un llamamiento al Parlamento comunitario para que se dé prisa y legisle con las medidas necesarias para acabar con el denominado roaming en Europa a la par que garantice la neutralidad de la Red.

"Lucharé hasta el final para la creación de un verdadero mercado único de telecomunicaciones", expresó la política en su discurso en Bruselas. En su opinión, este mercado único en nuestro continente supondría un impulso económico para Europa de 110.000 millones de euros al año. Para ello propone el fin de las elevadas tasas de llamadas y navegación en itinerancia y, además, fija una fecha para que esto suceda: mayo de 2014, coincidiendo con las Elecciones Europeas.

La fragmentación que existe en el ámbito de las telecomunciaciones en nuestro continente preocupa a la comisaria responsable de la Agenda Digital para 2020. "No existe ningún otro mercado en Europa en el que las barreras sean tan innecesarias y a la vez tan altas", afirmó con rotundidad sobre este sector. "El tiempo para el cambio es ahora y tiene que venir de todas las direcciones (en referencia a los operadores), pero debe iniciarse desde esta sala (en referencia al Parlamento). Nuestra responsabilidad debe servir para desarrollar un compromiso legislativo radical que nos depare resultados reales", remarcó.

Consciente de las dificultades que se encontrará en su camino, Kroes admite que "no promete el mercado único que todos soñasteis, pero sí uno equilibrado y que se desarrolle rápidamente". "Prometo trabajar durante los próximos 12 meses para tender un puente entre los políticos y los ciudadanos. Nuestra gente necesita esta reforma", indicó.

Así pues, parece cuestión de tiempo y no precisamente demasiado, que se logre el fin del roaming en las fronteras comunitarias. A falta de ver la respuesta de los operadores, el compromiso de Kroes es muy firme y promete dejarnos interesantes novedades que esperamos confirmar en los próximos meses.

http://www.adslzone.net/article11680-el-fin-del-roaming-en-europa-podria-ser-una-realidad-en-2014.html
#32805
Google se prepara para revolucionar el sector tecnológico con sus gafas de realidad aumentada. Sin embargo, desde otras compañías su dispositivo es visto con mucho recelo. La última en mostrar un claro desinterés por el equipo que llegará al mercado ha sido Apple, cuyo CEO considera que tienen un "atractivo limitado".

"No hay nada que vaya a convencer a un niño que nunca ha llevado gafas o una banda o un reloj a usar uno o al menos yo no lo he visto". Con estas palabras se ha despachado Tim Cook, líder de Apple, tras ser cuestionado sobre la acogida que le augura a las Google Glass. "Creo que hay un montón de cosas por resolver en este ámbito", indicó el consejero delegado de la firma de Cupertino.

Con estas palabras, Cook ha querido quitar interés a un dispositivo llamado a hacerse un hueco en el sector tecnológico y que destaca por su capacidad de innovación. Precisamente es en este ámbito en el que Apple no se ha movido con la soltura que le caracterizaba durante el último año. Los más críticos con la compañía estadounidense, líder creativo en tecnología durante muchos años, han señalado que los últimos dispositivos lanzados no aportan grandes novedades al sector, aunque el propio Cook ha confirmado que quiere volver a esta senda a medio plazo sin concretar el cómo.

Al margen del posible éxito o fracaso que acompañe a las gafas de los de Mountain View no se le puede negar a la compañía californiana su apuesta por crear algo distinto. Si bien siguió los pasos de Apple en el sector de los smartphones y las tabletas con Android, en esta ocasión ha dado una vuelta de tuerca a los dispositivos móviles con un equipo que no genera indiferencia: mientras unos alaban su buen funcionamiento y múltiples posibilidades, otros critican su precio y utilidad.

No obstante, algunos rumores ya han apuntado a que otros gigantes de la tecnología podrían seguir los pasos de Google. A comienzos de abril surgió el rumor del posible desarrollo por parte de Microsoft de sus propias gafas de realidad aumentada, cuyo lanzamiento también se produciría en 2014. No se ha vuelto a comentar nada sobre este tema, pero al menos la compañía de Redmond no se ha mostrado tan crítica con Glass como Apple.

Tras conocer la postura de uno de los grandes rivales de Google, ¿cuál es vuestra posición sobre las gafas que se estrenarán en 2014? ¿Crearán una nueva oferta y demanda como hicieron en su día otros dispositivos tecnológicos móviles? ¿Adelanta en innovación la compañía de Mountain View a Apple con este equipo?

http://www.adslzone.net/article11669-apple-no-ve-interes-en-las-google-glass.html